Cybersecurity-Docs

ENGENHARIA SOCIAL

Data de Publicação: 05 de Agosto de 2025
Autora: Patrícia Canossa Gagliardi

Introdução

Engenharia Social é uma estratégia não-técnica (ou seja, não explora falhas de software ou hardware) que visa manipular indivíduos (seres humanos) para que realizem certas ações ou divulguem informações confidenciais.

O que é?

É a arte de enganar pessoas para que elas, voluntariamente (mesmo que sem saber), comprometam a própria segurança ou a segurança da organização em que trabalham. Em vez de focar em vulnerabilidades de sistemas, a engenharia social explora a natureza humana, aproveitando-se de características:

Qual sua relevância?

A Engenharia Social é uma das táticas mais perigosas e eficazes no arsenal de um atacante, e sua relevância é enorme no cenário atual de cibersegurança. Ela é crucial porque:

Como acontece?

Conceitualmente, a Engenharia Social funciona criando um cenário de engano crível que leva a vítima a agir contra seus próprios interesses de segurança. Os passos típicos de um ataque de Engenharia Social incluem:

  1. Reconhecimento (Reconnaissance): O atacante coleta o máximo de informações possível sobre a vítima ou a organização alvo. Isso pode incluir nomes de funcionários, cargos, estrutura da empresa, fornecedores, hobbies, detalhes de projetos, tecnologias usadas, e-mails, números de telefone. (Técnicas como Shoulder Surfing, Dumpster Diving, pesquisa em redes sociais como LinkedIn são usadas aqui).
  2. Preparação da Isca: Com base nas informações coletadas, o atacante cria uma “história” ou “motivo” convincente. Ele pode se passar por uma figura de autoridade (TI, CEO, segurança), um colega, um fornecedor, ou até mesmo um técnico de suporte. O artefato do ataque (e-mail, mensagem de texto, ligação, site falso) é cuidadosamente elaborado para ser autêntico.
  3. Abordagem (Pretexting/Phishing/Vishing): O atacante faz contato com a vítima.
    • Pretexting: Cria um cenário falso (um pretexto) para enganar a vítima a divulgar informações (ex: “Sou do suporte técnico e preciso da sua senha para resolver um problema crítico no seu computador”).
    • Phishing: Envia comunicações fraudulentas em massa (e-mails, mensagens) que parecem legítimas para roubar credenciais ou instalar malware.
    • Vishing: Phishing por voz, usando chamadas telefônicas falsas.
    • Smishing: Phishing por SMS.
    • Impersonificação: Fisicamente se passar por alguém (ex: técnico de manutenção, entregador) para obter acesso.
  4. Execução da Manipulação: O atacante usa táticas psicológicas para pressionar a vítima a agir:
    • Senso de Urgência: “Faça isso agora ou sua conta será bloqueada!”
    • Autoridade: “O CEO pediu isso, é urgente!”
    • Medo: “Se você não clicar, seu computador será infectado!”
    • Curiosidade/Recompensa: “Você ganhou um prêmio, clique aqui para resgatar!”
  5. Coleta de Informação/Execução da Ação: A vítima, manipulada, realiza a ação desejada pelo atacante (clica em um link, abre um anexo, divulga uma senha, transfere dinheiro, concede acesso físico).
  6. Saída: O atacante se retira discretamente, muitas vezes deixando a vítima sem saber que foi enganada.

Como funciona na prática (Exemplo)

Vamos usar um exemplo prático de um ataque de Business Email Compromise (BEC), que é uma forma sofisticada de Engenharia Social. Cenário: Um atacante quer que o departamento financeiro de uma empresa transfira dinheiro para uma conta fraudulenta.

  1. Reconhecimento: O atacante pesquisa a empresa-alvo, identifica o CEO (ou um alto executivo) e o chefe do departamento financeiro. Ele coleta informações sobre a estrutura de e-mails da empresa, nomes de fornecedores, projetos em andamento, etc., muitas vezes através de redes sociais (LinkedIn), site da empresa, ou até mesmo dumpster diving.
  2. Criação de Pretexto: O atacante cria um endereço de e-mail muito parecido com o do CEO (ex: ceo@empresa.com vira ceo@eempresa.com ou ceo.empresa@gmail.com com um “display name” de “CEO Nome Sobrenome”).
  3. Abordagem (Email Fraudulento): O atacante envia um e-mail urgente para o chefe do financeiro, vindo do e-mail falso do “CEO”.
    • Assunto: “Transferência URGENTE - Aquisição Secreta”
    • Corpo do Email: “Olá [Nome do Chefe do Financeiro], estou em uma viagem de negócios muito importante e preciso que você faça uma transferência confidencial IMEDIATA para um novo fornecedor. Este projeto é de altíssima prioridade e sensibilidade. Os detalhes da conta estão anexados/abaixo. Não ligue para meu telefone; estou em uma reunião crucial. Confio em você para agilizar isso.”
    • Assinatura: Assinatura padrão utilizada pelo CEO em emails.
  4. Execução da Manipulaçao:
    • Autoridade: O e-mail parece vir do CEO.
    • Urgência: “IMEDIATA”, “altíssima prioridade”, “reunião crucial”.
    • Medo/Pressão: A implicação de que o chefe do financeiro deve agir sem questionar para não prejudicar um “projeto secreto”.
    • Restrição de Verificação: “Não ligue para meu telefone”.
  5. Fraude Financeira: O chefe do financeiro, sob pressão e acreditando que é o CEO, processa a transferência para a conta bancária do atacante, sem verificar por um canal secundário.
  6. Saída: O dinheiro é transferido, e o atacante desaparece. A fraude pode levar dias para ser descoberta.

O que o atacante pode conseguir com isso?

As consequências da Engenharia Social são vastas e podem ser catastróficas:

Ferramentas utilizadas

As ferramentas para Engenharia Social são diversas e focam em facilitar a criação de enganos e a comunicação com as vítimas:

Como mitigar

A mitigação contra Engenharia Social é a mais desafiadora, pois depende do fator humano. É uma defesa em múltiplas camadas:

Como isso aparece em Threat Intelligence

A Engenharia Social é onipresente em relatórios de Threat Intelligence, sendo um dos pilares de quase todas as operações de cibersegurança, desde ataques simples a campanhas de APT de alto nível.

Aparece em MITRE ATT&CK como:

No MITRE ATT&CK, a Engenharia Social é uma técnica crucial na tática de Acesso Inicial (Initial Access), mas também pode aparecer em outras táticas, como Persistência ou Coleta, dependendo de como a manipulação é usada.

Conclusão

A Engenharia Social sublinha a importância de uma defesa em profundidade que não ignore o “fator humano”. Por mais robustos que sejam os sistemas tecnológicos, uma única falha de atenção pode ser a brecha que um atacante precisa.