{"id":11405,"date":"2019-02-19T18:56:02","date_gmt":"2019-02-19T21:56:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11405"},"modified":"2019-11-22T07:09:43","modified_gmt":"2019-11-22T10:09:43","slug":"phishing-psychology","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/","title":{"rendered":"Por que golpes spear phishing funcionam bem?"},"content":{"rendered":"<p>Quando falamos de vulnerabilidades, geralmente estamos falando sobre erros de codifica\u00e7\u00e3o e brechas de seguran\u00e7a identificadas nos sistemas de informa\u00e7\u00e3o. No entanto, existem muitas falhas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/engenharia-social-hackeando-humanos\/1845\/\" target=\"_blank\" rel=\"noopener\">nas pr\u00f3prias v\u00edtimas<\/a>.<br>\nN\u00e3o \u00e9 uma quest\u00e3o de falta de consci\u00eancia ou neglig\u00eancia de ciberseguran\u00e7a \u2013 \u00e9 a maneira de lidar com esses problemas que \u00e9 mais ou menos clara. Acontece que o c\u00e9rebro do usu\u00e1rio \u00e0s vezes funciona de forma um pouco diferente do que os gurus em seguran\u00e7a de TI gostariam, principalmente quando est\u00e3o sob a influ\u00eancia de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/social-engineering\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">engenharia social<\/a>.<\/p>\n<p>A engenharia social \u00e9 essencialmente uma fus\u00e3o entre a sociologia e a psicologia. \u00c9 um conjunto de t\u00e9cnicas para criar um ambiente que leva a um resultado predeterminado. Ao jogar com os medos, emo\u00e7\u00f5es, sentimentos e reflexos das pessoas, os cibercriminosos conseguem obter acesso a informa\u00e7\u00f5es importantes. Hoje em dia,\u00a0 esta \u201cci\u00eancia\u201d que est\u00e1 no centro da maior parte dos ataques direcionados.<\/p>\n<p>Os quatro principais sentimentos explorados pelos golpistas:<\/p>\n<ul>\n<li>Curiosidade<\/li>\n<li>Pena<\/li>\n<li>Medo<\/li>\n<li>Gan\u00e2ncia<\/li>\n<\/ul>\n<p>N\u00e3o seria correto cham\u00e1-las de <em>vulnerabilidades<\/em>; s\u00e3o simplesmente emo\u00e7\u00f5es humanas. Talvez uma descri\u00e7\u00e3o mais adequada seria \u201ccanais de influ\u00eancia\u201d, por meio das quais os cibercriminosos tentam influenciar suas v\u00edtimas, de tal maneira que o c\u00e9rebro \u00e9 acionado automaticamente, sem utilizar o pensamento cr\u00edtico. Para alcan\u00e7ar esse objetivo, os golpistas guardam muitos truques na manga. Claro que alguns deles funcionam melhor em algumas pessoas do que em outras. Por isso, decidimos dar uma olhada em alguns dos truques mais comuns e explicar exatamente como eles funcionam.<\/p>\n<h3>Respeito \u00e0 autoridade<\/h3>\n<p>Esse \u00e9 um dos chamados <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Vi%C3%A9s_cognitivo\" target=\"_blank\" rel=\"noopener nofollow\">vieses cognitivos<\/a> \u2013 padr\u00f5es sistem\u00e1ticos de desvio de comportamento, percep\u00e7\u00e3o e pensamento. Est\u00e1 fundamentado na tend\u00eancia de obedecer inquestionavelmente \u00e0queles com algum grau de experi\u00eancia ou poder, ignorando os pr\u00f3prios ju\u00edzos em rela\u00e7\u00e3o a conveni\u00eancia de tais a\u00e7\u00f5es.<\/p>\n<p>Na pr\u00e1tica, poderia ser um e-mail de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-klsec-brasil-assolini\/10642\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> supostamente enviado pelo seu chefe. Se a mensagem dissesse para produzir um v\u00eddeo provocativo (e inapropriado) de si mesmo e enviar para dez amigos, naturalmente voc\u00ea pensaria duas vezes. No entanto, se o seu supervisor est\u00e1 pedindo para efetuar a leitura de uma nova documenta\u00e7\u00e3o do projeto, voc\u00ea provavelmente estar\u00e1 mais disposto a clicar no anexo em quest\u00e3o.<\/p>\n<h3>A press\u00e3o do tempo<\/h3>\n<p>Uma das t\u00e9cnicas mais frequentes de manipula\u00e7\u00e3o psicol\u00f3gica \u00e9 a cria\u00e7\u00e3o de um senso de urg\u00eancia. Para tomar uma decis\u00e3o de forma informada e racional, geralmente \u00e9 uma boa ideia examinar as informa\u00e7\u00f5es relevantes nos m\u00ednimos detalhes. E isso leva tempo. \u00c9 esse bem precioso que os golpistas tentam negar \u00e0s suas v\u00edtimas.