![Como desenvolver uma distribuição Linux personalizada do zero](/f/17d9dd23e908345ae258e04451e9f1b8.gif?width=100&height=100)
A engenharia social é uma técnica de ataque baseada na interação humana. Ao usar a engenharia social, os hackers enganam os indivíduos para fornecer suas informações pessoais ou instalar um programa malicioso no sistema do usuário para acessar senhas e outras informações confidenciais.
Os invasores usam técnicas diferentes para enganar o usuário. Os invasores se passarão por uma pessoa confiável do usuário e, em seguida, pedirão informações confidenciais que as vítimas geralmente fornecem.
Livrar-se da engenharia social é impossível, pois não é um software malicioso ou link ou arquivo, é uma técnica que se baseia na confiança humana.
Esse tipo de ataque só pode ser evitado e os usuários não devem permitir que sejam enganados.
Leia também: Sniffer: Proteja seu sistema contra ele!
Existem diferentes etapas que você deve seguir para evitar isso.
Leia também: O que é BlueBorne Attack e como se manter protegido
Phishing
É um tipo de ataque no qual o invasor se comporta como uma entidade legítima para induzir as vítimas a fornecer suas informações pessoais.
Spear Phishing
Nesse tipo de ataque, os invasores enviam e-mails para o alvo que parece vir de uma fonte genuína para obter informações importantes.
Vishing
Também é conhecido como Phishing de voz. Nesse tipo de ataque, os criminosos enviam mensagem de voz ou entram em contato com as vítimas por telefone para extrair informações pessoais.
Pretexting
É uma técnica de ataque em que os criminosos fazem uma série de perguntas para obter informações pessoais.
Isca
No Baiting, os criminosos mostram descontos diferentes para o usuário ou enviam à vítima alguns presentes, para que as vítimas possam cair em este truque e fornecer suas informações pessoais para obter as ofertas ou usar o dispositivo eletrônico que contém Programas.
Leia também: Tudo sobre o Spider Ransomware
Existem diferentes tipos de ataques de engenharia social que os criminosos usam. No entanto, listamos apenas alguns deles.
Qualquer que seja o ataque, o objetivo principal desses ataques é roubar informações importantes e usá-las para obter lucro. Para evitar esses tipos de ataques, os usuários devem estar conscientes e não se deixar enganar pelos invasores.