{"id":3482,"date":"2022-09-12T13:54:15","date_gmt":"2022-09-12T16:54:15","guid":{"rendered":"https:\/\/www.adpolice.com\/?p=3482"},"modified":"2022-09-29T13:55:08","modified_gmt":"2022-09-29T16:55:08","slug":"o-que-e-como-funciona-a-engenharia-social","status":"publish","type":"post","link":"https:\/\/www.adpolice.com\/br\/o-que-e-como-funciona-a-engenharia-social\/","title":{"rendered":"O que \u00e9 como funciona a engenharia social"},"content":{"rendered":"<h2><i><span style=\"font-weight: 400;\">A intera\u00e7\u00e3o humana pode ser um grande risco na internet, pois n\u00e3o h\u00e1 um software capaz de proteger a mente de golpes.<\/span><\/i><\/h2>\n<p><span style=\"font-weight: 400;\">Atualmente existem muitos v\u00edrus e outros programas maliciosos que podem tentar se infiltrar em nossas m\u00e1quinas, mas felizmente existem programas capazes de impedir o ataque. Mas a <\/span><b>engenharia social<\/b><span style=\"font-weight: 400;\"> \u00e9 algo al\u00e9m da prote\u00e7\u00e3o de um software, pois cibercriminosos se aproveitam da persuas\u00e3o e inoc\u00eancia de seus alvos.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Continue lendo para saber mais sobre engenharia social.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">O que \u00e9 a engenharia social?\u00a0<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">O nome engenharia social \u00e9 dado para a t\u00e9cnica empregada por hackers que <\/span><b>usam persuas\u00e3o e gatilhos<\/b><span style=\"font-weight: 400;\"> para conseguirem a confian\u00e7a da v\u00edtima, fazendo com que ela mesma passe informa\u00e7\u00f5es confidenciais ou instale um software malicioso com seu consentimento.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se <\/span><b>baseando totalmente nas emo\u00e7\u00f5es dos indiv\u00edduos<\/b><span style=\"font-weight: 400;\"> que s\u00e3o levados a tomar a\u00e7\u00f5es, os cibercriminosos que aplicam esse tipo de golpe muitas vezes causam grandes danos tanto para pessoas quanto para marcas e empresas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Grandes exemplos de engenharia social s\u00e3o e-mails de pessoas que fingem ser algu\u00e9m importante, como o gerente do seu banco, de alguma empresa ou at\u00e9 mesmo em casos mais absurdos em que se passam por uma celebridade.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">H\u00e1 ainda casos de mensagens SMS, em que a v\u00edtima \u00e9 induzida a utilizar um pendrive com algum malware, ou at\u00e9 mesmo a conversa direta da v\u00edtima com o criminoso, seja por telefone ou algum chat.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Como evitar a engenharia social<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Primeiramente, \u00e9 necess\u00e1rio que o usu\u00e1rio evite clicar em links suspeitos recebidos em meios digitais, prestando aten\u00e7\u00e3o em poss\u00edveis falhas de comunica\u00e7\u00e3o, como erros de ortografia ou caso o &#8220;atendente&#8221; fa\u00e7a perguntas fora do comum. Outro ponto que \u00e9 preciso de aten\u00e7\u00e3o \u00e9 sempre procurar os meios de comunica\u00e7\u00e3o oficiais da empresa ou pessoa que te contratou, para confirmar a informa\u00e7\u00e3o.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com a aten\u00e7\u00e3o correta em todos os detalhes, \u00e9 poss\u00edvel evitar que voc\u00ea ou a sua empresa corra o risco de sofrer um golpe de engenharia social.<\/span><\/p>\n<p>Para ficar por dentro de conte\u00fados como este, acompanhe o blog da <a href=\"https:\/\/www.adpolice.com\/br\/\" target=\"_blank\" rel=\"noopener\">AdPolice Brasil<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A intera\u00e7\u00e3o humana pode ser um grande risco na internet, pois n\u00e3o h\u00e1 um software capaz de proteger a mente de golpes. Atualmente existem muitos v\u00edrus e outros programas maliciosos que podem tentar se infiltrar em nossas m\u00e1quinas, mas felizmente existem programas capazes de impedir o ataque. Mas a engenharia social \u00e9 algo al\u00e9m da [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3488,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"O que \u00e9 como funciona a engenharia social %%sep%%  %%sitetitle%%","_seopress_titles_desc":"A intera\u00e7\u00e3o humana pode ser um grande risco na internet, j\u00e1 que estamos mais suscet\u00edvels a folpes. Por isso, entenda mais sobre a engenharia social","_seopress_robots_index":"","footnotes":""},"categories":[94],"tags":[146,147,148],"class_list":["post-3482","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-pt","tag-engenharia-social","tag-golpes-digitais","tag-protecao-na-web"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/posts\/3482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/comments?post=3482"}],"version-history":[{"count":1,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/posts\/3482\/revisions"}],"predecessor-version":[{"id":3484,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/posts\/3482\/revisions\/3484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/media\/3488"}],"wp:attachment":[{"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/media?parent=3482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/categories?post=3482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.adpolice.com\/br\/wp-json\/wp\/v2\/tags?post=3482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}