quinta-feira, 21 de maio de 2020

Proteja os participantes do seu fundo de pensão contra a “Engenharia Social”, principalmente os aposentados


Crédito de Imagem: ThinkStock 

São Paulo, SP.

Engenharia Social é uma definição usada em computação. Refere-se aquilo por trás dos métodos que vem sendo adotados por criminosos cibernéticos para levarem suas vítimas a executar determinadas ações envolvendo a violação da segurança, o envio de dinheiro ou o fornecimento de informações confidenciais.
   
Essas ações tendem a ir contra nosso melhor julgamento, desafiando o bom senso. Os golpistas conseguem isso manipulando nossos emoções – boas ou ruins, como raiva, medo e paixão – para nos deixar mais suscetíveis.

É quando paramos de pensar racionalmente e começamos a agir por impulso, sem nos darmos conta do que estamos fazendo. Os criminosos cibernéticos usam os vírus e malwares para hackear nossos computadores e a engenharia social para hackear nossas mentes e emoções.

A engenharia social sempre faz parte de um golpe maior, que se aproveita do fato das vítimas e autores das fraudes nunca se encontrarem face-a-face. O objetivo dos golpistas, normalmente, é levar a vítima a:
  • Entregar nome de usuário e senha
  • Instalar vírus ou malware no seu dispositivo
  • Transferir dinheiro eletronicamente
  • Baixar plug-ins, extensões, aplicativos ou softwares maliciosos
  • Servir de mula para lavagem de dinheiro ou transferência ilícita de recursos
  • Resgatar a poupança para a aposentadoria acumulada em fundos de pensão    


Como funciona a Engenharia Social

Os métodos de engenharia social se apoiam em teorias e princípios do campo da psicologia. No livro  “Principles of Persuasion” (em português, As Armas da Persuasão) Robert Cialdini ensina como fazer qualquer pessoa dizer “sim”.

Para escrever o livro, Cialdini se baseou em sua experiência trabalhando por anos como vendedor de carros antigos, telemarketing e vendas porta-a-porta. 

Seu objetivo era fornecer meios para a área comercial das empresas conhecer verdadeiramente clientes e mercado. Assim, as empresas saberiam a melhor forma de interagir com eles e poderiam definir melhor seus processos de venda, alinhados com produtos e estratégias corporativas.

Ele identificou seis princípios que denominou de “armas de persuasão”. A engenharia social se baseia em conhecimentos desse tipo e usam essas armas para o mal. 

Reciprocidade: se alguém te der um presente, não importa quão pequeno e simples ele for, você se torna mais propenso a responder gentilmente dando em troca outro presente. Os “Hare Krishna”, uma organização religiosa de origem Hindú, floresceu nos anos 70 usando essa técnica para receber doação de fundos. A imagem inicial da seita não era muito favorável, indivíduos com a cabeça totalmente raspada, usando batas coloridas, cantando músicas esquisitas e queimando incenso pediam doações nas esquinas das grandes cidades. Precisando de uma nova estratégia, os Krishnas passaram a abordar as pessoas oferecendo um “presente” para elas. Geralmente uma flor, que a pessoa abordada não podia devolver de jeito nenhum. “Não, queremos que fique com ela, é nosso presente para você”. Uma vez que a vítima, ainda que relutantemente, aceitasse o “presente” o Krishna rapidamente pedia uma contribuição. Por mais de uma década essa foi a maior fonte de receita dos Hare Krishna e ajudou a seita a construir templos, casas, abrir negócios e adquirir propriedades em 321 centros nos EUA e ao redor do mundo. Na serie Neurociência e Previdência que publiquei em 2011, escrevi um post sobre isso.  

