O que é engenharia social: a face humana na cibersegurança

Lorem ipsum dolor sit amet, consectetur adipiscing elit

Emanuel Nunes • 5 de maio de 2025

Acompanhe

    [BLOG] Dynamic Author

    Você já se perguntou como acontece a maioria das invasões cibernéticas? 


    De acordo com o Relatório de Investigação de Violações de Dados da Verizon de 2025 (DBIR), 17% das violações corporativas ocorrem por meio da engenharia social — uma técnica que manipula pessoas comuns, como você e eu, para revelar informações confidenciais ou realizar ações que comprometam a segurança. 


    Além disso, o relatório destaca que 68% das violações envolvem o elemento humano, seja por erros não intencionais ou por ações de insiders maliciosos, reforçando que o fator humano é o ponto de entrada mais explorado pelos criminosos. Enganar alguém para conseguir uma senha é muito mais fácil do que tentar burlar sistemas de segurança sofisticados. 


    Pense nisso: enquanto empresas investem milhões em tecnologias de ponta, os atacantes estão estudando comportamento humano — nossa tendência a confiar, o medo de perder algo importante ou a resposta instintiva a figuras de autoridade. 


    Aquele e-mail "urgente" do banco ou a ligação do "suporte técnico"? São exemplos clássicos de engenharia social, explorando não falhas técnicas, mas padrões humanos previsíveis. 


    A boa notícia é que conhecimento e consciência são as melhores defesas. Entender como somos alvos pode nos tornar muito menos vulneráveis a essas táticas, que estão cada vez mais comuns.

    A tablet with the words tendencias de ti o que esperar do mercado de tecnologia até 2027 on it

    O que é engenharia social 


    A engenharia social é uma ciência comportamental aplicada à segurança digital em que o atacante utiliza manipulação psicológica para enganar alvos, levando-os a divulgar informações confidenciais ou realizar ações comprometedoras. 


    Diferentemente de ataques que exploram vulnerabilidades técnicas, a engenharia social foca no elo mais fraco de qualquer sistema: o fator humano. 


    Fundamentos psicológicos da engenharia social 


    Os vieses cognitivos, revelados pelas pesquisas de Daniel Kahneman e Amos Tversky, representam atalhos mentais que nosso cérebro utiliza para processar informações rapidamente. 


    A engenharia social explora deliberadamente esses mecanismos, especialmente o viés de autoridade identificado por Robert Cialdini, criando situações em que nosso "Sistema 1" automático prevalece sobre o "Sistema 2" analítico, tornando-nos vulneráveis a manipulações que nos levam a tomar decisões prejudiciais que normalmente evitaríamos sob pensamento crítico. 


    Vieses cognitivos explorados 


    Os atacantes exploram sistematicamente cinco vieses cognitivos principais: 


    1. Viés da confirmação: a tendência para procurar ou interpretar informações de uma maneira que confirme preconceitos próprios, o que é relacionado ao conceito de dissonância cognitiva. 
    2. Aversão à perda: em 1979, Kahneman e Tversky publicaram o famoso artigo sobre a Teoria da Perspectiva, em que apresentam o conceito de aversão à perda. Este viés demonstra que as pessoas são mais sensíveis a perdas potenciais do que a ganhos equivalentes. 
    3. Viés da ancoragem: a influência exercida sobre a nossa avaliação por algum número, valor, imagem ou outro estímulo, muitas vezes de forma inconsciente, embora sejam irrelevantes para essa avaliação. 
    4. Viés da disponibilidade: a tendência de superestimar a probabilidade de eventos baseada em quão facilmente podemos lembrar de exemplos de tais eventos. 
    5. Viés de retrospecto: às vezes chamado de "eu-sabia-de-tudo", é a inclinação para ver os eventos do passado como sendo previsíveis. 

     

    Técnicas de influência e manipulação 


    Os atacantes usam técnicas refinadas para explorar esses vieses: 


    • Reciprocidade e microcompromissos: solicitações inicialmente inofensivas que escalam gradualmente. 
    • Prova social: os seres humanos têm uma tendência natural a seguir o comportamento de outros, especialmente em situações de incertezas. Engenheiros sociais podem criar cenários onde a vítima sente que a ação solicitada é um comportamento normal e aceitável. 
    • Autoridade: se trata da ideia de que as pessoas concordem com especialistas confiáveis ou figuras hierárquicas superiores. Os engenheiros sociais frequentemente se apresentam como figuras de autoridade ou como pessoas de instituições oficiais para ganhar a confiança da vítima. 
    • Escassez: quando as pessoas acreditam que as coisas estão em falta, é mais provável que sintam necessidade de as ter. Engenheiros sociais podem alegar que uma oferta é válida por tempo limitado ou que uma ação deve ser realizada imediatamente para evitar a perda de uma oportunidade. 
    • Unidade: ficamos próximos de pessoas que identificamos como semelhantes a nós. E, não se trata de uma relação por semelhanças, mas por identidades partilhadas e a necessidade de pertencer. 
    • Framing contextual: a apresentação estratégica de informações para induzir interpretações específicas, como usar "alerta de segurança" em vez de "notificação" para criar senso de urgência ou importância. 
    A person is typing on a laptop with the words compliance de cibersegurança on the bottom

    Principais técnicas de engenharia social 


    Conheça as técnicas mais utilizadas por cibercriminosos que adotam a engenharia social: 


    Phishing e variações sofisticadas 


    O phishing continua sendo a técnica mais comum, responsável por 16% de todos os vazamentos de dados corporativos, com custo médio anual aproximado de R$29 milhões para empresas. 


