O que é pretexto?

O número crescente de ataques cibernéticos a cada ano merece atenção especial de cada indivíduo. É mais crucial para os funcionários de uma organização equipar-se com o conhecimento certo para evitar tentativas de roubo de informações valiosas. Como diz o ditado, os dados são a coisa mais preciosa que existe no mundo moderno. E o pretexto envolve informações sobre você como o primeiro passo em direção a um objetivo maior. Os cibercriminosos estão sempre implementando maneiras novas e inteligentes de contornar os instintos humanos básicos.

o que é pretexto

Quando alguém lhe pergunta sobre informações pessoais, o primeiro instinto é verificar a outra pessoa. É natural considerar quem está solicitando a informação, por que ela está sendo solicitada e onde ela será usada. Golpes como o pretexto envolvem técnicas que aliviam essas preocupações, permitindo que o golpista ganhe confiança e obtenha informações confidenciais.

Neste curso blog, abordaremos como o pretexto pode levar à violação de perdas financeiras e informações confidenciais.

Como funciona o pretexto

O pretexto é uma técnica de engenharia social. Destina-se a estabelecer confiança entre o atacante e o alvo. Para fazer isso, o invasor primeiro precisa aprender sobre o alvo. A Internet está repleta de informações e você pode se surpreender com a facilidade de aprender sobre uma pessoa por meio de mídias sociais, sites de redes profissionais, perfis de empresas ou qualquer outro local onde você tenha uma pegada digital.

O atacante pegará um bit de um lugar e um bit de outro lugar, então criará uma persona que dará uma visão sobre você. A informação será então usada como pretexto. Como dissemos, o fator número um que torna um pretexto bem-sucedido é a confiança, que só pode ser construída com base na autenticidade. Se você trabalha para uma organização, a pessoa ligará para você, fingindo ser um afiliado comercial da organização. O invasor compartilhará algumas informações que estabelecerão uma conexão de confiança, fazendo com que você baixe a guarda.

Você pode estar trabalhando no departamento financeiro e o invasor pode se passar por um fornecedor e exigir o pagamento um pouco antes. Pretexting não se limita a profissionais corporativos; pode acontecer com qualquer indivíduo. Você pode receber um telefonema alegando ser seu banco. Em vez de você fazer as perguntas, o invasor jogaria a carta primeiro para que ficasse estabelecido que você é quem precisa estar em conformidade com um determinado padrão de verificação antes de prosseguir. A chamada pode notificar que sua conta viu alguma atividade suspeita ou foi temporariamente congelada e requer verificação verbal para ser restabelecida. Depois de fornecer informações pessoais na forma de um número de cartão de crédito, o invasor tem o suficiente para causar perdas financeiras.

Por mais servil que possa parecer, sua lixeira também pode ser uma fonte de informações sobre você. As organizações sempre fazem questão de destruir arquivos importantes, mas os documentos pessoais provavelmente serão enrolados em uma bola e jogados na lixeira. Quanto maior o alvo, mais completo será o pretexto.

O pretexto está no centro de muitos tipos de ataques cibernéticos, como Spear Phishing.

Qual a diferença entre pretexto e phishing

Phishing é uma técnica cibernética que visa os usuários por meio de e-mail, texto e links maliciosos. Pretexting é o ato de estabelecer confiança entre o atacante e o alvo por meio de identidade e história falsas. A diferença essencial entre ambos é que o phishing não requer engenharia social. É um tipo de mensagem de tamanho único que é entregue a centenas de alvos. No phishing, presume-se que a taxa de sucesso seja baixa.

Spear Phishing é uma subcategoria muito mais concentrada na abordagem e tem como alvo um grupo de pessoas. O prelúdio ou Spear Phishing é engenharia social, e é aqui que Spear Phishing e Pretexting andam de mãos dadas. O sucesso do Spear Phishing gira em torno de uma tentativa bem-sucedida de pretexto. Da mesma forma, um Ataque Baleeiro vai além e visa um funcionário de alto nível de uma organização, como o CEO e o CFO.

A Verizon publicou seu Relatório de investigações de violação de dados (DBIR)em 2018. O relatório revelou que Phishing e Pretexting foram responsáveis ​​por 93% das violações sociais, e o e-mail foi o principal meio de ataque. Por mais alarmante que possa parecer, o número de ataques e técnicas de phishing só cresceu desde então.

Conclusão – Como proteger as informações

Para cada indivíduo, a necessidade de se manter atualizado sobre os crimes cibernéticos mais recentes e as técnicas empregadas para realizá-los pode preparar para o pior. Os funcionários devem sempre ser treinados para reconhecer e esperar golpes de phishing. Sempre deve haver protocolos claros para a realização de determinadas ações, como transferências de dinheiro e compartilhamento de informações confidenciais.

Os pretexters esperam tê-lo no gancho por meio de uma história e identidade convincentes; adicionar verificação ao processo destrói todo o pretexto imediatamente. Se você receber um e-mail ou ligação alegando ser um pseudônimo próximo, ouça e verifique ligando para o supervisor da pessoa ou para a empresa. Se alguém o visitar e alegar ser de uma empresa de TI que foi enviada para atualizar ou fazer manutenção de rotina na infraestrutura da organização, sempre ligue para a empresa e verifique. Da mesma forma, os bancos nunca ligarão para você e solicitarão informações pessoais por telefone.

Tenha como prática limitar a quantidade de informações que você compartilha sobre você na Internet e sempre esteja ciente dos riscos de segurança. A VPN ajuda a evitar o roubo de dados em redes inseguras como pontos de acesso Wi-Fi públicos, criptografando dados.

Assuma o controle de sua privacidade hoje! Desbloqueie sites, acesse plataformas de streaming e ignore o monitoramento do ISP.

Get FastestVPN
Subscrever Newsletter
Receba as postagens de tendências da semana e os últimos anúncios de FastestVPN através do nosso boletim informativo por e-mail.
ícone
0 0 votos
Artigo Avaliação

Você pode Também gosto

Subscrever
Receber por
convidado
0 Comentários
Comentários em linha
Ver todos os comentários