Escassez: O sentimento da perda é mais forte do que o sentimento do ganho. Um gatilho mental é rapidamente acionado quando estamos em posição de perder algo. Com isso, nosso cérebro reage de forma emocional (parte do cérebro límbico) e tenta evitar essa sensação. Por exemplo, quando estamos em uma loja e o vendedor comenta que a blusa que estamos experimentando é a última. Nesse momento, esse gatilho mental foi acionado e você, então, não sabe ao certo o que fazer: se leva a blusa, mesmo sabendo que pode não ficar tão bem em você, afinal é a última blusa ou não a leva e busca outras peças. Se o consumidor não pode ter alguma coisa, ele simplesmente vai querer mais dessa coisa. Há uma frase muito famosa de Samuel Johnson que diz: “elogios, como o ouro e os diamantes, devem seu valor à escassez”. Muitas fraudes cibernéticas fisgam a vitima criando exatamente esse sentimento de perda.  
Autoridade: Ao entrar em um escritório de advocacia para solicitar um orçamento pela primeira vez, são observadas nas paredes várias certificações jurídicas nos quadros da parede. Este cenário torna mais favorável para que você contrate esse advogado. Afinal, por ter tantos certificados e ter feito vários cursos, ele deve ser muito bom e assim posso confiar o meu investimento a ele. Essa percepção foi acionada devido ao gatilho mental da autoridade que esse advogado gerou. Um golpe muito comum começa com um e-mail supostamente enviado por um príncipe da Nigeria querendo enviar seu tesouro para outro pais. A figura do príncipe se encaixa nesse conceito de "autoridade".
Compromisso e coerência: Ninguém gosta de parecer indeciso. Quando dizemos que vamos fazer algo, geralmente tentamos seguir nossa palavra. Os criminosos procuram obter a concordância com algo pequeno e a pessoa acaba se sentindo pressionado a não voltar atrás. Ao comprometer-se publicamente com algo, a pessoa se sente pressionada psicologicamente para se comportar de modo coerente com a missão que foi assumida. Cialdini cita o exemplo de um restaurante que lutava com altos índices, cerca de 30%, de desistência das reservas feitas por telefone. Então, fizeram uma pequena alteração no script de atendimento, incluindo uma simples pergunta ao cliente quando este ligava para fazer a reserva: “você poderia me ligar caso precise mudar a data, horário ou desmarcar essa reserva?” A resposta do outro lado da linha, claro, era “sim”. Com isso, as desistências sem aviso prévio diminuíram para menos de 10%. Isso porque os clientes se comprometiam com o restaurante. Eles precisavam se comportar de acordo com o compromisso que firmaram.
Afeição: Ellen Lee DeGeneres é uma comediante, apresentadora e atriz muito querida do publico norte-americanoEla é a única pessoa a ter apresentado ate hoje os Óscares, os Prêmios Emmy e os Grammys. Nas mídias sociais rola um vídeo montado por golpistas a partir de trechos de shows de TV da Ellen. Na montagem, ela fala de instituições de caridade que admira e pede para o espectador se inscrever no seu canal do Youtube e partilhar um de seus filmes para ajudar essas instituições e concorrer a um prêmio de milhões de dólares. Claro que não existe prêmio nenhum, mas como a vítima gosta da Ellen acaba se inscrevendo em um site pirata e partilhando o filme, abrindo a porta para instalação de malware

Aprovação socialSabe aquela frase que sua mãe falava muito quando você era criança e queria determinada coisa? “Se todo mundo pular da ponte você vai pular também?”. Pois então, essa frase familiar expressa bem o conceito de consenso. As pessoas são mais inclinadas a responder afirmativamente se acharem que todo mundo está fazendo o mesmo e isso se aplica aos golpes online. Os bandidos geralmente se aproveitam de alguma catástrofe (uma pandemia, por exemplo) para pedir doações para falsas instituições de caridade. Quem não quer dizer para os amigos que é um bom Samaritano?

Dicas de prevenção contra fraudes cibernéticas

Os criminosos cibernéticos buscam os alvos certos e os gatilhos emocionais certos para aplicar seus golpes online. Seguem rápidas dicas dos especialistas para você que é participante ativo ou assistido de um fundo de pensão se proteger dos golpes sofisticados que vem usando a engenharia social.
  1. Ative seu filtro de spam, diversas engenharias sociais acontecem por e-mail, bloquear spam que chega na sua caixa de entrada pode cortar muito mal pela raiz.
  2. Desative as “macros”, isso impedirá que os malwares  contidos nos anexos que acompanham e-mails maliciosos sejam baixados automaticamente e infectem seu computador. Quando alguém te enviar um anexo por e-mail e seu sistema solicitar para ativar as macros, clique em “não”. Mesmo que você  conheça o remetente. Nesse caso, verifique com seu conhecido e confirme a legitimidade da mensagem antes de abrir o anexo.
  3. Não responda mensagens suspeitas, mesmo que seja para tirar sarro dos bandidos. Ao responder aos golpistas você demonstra que seu e-mail ou numero de celular são validos e eles continuarão enviando ameaças. Apenas bloqueie o remetente.
  4. Use autenticação multifator, assim mesmo que sua senha e nome de usuário sejam comprometidos, os bandidos não serão capazes de contornar os outros fatores de segurança.
  5. Instale um bom programa de segurança cibernética contra malware, vírus e ransomware no seu computador e dispositivos moveis como tablete e celular. Erros acontecem, assim, caso você clique em algum link criminoso ou abra um anexo maliciososeu programa de proteção cibernética deverá ser capaz de reconhecer a ameaça e impedir que se instale no seu dispositivo, causando  prejuízos.
  6. Aprenda a identificar e-mails de “phishing”, os golpistas são talentosos e gastam horas falsificando e-mails para parecerem autenticos. Com uma rápida verificação o participante de um plano de previdência complementar consegue identificar a falsificação.

