{"id":43,"date":"2023-04-22T20:59:44","date_gmt":"2023-04-22T23:59:44","guid":{"rendered":"https:\/\/difusao.tech\/blog\/?p=43"},"modified":"2023-08-23T13:53:36","modified_gmt":"2023-08-23T16:53:36","slug":"10-casos-reais-de-ataques-de-engenharia-social","status":"publish","type":"post","link":"https:\/\/difusao.tech\/blog\/10-casos-reais-de-ataques-de-engenharia-social\/","title":{"rendered":"10 casos reais de ataques de engenharia social"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.fasim.com.br\/wp-content\/uploads\/2021\/11\/Social-Engineering.png\" alt=\"Manipula\u00e7\u00e3o por engenharia social.\"\/><\/figure>\n\n\n\n<p>A engenharia social \u00e9 a principal t\u00e1tica utilizada em alguns dos mais famosos ataques de hackers. \u00c9 um m\u00e9todo baseado em pesquisa e persuas\u00e3o que geralmente est\u00e1 na raiz de golpes de&nbsp;spam,&nbsp;phishing, que s\u00e3o disseminados por e-mail.<\/p>\n\n\n\n<p>O objetivo dos ataques de engenharia social \u00e9, basicamente, ganhar a confian\u00e7a da v\u00edtima para roubar dados, informa\u00e7\u00f5es e dinheiro. Os incidentes de engenharia social muito vezes tamb\u00e9m envolvem o uso de&nbsp;malware, como ransomware e trojan.<\/p>\n\n\n\n<p>Os casos de engenharia social listados abaixo nos d\u00e3o uma ideia de como esses ataques funcionam e do quanto podem custar para pessoas, empresas e governos.<\/p>\n\n\n\n<p>Se voc\u00ea ainda duvida que um simples e falso e-mail de suporte da Apple, por exemplo, poderia causar algum dano real, esta lista \u00e9 para voc\u00ea.&nbsp;<\/p>\n\n\n\n<p>Neste artigo, vamos falar sobre&nbsp;os seguintes exemplos de engenharia social:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Shark Tank, 2020<\/h3>\n\n\n\n<p>A ju\u00edza do programa de televis\u00e3o Shark Tank Barbara Corcoran perdeu quase USD 400.000 em um golpe de phishing e engenharia social, em 2020.<\/p>\n\n\n\n<p>Um cibercriminoso se passou por uma assistente dela e enviou um e-mail para o contador solicitando o pagamento de uma renova\u00e7\u00e3o relacionada a investimentos em im\u00f3veis.<\/p>\n\n\n\n<p>Ele usou um&nbsp;e-mail similiar ao endere\u00e7o leg\u00edtimo. A fraude s\u00f3 foi descoberta depois que o contador enviou um e-mail para o endere\u00e7o correto da assistente, perguntando sobre a transa\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Toyota, 2019<\/h3>\n\n\n\n<p>A Toyota Boshoku Corporation, fornecedora de autope\u00e7as, foi v\u00edtima de um ataque de engenharia social em 2019. A quantia perdida chega a USD 37 milh\u00f5es.<\/p>\n\n\n\n<p>Usando persuas\u00e3o, os invasores convenceram um executivo do departamento financeiro a alterar as informa\u00e7\u00f5es da conta banc\u00e1ria em uma transfer\u00eancia eletr\u00f4nica de fundos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Condado de Cabarrus, 2018<\/h3>\n\n\n\n<p>Devido a um golpe de engenharia social e BEC, o Condado de Cabarrus, nos Estados Unidos, sofreu preju\u00edzo de USD 1,7 milh\u00e3o, em 2018. Utilizando e-mails maliciosos, os hackers se passaram por fornecedores do condado e solicitaram que os pagamentos fossem feitos em uma nova conta banc\u00e1ria.<\/p>\n\n\n\n<p>Segundo a investiga\u00e7\u00e3o, depois que o dinheiro foi transferido, ele foi desviado para v\u00e1rias contas. Nos e-mails, os golpistas apresentaram documenta\u00e7\u00e3o aparentemente leg\u00edtima.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Ethereum Classic, 2017<\/h3>\n\n\n\n<p>V\u00e1rias pessoas perderam milhares de d\u00f3lares em criptomoedas depois que o site da Ethereum Classic foi hackeado, em 2017.<\/p>\n\n\n\n<p>Usando engenharia social, os hackers se passaram pelo propriet\u00e1rio da Classic Ether Wallet, obtiveram acesso ao registro de dom\u00ednio e redirecionaram o dom\u00ednio para um servidor pr\u00f3prio.<\/p>\n\n\n\n<p>Os criminosos roubaram as criptomoedas Ethereum das v\u00edtimas ap\u00f3s adicionarem um c\u00f3digo ao site que permitia a visualiza\u00e7\u00e3o de chaves privadas que s\u00e3o usadas para transa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Partido Democrata, 2016<\/h3>\n\n\n\n<p>Um dos casos mais emblem\u00e1ticos de engenharia social \u00e9 a elei\u00e7\u00e3o presidencial dos Estados Unidos em 2016.<\/p>\n\n\n\n<p>Ataques de spear phishing levaram ao vazamento de e-mails e informa\u00e7\u00f5es do Partido Democrata que podem ter influenciado o resultado da elei\u00e7\u00e3o, com a vit\u00f3ria de Donald Trump sobre Hillary Clinton.<\/p>\n\n\n\n<p>Os hackers criaram um e-mail falso no Gmail, convidando os usu\u00e1rios, por meio de um link, a alterar as suas senhas devido a atividades incomuns. Os fraudadores ent\u00e3o tiveram acesso a centenas de e-mails contendo informa\u00e7\u00f5es confidenciais sobre a campanha de Clinton.