<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivo de engenharia social - Brasil Cloud Nuvem Corporativa</title>
	<atom:link href="https://brasilcloud.com.br/tag/engenharia-social/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Brasil Cloud conte com um Parceiro de Computação em Nuvem para fazer a Transformação Digital de sua Empresa. Conheça.</description>
	<lastBuildDate>Fri, 22 May 2020 00:33:00 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://brasilcloud.com.br/wp-content/uploads/2025/03/cropped-favicon-32x32.png</url>
	<title>Arquivo de engenharia social - Brasil Cloud Nuvem Corporativa</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Engenharia Social: 4 formas que os golpes são aplicados</title>
		<link>https://brasilcloud.com.br/4-formas-que-os-golpes-da-engenharia-social-sao-aplicados/</link>
		
		<dc:creator><![CDATA[Leandro Magalhães]]></dc:creator>
		<pubDate>Fri, 22 May 2020 00:33:00 +0000</pubDate>
				<category><![CDATA[Curisiodades]]></category>
		<category><![CDATA[Gestão de negócio]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[E-mail]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[engenharia social]]></category>
		<category><![CDATA[golpe]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[quid pro quo]]></category>
		<category><![CDATA[redes sociais]]></category>
		<category><![CDATA[scareware]]></category>
		<guid isPermaLink="false">https://brasilcloud.com.br/4-formas-que-os-golpes-da-engenharia-social-sao-aplicados/</guid>

					<description><![CDATA[<p>Quer saber mais sobre engenharia social e os golpes aplicados? Entenda como pode afetar você e sua empresa e saiba como prevenir. Clique e descubra mais sobre.</p>
<p>O post <a href="https://brasilcloud.com.br/4-formas-que-os-golpes-da-engenharia-social-sao-aplicados/">Engenharia Social: 4 formas que os golpes são aplicados</a> apareceu primeiro em <a href="https://brasilcloud.com.br">Brasil Cloud Nuvem Corporativa</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Engenharia social é um termo utilizado para descrever um método de ataque que objetiva <strong>conseguir acessos às informações confidenciais</strong> ou <strong>áreas restritas usando habilidades de persuasão</strong>. Ou seja, os golpes de&nbsp;engenharia social, no caso,&nbsp;aproveitam-se da falta de treinamento referente à política de segurança de uma organização.</p>



<p>As pessoas que fazem uso dessa&nbsp;técnica&nbsp;não estão interessadas apenas em roubar senhas, mas querem <strong>conseguir informações privilegiadas e confidenciais</strong>. Nos anos 60, <strong><a rel="noreferrer noopener" href="https://www.tecmundo.com.br/historia/1842-quem-e-kevin-mitnick-.htm" target="_blank">Kevin Mitnick</a></strong> ficou famoso por obter informações confidenciais de grandes organizações dos Estados Unidos. Conseguiu isso apenas ligando para funcionários, conquistando a confiança deles e, depois disso, fazendo perguntas. </p>



<p>A partir daí, a gente percebe que essa técnica é usada há algum tempo, mas ela foi aprimorada. A seguir, listaremos os 4 golpes de engenharia social mais comuns. Acompanhe! </p>



<h2 class="wp-block-heading">1. Golpes de engenharia social nas redes sociais</h2>



<p>Vários usuários disponibilizam nas redes sociais <strong>informações íntimas sobre seu estilo de vida</strong>. O engenheiro social, então, usa dessa ferramenta para <strong>conhecer melhor seu alvo</strong>. Assim, com acesso às redes, essas pessoas mal-intencionadas conseguem saber como é o <strong>modo de vida</strong>, <strong>amizades</strong>, <strong>comportamentos</strong> e <strong>hábitos de um indivíduo</strong> e, com isso, montar um perfil.</p>



<h2 class="wp-block-heading">2. <em>Quid Pro Quo</em></h2>



<p>Em latim, “<em>Quid Pro Quo</em>” significa “alguma coisa por alguma coisa”. Essa técnica <strong>promete um benefício à vítima em troca de algo</strong>. Se a oferta parece boa demais, é bom se manter antenado, pois pode ser que estejam utilizando a técnica <em>Quid Pro Quo</em>.</p>



<p>Portanto, nessa categoria de golpes de engenharia social é incluída a <strong>promessa de sorteios de serviços de tecnologia e produtos</strong>, em que você tenha de <strong>fornecer dados pessoais</strong>. A promessa nem sempre é falsa, mas pesquisadores de segurança de dados já perceberam que as pessoas são capazes de fornecer até mesmo&nbsp;<a href="https://brasilcloud.com.br/5-dicas-eficientes-de-como-criar-uma-senha/" target="_blank" rel="noreferrer noopener"><strong>suas senhas de acesso</strong></a><strong>&nbsp;</strong>em troca de um prêmio supérfluo. </p>



