A engenharia social é em termos amplos, “qualquer ato que influencia uma pessoa a realizar uma ação que pode ou não ser do seu interesse”. (Christopher Hadnagy). Já no contexto da segurança cibernética, referem-se às técnicas de manipulação psicológica usadas por indivíduos mal-intencionados para enganar pessoas e obter acesso não autorizado a informações confidenciais, sistemas ou realizar ações prejudiciais.
O uso da engenharia social é uma estratégia presente em diversos ataques cibernéticos e segue como uma preocupação significativa para a segurança. Diante dos prejuízos causados e aprimoramento dos golpes com as novas tecnologias, é importante entendermos algumas das técnicas avançadas e as medidas de prevenção.
Principais técnicas utilizadas pelos atacantes
A utilização das técnicas de engenharia social em ciberataques ocorre para o invasor conseguir criar um relacionamento com a vítima, conquistando a confiança e fazendo-a baixar a guarda, tomando as ações que ele deseja, sem ter ideia de que está sendo manipulada.
Pretexting personalizado
O pretexting é uma tática fundamental para execução de um ataque personalizado. Por isso, os atacantes realizam pesquisas detalhadas sobre a vítima para criar uma história convincente e personalizada, para aumentar a probabilidade de a vítima cair no golpe. Isso pode envolver informações específicas sobre seu trabalho, hobbies, conexões sociais, entre outros.
Spear phishing
Uma das estratégias mais avançadas e muito utilizadas em golpes engenharia social é o spear phishing, uma categoria de ataque que a qualidade e a personalização em suas táticas. Os e-mails podem parecer originar-se de contatos legítimos, com informações confidenciais precisas, que aumentam sua credibilidade.
Engajamento social
Outra estratégia é a criação perfis falsos em mídias sociais e fóruns online, desenvolvidos por golpistas para estabelecer conexões com as vítimas, ganhando sua confiança ao longo do tempo. Essa técnica é particularmente eficaz em cenários de engenharia social a longo prazo.
Tailgating
Também conhecido como “carona”, o tailgating é uma técnica de engenharia social pouco conhecida, utilizada para acessos em ambientes físicos restritos. Ele ocorre quando um indivíduo não autorizado segue de perto um funcionário legítimo em uma área protegida, aproveitando-se do fato de que a pessoa autorizada geralmente mantém a porta aberta por cortesia ou não percebe a presença do intruso. O sucesso dessa estratégia em locais com alto fluxo de pessoas como escritórios ou ambientes corporativos.
Aplicação das estratégias na prática
Ataque a Prykarpattyaoblenergo
No dia 23 de dezembro de 2015 o centro de controle Prykarpattyaoblenergo, que distribui energia para os moradores da região de Ivano-Frankivsk, na Ucrânia Ocidental sofreram interrupções de energia não programadas.
Os invasores utilizaram estratégias avançadas para execução de um ataque ao longo de muitos meses, primeiro fazendo reconhecimento para estudar as redes e as credenciais do operador de sifão e, em seguida, lançando um ataque sincronizado e bem executado.
Eles enviaram e-mails de phishing personalizados, um spear phishing, para funcionários da empresa, que continham malware. Esse malware permitiu que os invasores ganhassem acesso às redes de controle da empresa e, posteriormente, desligassem o fornecimento de energia para milhares de pessoas.
Um exemplo histórico que mostra a eficiência da engenharia social em ciberataques. Diante disso, é necessário medidas de proteção e prevenção.
Medidas de proteção e prevenção
O primeiro passo é identificar os sinais das estratégias de engenharia social. Alguns indicadores a serem observados:
- Personalização excessiva: Caso um atacante possua informações altamente específicas sobre um usuário ou organização, é importante questionar como essas informações foram obtidas e qual é o objetivo por trás delas.
- Complexidade técnica: A engenharia social avançada pode abranger técnicas complexas e sofisticadas, desde o uso de malware personalizado, como citamos aqui, técnicas de spoofing avançadas ou exploração de vulnerabilidades específicas.
- Discrepâncias de informações: A inconsistência ou contradição nas informações fornecidas por uma fonte podem ser um sinal de uma tentativa de engenharia social. Sendo assim, é necessário identificar a autenticidade das informações por meio de canais seguros é essencial.
Uma vez que os sinais foram identificados, algumas medidas de proteção podem ser adotadas, como:
- Treinamento e conscientização: Invista em treinamentos de conscientização sobre engenharia social, com simulações de ataques podem auxiliar a equipe a reconhecer e responder adequadamente a tentativas de ataque.
- Verificação de informações: Verifique os remetentes dos e-mails, a segurança dos sites e dos contatos que estão envolvidos na conversa. Postergar decisões pode evitar manipulações.
Além disso, é essencial contar com soluções que permitem expandir o monitoramento de riscos digitais como as soluções para Deep & Dark Web da Axur. Com a ferramenta Explorar, é possível acompanhar milhares de mensagens em grupos, canais e fóruns criminosos em tempo real, em um ambiente 100% seguro. Acompanhar indicadores como o Threat Actor Score, uma pontuação automática que classifica atacantes por meio de machine learning, permite estar à frente de fraudes, prevenir ataques e solicitar investigações com um clique na plataforma Axur.
Referências
Social Engineering 2023: What has Changed?
Inside the Cunning, Unprecedented Hack of Ukraine's Power Grid
Produzir e espalhar informação acessível e democrática sobre cibersegurança, é nisso que acredito.