Golpes de pretexting: Suas informações pessoais estão em risco?

pretexting social engineering scam

Sumário

Compartilhe este artigo:

Imagine receber uma ligação do departamento de fraudes do seu banco, alertando sobre uma atividade suspeita em sua conta. A pessoa que liga sabe seu nome completo, endereço e transações recentes, fazendo a ameaça parecer real.

Mas e se esse representante de confiança for, na verdade, um golpista empregando uma tática enganosa conhecida como pretexting?

Neste guia, exploramos o pretexting, uma forma sofisticada de engenharia social em que criminosos criam cenários falsos para manipular pessoas a divulgar informações confidenciais. Abordaremos:

  • O que é pretexting;
  • Exemplos reais de ataques e suas consequências;
  • Como identificar e evitar ser vítima desses golpes.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Get your free, secure email today.

4.1 based on 177 user reviews

O que é Pretexting?

Pretexting é uma forma de ataque de phishing que se baseia em um “pretexto”, ou seja, um cenário fabricado.

Se você ainda não conhece o conceito de phishing, recomendamos ler este artigo sobre o tema. Muitas das ideias discutidas lá também se aplicam ao pretexting. Você também pode conferir este artigo que explica a diferença entre spam e phishing.

Os ataques de engenharia social e phishing em geral dependem de um ou vários dos seguintes componentes:

  • Confiança: Os criminosos se passam por entidades confiáveis, como bancos ou agências governamentais, usando logotipos, tom de voz e até endereços de e-mail semelhantes aos originais (um método chamado spoofing).
  • Conformidade: Como seres humanos, tendemos a obedecer a figuras de autoridade. Ao se fazerem passar por funcionários de alto escalão ou empresas importantes, os golpistas conseguem que as vítimas revelem informações confidenciais.
  • Urgência e medo: As pessoas agem de forma irracional quando são tomadas por uma sensação de pânico. Os invasores se aproveitam dessas emoções usando alertas falsos de cartão de crédito, avisos de exclusão de conta etc.

Os ataques de pretexto dependem de todos esses três elementos.

Vamos explorar isso mais a fundo com um exemplo hipotético.

Como o pretexto se baseia em confiança, conformidade e urgência

Imagine receber um e-mail urgente do departamento de TI da sua empresa, alertando sobre uma violação de segurança recente.

A mensagem pede que você redefina sua senha imediatamente para proteger dados confidenciais.

O e-mail também inclui um link para uma página de redefinição de senha que parece idêntica ao site da empresa. Só mais tarde você descobre que acabou de enviar suas credenciais para hackers, e que nunca houve uma violação de segurança.

Vamos dissecar a anatomia desse ataque de pretexting:

  • O pretexto: A empresa sofreu uma violação de segurança, e você precisa atualizar sua senha.
  • Confiança: O e-mail parece vir do departamento de TI, e o site de redefinição de senha é uma cópia fiel do original.
  • Conformidade: O tom autoritário do e-mail faz com que você siga as instruções sem questionar.
  • Urgência e medo: Palavras como “violação recente”, “ação imediata” e “urgente” criam pressão para agir rapidamente.

Em outros cenários, o pretexto pode ser muito mais simples. Um golpista pode ligar dizendo ser do seu provedor de internet e pedir seus dados de login para “aumentar a velocidade da conexão”, por exemplo. Esses ataques também podem ocorrer no mundo físico, o que os aproxima dos ataques de tailgating.

Por exemplo, um indivíduo pode fingir ser um entregador. Em seguida, ele convence o recepcionista a conceder acesso a uma área segura para entregar um pacote.

Os melhores ataques de pretextingo se baseiam em confiança, conformidade e urgência para criar seu pretexto. É por isso que identificá-los é fundamental para que você não seja vítima de tais ataques.

Exemplos reais de ataques de pretexto

Vamos examinar agora vários casos de ataques de pretexting de alto nível e o que podemos aprender com eles.

O ataque do Grupo Lapsus$ à Microsoft e à Nvidia

Em 2022, o grupo criminoso cibernético Lapsus$ executou uma série de ataques de pretexto de alto nível contra grandes empresas de tecnologia, incluindo a Microsoft e a NVIDIA.

Os invasores se faziam passar por pessoas da empresa e usavam credenciais roubadas para obter acesso não autorizado a dados confidenciais.

Sua abordagem geralmente envolvia a manipulação de funcionários por meio de engenharia social para contornar os protocolos de segurança. Por exemplo, os invasores se faziam passar por pessoal interno de suporte de TI, entrando em contato com os funcionários sob o pretexto de realizar verificações de segurança de rotina ou resolver problemas técnicos.