    Suas variações incluem: 


    • Spear Phishing: ataques meticulosamente direcionados a indivíduos específicos com acesso privilegiado, utilizando informações coletadas através de OSINT (Open Source Intelligence). 
    • Pretexting: elaboração de histórias fabricadas para ganhar confiança, combinando personagem e situação cuidadosamente planejados. 
    • Baiting: exploração da curiosidade humana através de dispositivos físicos infectados, como pendrives deixados estrategicamente. 

     

    Spoofing e interceptação 


    Email Spoofing: Falsificação de endereços de e-mail explorando vulnerabilidades do protocolo SMTP. Para proteção, empresas implementam: 


    • SPF: especifica servidores autorizados a enviar e-mails em nome do domínio. 
    • DKIM: adiciona assinatura digital criptográfica que se invalida se o conteúdo for modificado. 
    • DMARC: combina SPF e DKIM, definindo políticas para e-mails que falham nas verificações. 


    DNS Spoofing: manipulação dos servidores DNS que redirecionam tráfego legítimo para sites maliciosos, como uma "lista telefônica" adulterada da internet. 


    Channel Jacking: técnica que monitora canais de comunicação existentes e se insere em conversas legítimas já em andamento, utilizando contexto real das comunicações anteriores. 


    Wireless Access Point (Evil Twin): configuração de pontos de Wi-Fi idênticos aos legítimos para interceptação de comunicações, frequentemente forçando desconexão de redes originais. 

    Casos emblemáticos de engenharia social 


    Confira dois casos de engenharia social que geraram prejuízos de milhões para duas empresas: 


    Caso Toyota (2019) 


    A Toyota sofreu prejuízo de aproximadamente US$37 milhões quando hackers se passaram por executivos de uma filial europeia. O ataque foi bem-sucedido porque: 


    • Explorou a autoridade de figuras hierárquicas; 
    • Solicitou um valor significativo, mas não suficiente para acionar protocolos especiais; 
    • Criou senso de urgência que inibiu verificações adicionais; 
    • Imitou comunicações legítimas entre filiais. 


    Caso RSA SecurID (2011) 


    Um ataque comprometeu um dos sistemas de autenticação mais respeitados do mundo quando funcionários específicos da RSA receberam e-mails com anexo Excel contendo exploits zero-day. 


    A empresa precisou substituir aproximadamente 40 milhões de tokens SecurID, com custo estimado em US$66 milhões. Este caso demonstra como mesmo organizações focadas em segurança podem ser comprometidas através de engenharia social direcionada. 


    Engenharia social potencializada por IA 


    O avanço da inteligência artificial criou novos vetores de ataque: 


    Voice cloning e deep fakes 


    Técnicas que utilizam IA generativa para replicar vozes e criar vídeos falsos convincentes. Casos notórios incluem: 


    • Golpes usando vozes clonadas de personalidades públicas para promoções falsas; 
    • Vídeos manipulados de figuras de autoridade solicitando ações específicas. 


    Sinais de identificação incluem movimentos faciais estranhos, lábios dessincronizados com o áudio e anomalias na iluminação. 


    Sistemas autônomos maliciosos 


    Os AI Agents são sistemas que utilizam IA avançada para: 


    Automatizar ataques em escala e personalizar abordagens para cada vítima;

    Simular conversas realistas em múltiplos canais simultaneamente;

    Gerenciar perfis falsos em redes sociais estabelecendo relacionamentos de longo prazo.


    Métodos avançados de proteção contra engenharia social 


    É possível se proteger da engenharia social com os seguintes cuidados: 


    Detecção comportamental e autenticação contextual 


    • Análise de padrões de digitação: cria perfis de comportamento digital únicos; 
    • Detecção de anomalias em APIs: monitora padrões de uso de sistemas; 
    • Biometria comportamental: analisa como usuários interagem com dispositivos; 
    • Autenticação Contínua: verifica constantemente a identidade durante toda a sessão. 


    Práticas essenciais de segurança 


    • Verificação de fontes: confirmar a legitimidade de comunicações antes de agir; 
    • Mitigação do senso de urgência: questionar prazos artificiais em solicitações; 
    • Segregação de credenciais: usar senhas diferentes para cada serviço; 
    • Autenticação multifator: Implementar verificação adicional além da senha; 
    • Cautela com redes públicas: evitar acessos sensíveis em redes desconhecidas; 
    • Validação de identidade: exigir verificação por canais alternativos para solicitações críticas. 


    Educação como defesa fundamental 


    • Simulações realistas: treinamentos que replicam cenários autênticos de ataque; 
    • Análise preditiva de riscos: identificação de colaboradores mais vulneráveis para treinamento direcionado; 
    • Protocolos de verificação: Procedimentos formais para validação de solicitações sensíveis. 

    Conclusão 


    A engenharia social evolui constantemente, integrando novas tecnologias e explorando vulnerabilidades humanas fundamentais. 


    Você pode ter os firewalls mais avançados e sistemas de proteção de última geração, mas como vimos nos casos emblemáticos da Toyota e RSA, basta uma única decisão equivocada para comprometer toda sua infraestrutura digital. 


    A melhor forma de combater um ataque é se preparando e se capacitando. 


    💡Quer saber mais sobre engenharia social e como se proteger? Confira as fontes consultadas para a elaboração deste artigo: 


    Por Emanuel Nunes

    Gostou deste conteúdo? Compartilhe com seus amigos!

    Um anúncio de um telefone que diz que seus amigos estão com você na melhor universidade particular do país



    Assine a News PUC-Rio Digital  para evoluir na sua carreira


    Receba conteúdos sobre:


    • tendências de mercado
    • formas de escalar sua carreira
    • cursos para se manter competitivo
    Inscreva-se

    Conteúdo Relacionado