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Ubiquiti Networks, 2015<\/h3>\n\n\n\n<p>A Ubiquiti Networks, fabricante de tecnologia para redes, perdeu quase USD 40 milh\u00f5es em 2015 ap\u00f3s um ataque de phishing. Acredita-se que a conta de e-mail de um funcion\u00e1rio importante de Hong Kong foi comprometida.<\/p>\n\n\n\n<p>Em seguida, os hackers usaram a&nbsp;t\u00e9cnica de personifica\u00e7\u00e3o&nbsp;(se passaram pelo funcion\u00e1rio) e solicitaram pagamentos fraudulentos, que foram feitos pelo departamento de contabilidade da empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7. Sony Pictures, 2014<\/h3>\n\n\n\n<p>Ap\u00f3s uma investiga\u00e7\u00e3o, o FBI divulgou que o ciberataque \u00e0 Sony Pictures, em 2014, foi de responsabilidade do governo da Cor\u00e9ia do Norte.<\/p>\n\n\n\n<p>Milhares de arquivos, incluindo acordos comerciais, documentos financeiros e informa\u00e7\u00f5es de funcion\u00e1rios, foram roubados. A Sony Pictures foi alvo de ataques de spear phishing. Os funcion\u00e1rios foram atra\u00eddos por e-mails falsos da Apple.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">8. Target, 2013<\/h3>\n\n\n\n<p>Como resultado do ataque \u00e0 Target, em 2013, hackers obtiveram acesso a 40 milh\u00f5es de informa\u00e7\u00f5es de pagamentos de clientes. Por meio de um e-mail de phishing, os criminosos instalaram um malware em uma empresa parceira da Target, o que permitiu a eles, em um segundo momento, a acessarem a rede do segundo maior varejista de lojas de departamento dos Estados Unidos.<\/p>\n\n\n\n<p>Em seguida, os hackers instalaram outro malware no sistema da Target para&nbsp;copiar informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito e d\u00e9bito&nbsp;dos clientes. O que podemos aprender com esse ataque? Seja muito cauteloso com as empresas e os parceiros que t\u00eam acesso \u00e0 sua rede.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">9. Departamento de Receita da Carolina do Sul, 2012<\/h3>\n\n\n\n<p>Hackers roubaram milh\u00f5es de documentos e milhares de informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito e d\u00e9bito do Departamento de Receita da Carolina do Sul, nos Estados Unidos, em 2012.<\/p>\n\n\n\n<p>Os funcion\u00e1rios ca\u00edram em golpes de phishing, compartilhando os seus nomes de usu\u00e1rios e senhas com criminosos. Depois disso, com as credenciais em m\u00e3os, os hackers conseguiram acesso \u00e0 rede da ag\u00eancia estatal.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">10. RSA, 2011<\/h3>\n\n\n\n<p>Estima-se que a RSA, uma empresa de seguran\u00e7a, gastou cerca de USD 66 milh\u00f5es por causa de uma viola\u00e7\u00e3o de dados, em 2011. O ataque come\u00e7ou com um documento do Excel, enviado para um pequeno grupo de funcion\u00e1rios por e-mail.<\/p>\n\n\n\n<p>O assunto do e-mail dizia algo como \u201cPlano de Recrutamento\u201d. O anexo continha um arquivo malicioso que abriu uma backdoor para os hackers.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se prevenir de engenharia social<\/h2>\n\n\n\n<p>Como visto nos exemplos, a engenharia social se baseia no fato do invasor conquistar a confian\u00e7a da v\u00edtima. Por isso, \u00e9 importante prestar aten\u00e7\u00e3o nos e-mails, verificar anexos e links, e desconfiar de pedidos urgentes e que, principalmente, envolvam dinheiro.<\/p>\n\n\n\n<p>Um alerta importante sobre e-mails similares ao original e que em algumas das vezes o atacante pode n\u00e3o usar um email similiar e sim usar um email identico ao original para dar mais credibilidade e induzir o alvo a clicar em algum link malicioso; Deste modo \u00e9 sempre bom conferir com a outra pessoa (conferir por liga\u00e7\u00e3o ou pessoalmente) se realmente foi solicitado alguma transfer\u00eancia ou requerimento de informa\u00e7\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A engenharia social \u00e9 a principal t\u00e1tica utilizada em alguns dos mais famosos ataques de hackers. \u00c9 um<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[55],"tags":[105,107,108,106,109],"class_list":["post-43","post","type-post","status-publish","format-standard","hentry","category-seguranca-da-informacao","tag-engenharia-social","tag-hack","tag-hacker","tag-seguranca-da-informacao","tag-shark-tank"],"_links":{"self":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/43","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/comments?post=43"}],"version-history":[{"count":1,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/43\/revisions"}],"predecessor-version":[{"id":45,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/posts\/43\/revisions\/45"}],"wp:attachment":[{"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/media?parent=43"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/categories?post=43"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/difusao.tech\/blog\/wp-json\/wp\/v2\/tags?post=43"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}