Sempre que um novo ataque é descoberto, as notícias frisam como foi sofisticado e engenhoso. Focam nas novidades tecnológicas e nos novos métodos utilizados para esconder os servidores etc. No entanto, esquecem que um ataque bem sucedido não precisa, necessariamente, disso tudo. O importante, de fato, está na engenharia social.
Afinal, um mega ataque precisa que o hacker tenhas as mesmas habilidades necessárias para um cibercrime comum, só mudando as proporções. Por exemplo, se o hacker aprender um ataque simples assistindo um vídeo no Youtube e resolver aplicá-lo numa grande empresa, será ou não sofisticado?
A questão toda está na forma como recebemos as notícias sobre os ataques. Muitas vezes são baseados em ataques simples, mas com dedicação e procura por brechas, consegue ser aplicado em uma grande vítima, ou várias, se for uma empresa o alvo.
O importante mesmo não são as técnicas, mas a engenharia social utilizada, ou seja, como o hacker conseguiu incentivar e convencer o usuário a clicar naquele link ou a baixar o programa infectado. Ai é que está a sofisticação.
Infelizmente, ataques continuarão a acontecer e as empresas de segurança não podem impedir que sejam criados. O que é possível é descobrir como ele funciona ainda durante o processo, criando barreiras que evitem danos maiores. Isso significa que ter um aplicativo de detecção de vírus não é um luxo, mas uma necessidade.
Também é importante entender como os principais ataques de engenharia social funcionam, evitando cair em um deles. Link suspeito, email de estranhos, oferta de venda com valor muito abaixo do de mercado… Tudo isso pode ser um ataque de engenharia social com um malware simples, mas bem danoso. Entenda como funciona o mais utilizado deles, o phishing.
"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…
Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…
Conheça o novo golpe que se aproveita do maior evento esportivo do mundo
Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…
Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…
Presente nas principais redes sociais, perfis do ‘Robô do PIX’ induzem pessoas a acessarem links…