<h2 class="wp-block-heading">3. Engenharia social e <em>Scareware</em></h2>



<p>Essa técnica envolve uma <strong>ameaça irreal</strong>, que convence a vítima a <strong>tomar uma atitude precipitada</strong>. Essa modalidade é usual em <em>banners</em> que informam que o sistema foi infectado e um antivírus precisa ser executado, por exemplo. </p>



<p>Usuários que não têm familiaridade com <strong><a href="https://brasilcloud.com.br/antivirus-conheca-os-4-melhores-gratuitos-e-pagos/" target="_blank" rel="noreferrer noopener">antivírus</a></strong> reais tendem a cair nessa categoria de engenharia social. E os ataques podem acontecer em qualquer ambiente, seja nos dispositivos móveis ou <em>desktop</em>s.</p>



<p>O <em>scareware</em> também é conhecido por fraudware, e o risco pode chegar às pessoas de diferentes maneiras, incluindo SMS ou até mesmo <strong><a href="https://brasilcloud.com.br/historia-do-email/" target="_blank" rel="noreferrer noopener">e-mail</a></strong>. Além disso, também existe a possibilidade de se combinar a prática com outras táticas de engenharia social. O usuário que cai nesse golpe tem seu <strong>sistema operacional comprometido</strong>, portanto, é importante ficar atento aos <em>scarewares</em>.</p>



<figure class="wp-block-image alignwide size-full"><a href="https://brasilcloud.com.br/solucoes-e-produtos/e-mail-corporativo/" target="_blank" rel="noreferrer noopener"><img fetchpriority="high" decoding="async" width="1000" height="200" src="https://brasilcloud.com.br/wp-content/uploads/2022/11/E-mail-Corporativo-1.gif" alt="e-mail corporativo" class="wp-image-7293"/></a></figure>



<h2 class="wp-block-heading">4. <em>Phishing</em></h2>



<p>Essa é uma estratégia antiga, que usa <a href="https://brasilcloud.com.br/4-para-organizar-a-caixa-de-entrada/" target="_blank" rel="noreferrer noopener"><strong>e-mails</strong></a> falsos para <strong>enganar as vítimas</strong>. O hacker cria uma mensagem convincente se passando por uma loja ou instituição financeira e até mesmo pelo governo. Em geral o texto <strong>indica um problema financeiro e oferece uma solução</strong> que envolve o <em>download</em> de um arquivo anexado. Este arquivo, ao ser executado, dispara a instalação de <em>malwares</em> na máquina. </p>



<p>Golpes de&nbsp;engenharia social são estratégias usadas há muito tempo e os <em>hackers</em> vêm aperfeiçoando as táticas e utilizando novas maneiras a fim de aumentar seu número de vítimas. </p>



<p>Como as empresas têm <strong>a informação como o bem mais precioso</strong>, considerando também todos os avanços tecnológicos, é importante realçar para seus funcionários a importância das boas práticas estipuladas por sua&nbsp;<a href="https://brasilcloud.com.br/5-dicas-essenciais-para-proteger-os-computadores-da-empresa/" target="_blank" rel="noreferrer noopener"><strong>política de segurança</strong></a>.</p>



<p>Agora que você sabe o que é engenharia social e quais são os golpes mais comuns, continue no blog e&nbsp;<a rel="noreferrer noopener" href="https://brasilcloud.com.br/dominio-e-hospedagem-qual-a-diferenca/" target="_blank"><strong>saiba mais sobre registros de domínios</strong> <strong>e hospedagem de sites</strong></a>. </p>



<figure class="wp-block-image alignwide size-full"><img decoding="async" width="1001" height="282" src="https://brasilcloud.com.br/wp-content/uploads/2022/11/leandro.png" alt="assinatura leandro" class="wp-image-7386" srcset="https://brasilcloud.com.br/wp-content/uploads/2022/11/leandro.png 1001w, https://brasilcloud.com.br/wp-content/uploads/2022/11/leandro-300x85.png 300w, https://brasilcloud.com.br/wp-content/uploads/2022/11/leandro-768x216.png 768w" sizes="(max-width: 1001px) 100vw, 1001px" /></figure>



<p></p>
<p>O post <a href="https://brasilcloud.com.br/4-formas-que-os-golpes-da-engenharia-social-sao-aplicados/">Engenharia Social: 4 formas que os golpes são aplicados</a> apareceu primeiro em <a href="https://brasilcloud.com.br">Brasil Cloud Nuvem Corporativa</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