  •   Endereço eletrônico do remetente: clique em cima do nome do e-mail do remetente para enxergar se o domínio de Internet bate com o da empresa que ele diz representar. Por exemplo: e-mails do Itaú sempre terminam com @itau.com.br e emails da Bradesco Seguros são enviados por exemplo@bradescoseguros.com.br
  •   O remetente parece não te conhecer: E-mails legítimos enviados por empresas e pessoas conhecidas são endereçadas à você. Os e-mails maliciosos geralmente usam saudações genéricas como “Prezado Cliente”, ou “Caro amigo” ao invés de te tratar pelo nome.
  •   Desconfie de links com URL incomuns. Passe levemente o cursor sobre o URL, sem clicá-lo. Se parecer suspeito, abra o browser (navegador) e dê uma olhada no website para verificar se o endereço eletrônico bate com aquele no link. O mesmo vale para botões que te pedem para clicar.
  •   Erros de digitação, gramática ou sintaxe ruim. O e-mail parece ter sido traduzido com o “Google Translate”? Grande chance de ter sido mesmo. Os criminosos cibernéticos estão em todo canto e muitas vezes em países que não falam o Português.
  •   Ofertas muito boas para serem verdade. Muitas fraudes começam pedindo pequenos valores em dinheiro e prometendo grandes somas na sequência. Não se engane, negócio da China só é feito mesmo na China.

Os crimes cibernéticos aumentaram exponencialmente ao longo da crise do COVID-19. Se eu fosse um conselheiro independente atuando no seu fundo de pensão, esse assunto estaria no tipo das prioridades que eu abordaria nas reuniões virtuais do conselho deliberativo. 

Grande abraço,
Eder.

-->
Fonte: Adaptado do artigo “Social Engeneering” publicado na newsletter da Malwarebytes – (https://bit.ly/2zg0fm8) e do artigo “As Armas da Persuasão: o que esse livro pode te ensinar sobre vendas”, escrito por Mike Cavalcante.


Nenhum comentário:

Related Posts Plugin for WordPress, Blogger...

Cuidados na Portabilidade

Hora no Mundo?

--------------------------------------------------------------------------

Direitos autorais das informações deste blog

Licença Creative Commons
A obra Blog do Eder de Eder Carvalhaes da Costa e Silva foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Obras Derivadas Proibidas 3.0 Não Adaptada.
Com base na obra disponível em nkl2.blogspot.com.
Podem estar disponíveis permissões adicionais ao âmbito desta licença em http://nkl2.blogspot.com/.

Autorizações


As informações publicadas nesse blog estão acessíveis a qualquer usuário, mas não podem ser copiadas, baixadas ou reutilizadas para uso comercial. O uso, reprodução, modificação, distribuição, transmissão, exibição ou mera referência às informações aqui apresentadas para uso não-comercial, porém, sem a devida remissão à fonte e ao autor são proibidos e sujeitas as penalidades legais cabíveis. Autorizações para distribuição dessas informações poderão ser obtidas através de mensagem enviada para "eder@nkl2.com.br".



Código de Conduta

Com relação aos artigos (posts) do blog:
1. O espaço do blog é um espaço aberto a diálogos honestos
2. Artigos poderão ser corrigidos e a correção será marcada de maneira explícita
3. Não se discutirão finanças empresariais, segredos industriais, condições contratuais com parceiros, clientes ou fornecedores
4. Toda informação proveniente de terceiros será fornecida sem infração de direitos autorais e citando as fontes
5. Artigos e respostas deverão ser escritos de maneira respeitosa e cordial

Com relação aos comentários:
1. Comentários serão revisados depois de publicados - moderação a posteriori - no mais curto prazo possível
2. Conflitos de interese devem ser explicitados
3. Comentários devem ser escritos de maneira respeitosa e cordial. Não serão aceitos comentários que sejam spam, não apropriados ao contexto da dicussão, difamatórios, obscenos ou com qualquer violação dos termos de uso do blog
4. Críticas construtivas são bem vindas.




KISSMETRICS

 
Licença Creative Commons
This work is licensed under a Creative Commons Atribuição-Uso não-comercial-Vedada a criação de obras derivadas 3.0 Brasil License.