Engenharia social: ataques quiproquó

Sumário

Compartilhe este artigo:

Quid pro quo é uma espécie de engenharia social Quid pro quo é uma espécie de ataque de engenharia social em que um hacker promete lucro em troca de informações que posteriormente podem ser usadas para roubar dinheiro, dados ou assumir o controle de uma conta de usuário em um site.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

O que é um ataque Quid Pro Quo?

Um ataque quid pro quo é caracterizado por uma “dar e receber” intercâmbio. Significa literalmente algo por algo. Essa noção de troca é crucial porque, como seres humanos, obedecemos à lei da reciprocidade psicológica. Isso significa que toda vez que alguém nos dá algo ou nos faz um favor, nos sentimos Isso significa que toda vez que alguém nos dá algo ou nos faz um favor, nos sentimos.

No caso de quid pro quo, o benefício ou vantagem prometida em troca de informações geralmente assume a forma de um serviço (quando assume a forma de um bem, é uma isca para ataque).

Digamos que você seja contatado por um funcionário de TI que ofertas para realizar uma auditoria em seu computador para remover possíveis vírus que possam diminuir o desempenho de seu computador. Mas para isso, ele precisa do seu login e senha. Nada poderia ser mais natural! Você fornece a ele essas informações sem qualquer discussão: afinal, você vem reclamando da lentidão do seu computador há meses. Exceto que esta troca de boa vontade pode não ser boa, e que você pode ter acabado de cair na armadilha de um ataque quid pro quo.

Os ataques quid pro quo são baseados em manipulação e abuso de confiança. Assim, eles se enquadram na categoria de técnicas de engenharia social, tal como ataques de phishing (incluindo spear phishing e ataques baleeiros ou whaling attacks), baiting ou pretexto.

Qual é a diferença entre Quid Pro Quo e Pretexto?

pretexting technique é também uma forma de engenharia social. Mas é baseado em um cenário bastante elaborado (um bom pretexto) para obter informações confidenciais da vítima. Muitas vezes, esse cenário envolve a intervenção de pessoas com um autoridade (gerente, técnico, policial, etc.) e/ou implica uma certa urgência, forçar a vítima a agir rapidamente, sem pensar. Por exemplo, os hackers alegarão que precisam obter algumas informações para confirmar a identidade da vítima.

Este cenário é mais elaborado do que o ataque quid pro quo e, ao contrário do ataque quid pro quo, não é baseado em um intercâmbio.

Qual é a diferença entre Quid Pro Quo e Baiting?

Como isca, ataques quid pro quo são técnicas de engenharia social. Como tal, ambas as ameaças cibernéticas dependem de manipulação psicológica e construção de confiança para obter dados confidenciais de uma vítima excessivamente confiante. No entanto, em ataques quid pro quo, o hacker oferece um serviço à sua vítima em troca de informações confidenciais. No caso de isca, a vítima é “iscada” com ofertas irresistíveis: um presente ou uma recompensa em dinheiro, por exemplo.

Além disso, os ataques quid pro quo costumam ser mais simples do que os ataques de isca. E não exigem muita preparação, nem ferramentas sofisticadas.

Alguns exemplos

Um dos cenários de ataques quid pro quo mais comuns envolve impostores se passando por funcionários de TI. O hacker entra em contato com o maior número possível de funcionários da empresa em sua linha direta para oferecer suposto suporte de TI.

O hacker promete resolver um problema rapidamente em troca de desabilitar o programa antivírus. Uma vez desativado, o técnico falso pode instalar malware nos computadores das vítimas, se passando por atualizações de software.

Em outro cenário comum, o hacker procura roubar as credenciais de um funcionário. Aqui, novamente, o golpista entrará em contato com o funcionário apresentando-se como um especialista em tecnologia de uma empresa de TI especializada na solução de bugs e problemas de software. Depois de fazer algumas perguntas à vítima para determinar quais problemas ela está tendo com o PC, ele se oferecerá para dar uma olhada: oferecer para dar uma olhada nisso:

Não tem problema, eu vou resolver seus problemas imediatamente! Só preciso do seu login e senha!

Isto é um bandeira vermelha você deve estar ciente!

Como evitar ataques Quid Pro Quo

Tal como acontece com outros tipos de engenharia social, você deve tomar medidas de segurança para proteger a si mesmo e seus dados confidenciais.

  • Adote um cautious attitude: a “gift” ou “serviço” nunca é totalmente gratuito. Se parece bom demais para ser verdade, provavelmente é! Na pior das hipóteses, é um ataque quid pro quo.
  • Nunca forneça informações pessoais ou de conta a não ser quevocê iniciou a troca. Após uma possível intervenção na qual você forneceu seus dados de login, Mude sua senha para evitar uso posterior.
  • Quando uma empresa entrar em contato com você, ligue de volta usando o número de telefone listado no site deles. Nunca ligue de volta usando o número de telefone fornecido por alguém com quem você falou.
  • Se você é inseguro sobre uma chamada recebida, é mais sensato deixá-la.
  • Use senhas fortes e mudança suas senhas regularmente. Revise nosso artigo sobre senhas para adquira bons hábitos.
  • Treine-se para reconhecer técnicas de engenharia social e outras ameaças cibernéticas. Confira nosso curso de conscientização sobre privacidade e segurança de e-mail para eduque-se.

Proteja sua organização

  • Todos os seus funcionários devem estar ciente of ameaças cibernéticas e segurança cibernética. Eles devem ser capazes de identificar as táticas manipulativas empregadas em ataques quid pro quo, ou outros tipos de técnicas de engenharia social. Devem também abster-se de transmitir dados sensíveis por telefone ou e-mail;
  • Adote ferramentas de cibersegurança para proteger seus sistemas de computador, como firewall e software antivírus;
  • Use ferramentas seguras para armazenar suas informações. Não se esqueça: e e-mail seguro por criptografia de ponta a ponta garante que apenas os destinatários que você validou poderão ler as mensagens que seus colaboradores enviarão;
  • Habilitar Autenticação de dois fatores (2FA) sempre que um site ou um aplicativo o oferece.
  • Certifique-se de que você regularmente faz cópia de segurança seus dados em diferentes mídias, uma das quais será mantida fora de sua empresa. Se puder, implemente também um plano de recuperação de desastres. Se seus dados forem comprometidos, será mais fácil para você manter suas atividades e evitar perdas financeiras.

Embrulhar

Um ataque quid pro quo é uma ameaça cibernética baseada em um exchange de boa vontade. Isso o torna mais insidioso porque, como humanos, achamos que temos que devolver qualquer serviço prestado de uma forma ou de outra. Por fim, pode-se usar um ataque como esse para obter credenciais que podem ser exploradas em um ato malicioso muito mais perigoso, como um ataque de ransomware. Como sempre, você deve permanecer cauteloso e verificar qualquer entrada de contato inesperada. Por último, mas não menos importante, use serviço seguro tal como a pacote de e-mail como Mailfence.

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

M Salman Nadeem

M Salman Nadeem

Salman trabalha como analista de segurança da informação na Mailfence. Suas áreas de interesse incluem criptografia, arquitetura e design de segurança, controle de acesso e segurança de operações. Você pode segui-lo no LinkedIn @mohammadsalmannadeem.

Recomendado para você