O mesmo grupo também foi responsável por um ataque à Otka, a empresa de gerenciamento de identidade digital, bem como à Nvidia.

Para saber mais sobre esse ataque, consulte a entrada do blog da Microsoft aqui.

Violação de dados da MGM Resorts International

Em setembro de 2023, a cadeia de hotéis MGM Resorts International sofreu uma violação de dados iniciada por um sofisticado ataque de pretexto.

Os invasores se fizeram passar por funcionários da empresa e entraram em contato com o help desk de TI da MGM, convencendo a equipe a fornecer acesso à rede.

Ao se passarem por funcionários confiáveis e criarem um senso de legitimidade, os invasores enganavam os funcionários para que concedessem a eles acesso a sistemas confidenciais. Foram adquiridos dados confidenciais, como nomes de clientes, números de telefone, endereços de e-mail, números de carteira de motorista e outros.

Você pode encontrar mais informações sobre esse ataque de pretexto no comunicado à imprensa da MGM.

Ataque cibernético de pretexto

Em agosto de 2023, a empresa de software Retool sofreu um ataque cibernético iniciado por um esquema de phishing por SMS (também conhecido como smishing).

Os atacantes se fizeram passar por membros da equipe de TI e criaram um cenário crível, convencendo os funcionários a clicar em links maliciosos.

Os links supostamente estavam relacionados a algum tipo de problema na folha de pagamento. Tudo o que os invasores precisavam era que uma pessoa caísse no pretexto de obter acesso aos sistemas internos da empresa.

No final, os invasores conseguiram assumir o controle de 27 contas de clientes, com um cliente perdendo US$ 15 milhões em criptomoedas.

Ataques de pretexting: Como evitá-los?

A detecção e a prevenção de ataques de pretexting são obtidas principalmente por meio de treinamento e conscientização.

Aqui estão algumas das etapas que você deve seguir sempre que suspeitar de um e-mail ou chamada:

  1. Nunca forneça informações confidenciais por e-mail ou por telefone, especialmente informações financeiras.
  2. Sempre preste atenção ao endereço de e-mail do remetente. Ele pode imitar uma empresa legítima com apenas alguns caracteres alterados ou omitidos.
  3. Nunca abra um anexo suspeito, pois esse é um mecanismo de entrega padrão para malware.
  4. Passe o mouse sobre os links para verificar o destino real. Verifique se há erros de ortografia no URL, o que pode ser uma indicação de um site falsificado.
  5. Nunca aja por medo ou urgência. Reserve um tempo para avaliar a situação e entre em contato com o remetente pelos meios habituais (site oficial, número de telefone etc.)

Conclusão

Agora que você sabe o que é pretexting, como ele funciona e como evitá-lo, está mais preparado para se proteger contra esse tipo de golpe.

Lembre-se: nunca confie em mensagens não solicitadas, seja de bancos, empregadores ou até amigos, especialmente se incluírem links ou pedidos de informações sensíveis.

Para reforçar sua segurança cibernética, considere usar um provedor de e-mail seguro, como o Mailfence, que oferece:

  • Ferramentas de segurança avançadas: criptografia de ponta a ponta, criptografia simétrica, assinaturas digitais e muito mais.
  • Sem rastreamento ou publicidade. Não usamos nenhum rastreador de publicidade ou marketing de terceiros. Não rastreamos sua atividade no aplicativo. O Mailfence é totalmente livre de anúncios.
  • Leis de privacidade rígidas. Os servidores do Mailfence estão localizados na Bélgica, onde há leis rigorosas de proteção à privacidade. Somente uma ordem judicial belga válida pode nos obrigar a liberar dados.

Você tem interesse em levar sua privacidade e segurança cibernética para o próximo nível? Crie sua conta gratuita hoje mesmo!

Você quer se aprofundar no mundo dos ataques de pretexting? Confira este extenso relatório da Verizon sobre o estado das violações de dados no mundo, suas fontes e consequências.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Get your free, secure email today.

4.1 based on 177 user reviews

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Foto de Simon Haven

Simon Haven

Simon é o gerente de marketing da Mailfence. Ele lidera a equipe na criação de conteúdo informativo e envolvente que capacita os usuários a assumir o controle de sua privacidade on-line. Suas áreas de especialização incluem SEO, criação de conteúdo e gerenciamento de mídia social.

Recomendado para você