Curso de Segurança da Informação

Engenharia Social

"Engenharia social não ataca máquinas, ataca decisões"

Engenharia social
3
Aulas Completas
65%
Ataques via Phishing
Fator Humano é o Alvo
AULA 1

Introdução à Segurança e Engenharia Social

Objetivo: Tirar a falsa sensação de "isso nunca vai acontecer comigo"

Parte 1 — Conceito e Mentalidade

O que é Segurança da Informação?

Proteger dados e sistemas contra acessos não autorizados, garantindo confidencialidade, integridade e disponibilidade das informações.

O que é Engenharia Social?

Técnicas de manipulação psicológica usadas para enganar pessoas e obter informações confidenciais ou acesso a sistemas.

Mensagem Chave

O elo mais fraco não é o sistema, é o humano. Não existe usuário burro. Existe usuário pressionado.

Conceito de segurança

Parte 2 — Tipos de Ataques

Phishing

E-mails fraudulentos que imitam empresas legítimas para roubar credenciais e dados sensíveis.

Exemplo: E-mail do 'banco' pedindo atualização urgente de dados

Smishing

Ataques via SMS com links maliciosos ou pedidos de informações pessoais.

Exemplo: SMS: 'Seu pacote foi retido. Clique aqui para liberar'

Vishing

Ligações telefônicas fraudulentas se passando por instituições confiáveis.

Exemplo: Ligação do 'suporte técnico' pedindo acesso remoto

Distribuição de Vetores de Ataque
Phishing
65%
Smishing
20%
Vishing
15%

Parte 3 — Como o Atacante Manipula a Mente

O atacante não cria nada novo — ele só explora emoções humanas normais.

Urgência

Cria pressão para decisões rápidas sem pensar

Autoridade

Usa figuras de poder para legitimar pedidos

Recompensa

Promete benefícios em troca de informações

Medo

Ameaça consequências negativas

Confiança

Explora relacionamentos existentes

Escassez

Cria senso de oportunidade limitada

Eficácia das Táticas de Manipulação

Parte 4 — Conceitos Técnicos Leves

Spam vs Phishing

Spam

Mensagens em massa, geralmente publicidade indesejada

Phishing

Tentativa de roubar dados sensíveis fingindo ser fonte confiável

Mail Spoofing

Técnica que falsifica o remetente do e-mail, fazendo parecer que veio de uma fonte legítima.

Por que funciona? O protocolo de e-mail (SMTP) não verifica automaticamente a autenticidade do remetente.

🔬 Demonstração em Laboratório

Será realizada demonstração prática dos conceitos apresentados

AULA 2

Ataques Direcionados e Impacto Corporativo

Objetivo: Mostrar que o prejuízo real começa aqui

Parte 1 — Tipos de Phishing Avançado

TipoAlvoTaxa de Sucesso
Phishing GenéricoMassa1–3%
Spear PhishingPersonalizado30–50%
WhalingAlta Gestão70–90%
Taxa de Sucesso por Tipo de Ataque

Por que as taxas aumentam?

Informação pública disponível
LinkedIn e redes sociais
E-mails internos vazados
Estrutura organizacional exposta

Parte 2 — Ataques Internos e Físicos

Não precisa invadir servidor se alguém abre a porta.

Pretexting

Criação de cenário falso para ganhar confiança e extrair informações. O atacante assume uma identidade fictícia.

Exemplo: Ligar fingindo ser do RH pedindo dados de funcionários

Tailgating

Acesso físico não autorizado seguindo um funcionário por portas de segurança.

Exemplo: Entrar no prédio 'segurando a porta' para alguém com as mãos ocupadas

DNS Spoofing

Manipulação do sistema DNS para redirecionar usuários a sites falsos.

Exemplo: Digitar 'banco.com' e ser redirecionado para um site clone

Parte 3 — O que o Criminoso Ganha

Acesso a Sistemas

Entrada não autorizada em redes corporativas

Roubo de Credenciais

Usuários e senhas de múltiplos sistemas

Espionagem

Informações confidenciais e segredos comerciais

Venda de Dados

Comercialização na dark web

Ransomware

Sequestro de dados com pedido de resgate

Movimento Lateral

Expansão do acesso na rede interna

Crescimento de Incidentes de Ransomware (2024)

Engenharia social é frequentemente o primeiro passo para implantação de ransomware

🔬 Demonstração em Laboratório

Será realizada demonstração prática dos conceitos apresentados

AULA 3

Conclusão, Impactos e Prevenção

Objetivo: Consolidar responsabilidade e cultura de segurança

Parte 1 — Impactos Reais

Financeiros

Perdas diretas, custos de recuperação, pagamento de resgates

Operacionais

Interrupção de serviços, perda de produtividade, downtime

Jurídicos

Processos, multas LGPD, investigações regulatórias

Reputação

Perda de confiança de clientes, danos à marca, cobertura negativa

Demissões

Responsabilização de funcionários, perda de talentos

Distribuição de Impactos por Categoria

"Uma empresa perdeu milhões por um único e-mail."

Parte 2 — O Papel do Colaborador

Segurança não é só TI

Cada departamento tem responsabilidade na proteção dos dados

Todo colaborador é parte da defesa

Você é a primeira e última linha de proteção da empresa

Desconfiar é ser profissional

Questionar não é paranoia, é responsabilidade

Parte 3 — Boas Práticas (Checklist)

Nada técnico. Comportamental.

Desconfie de urgência — pare e pense antes de agir

Confirme pedidos fora do padrão por outro canal

Nunca informe senha por e-mail, telefone ou chat

Cuidado com links — verifique o destino antes de clicar

Questione autoridade — verifique a identidade do solicitante

Reporte tentativas suspeitas à equipe de TI

"Ataques técnicos falham. Ataques humanos funcionam."

A sua vigilância é a melhor defesa da empresa.

Casos Reais

Ataques que Custaram Milhões

Grandes empresas que foram vítimas de engenharia social

Google & Facebook

R$ 550M+

Faturas falsas de fornecedores resultaram em transferências ilegítimas superiores a £75 milhões

E-mails aparentemente legítimos de parceiros podem custar fortunas se não forem verificados

Ubiquiti Networks

US$ 46.7M

Hackers usaram Business Email Compromise para convencer o financeiro a transferir US$ 47 milhões

Mesmo empresas de tecnologia podem ser vítimas se não houver validação

Crelan Bank

€70M+

Criminosos se passaram por executivos e instruíram transferências "confidenciais"

Hierarquia e confiança podem ser exploradas para decisões financeiras perigosas

Toyota Boshoku

US$ 37M

Executivo financeiro persuadido por e-mail a alterar dados bancários de pagamento

Engenharia social focada em processos internos pode superar verificações simples

O atacante não precisa invadir a empresa.

Basta alguém abrir a porta.

Segurança não é papel da TI. É cultura.