<\/p>\n<p>Manipuladores despertam medo na v\u00edtima (\u201cFoi feita uma tentativa de acessar sua conta. Se n\u00e3o foi voc\u00ea, clique neste link imediatamente \u2026\u201d) ou sua gan\u00e2ncia em ganhar dinheiro f\u00e1cil (\u201cSomente os dez primeiros cliques recebem o desconto, n\u00e3o perca essa oportunidade\u2026 \u201c). Quando os ponteiros do rel\u00f3gio come\u00e7am a deix\u00e1-lo em desvantagem, a probabilidade de sucumbir ao instinto e tomar uma decis\u00e3o emocional, em vez de racional, aumenta consideravelmente.<\/p>\n<p>As mensagens que exclamam \u201curgente\u201d e \u201cimportante\u201d est\u00e3o nesta categoria. Palavras relevantes s\u00e3o frequentemente destacadas em vermelho, a cor do perigo, para aumentar ainda mais o efeito de urg\u00eancia.<\/p>\n<h3>Automatismo<\/h3>\n<p>Na psicologia, os automatismos s\u00e3o a\u00e7\u00f5es realizadas sem o envolvimento direto de uma mente consciente. Os automatismos podem ser prim\u00e1rios (inatos, n\u00e3o considerados) ou secund\u00e1rios (n\u00e3o mais considerados, tendo passado pela consci\u00eancia). Al\u00e9m disso, os automatismos s\u00e3o categorizados como motor, verbal ou mental.<\/p>\n<p>Os cibercriminosos tentam acionar os automatismos ao enviarem mensagens que, em alguns destinat\u00e1rios, podem produzir uma resposta autom\u00e1tica. Isto inclui mensagens do tipo \u201cFalha ao entregar o e-mail, clique para reenviar\u201d, newsletters irritantes com um grande bot\u00e3o de \u201ccancelar inscri\u00e7\u00e3o\u201d e notifica\u00e7\u00f5es falsas sobre novos coment\u00e1rios em m\u00eddias sociais. A rea\u00e7\u00e3o neste caso \u00e9 resultado do automatismo secund\u00e1rio motor e mental.<\/p>\n<h3>Revela\u00e7\u00f5es inesperadas<\/h3>\n<p>Este \u00e9 outro tipo muito comum de manipula\u00e7\u00e3o. Aqui \u00e9 explorado o fato de que informa\u00e7\u00f5es embaladas com uma apar\u00eancia honesta s\u00e3o percebidas de maneira menos cr\u00edtica do que se fossem descobertas de forma independente.<\/p>\n<p>Na pr\u00e1tica, pode ser uma mensagem como: \u201cLamentamos informar que sofremos um vazamento de senha. Por favor, verifique se voc\u00ea est\u00e1 na lista de afetados\u201d.<\/p>\n<h3>O que fazer?<\/h3>\n<p>As distor\u00e7\u00f5es de percep\u00e7\u00e3o, que infelizmente foram parar nas m\u00e3os dos cibercriminosos, na verdade, s\u00e3o biol\u00f3gicas. Elas apareceram durante a evolu\u00e7\u00e3o do c\u00e9rebro para ajudar a nos adaptar ao mundo, economizando tempo e energia. Em grande parte, as distor\u00e7\u00f5es surgem da falta de habilidade de pensamento cr\u00edtico, sendo que muitas adapta\u00e7\u00f5es s\u00e3o inadequadas para a realidade atual. Mas n\u00e3o tenha medo, a manipula\u00e7\u00e3o pode ser evitada sabendo um pouco sobre a psique humana e seguindo algumas dicas simples:<\/p>\n<ol>\n<li>Crie uma regra de leitura de mensagens que estimule o olhar cr\u00edtico. Por que o seu chefe est\u00e1 pedindo para voc\u00ea abrir um arquivo protegido por senha e enviar a chave no mesmo e-mail? Por que um gerente com acesso \u00e0 conta solicita que voc\u00ea transfira dinheiro para um novo parceiro? Por que algu\u00e9m atribuiria uma tarefa fora do padr\u00e3o por e-mail, em vez de por telefone, como de costume? Se algo parecer estranho, esclare\u00e7a as d\u00favidas utilizando um canal de comunica\u00e7\u00e3o diferente.<\/li>\n<li>N\u00e3o reaja imediatamente a mensagens que demandam a\u00e7\u00e3o urgente. Fique calmo, mesmo que o conte\u00fado tenha causado impacto, verifique o remetente, o dom\u00ednio e o link antes de clicar em qualquer coisa. Se ainda estiver em d\u00favida, entre em contato com o setor de TI.<\/li>\n<li>Se voc\u00ea identificar que possui uma tend\u00eancia em responder automaticamente a alguns tipos de mensagens, tente executar sua sequ\u00eancia de a\u00e7\u00f5es, mas de maneira consciente. Isso poder\u00e1 ajudar a tirar a sua resposta do autom\u00e1tico. A chave \u00e9 ativar a mente consciente no momento certo.<\/li>\n<li>Lembre-se de nossas dicas anteriores de como evitar o phishing:<\/li>\n<\/ol>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/\" target=\"_blank\" rel=\"noopener\">Como reconhecer o spear phishing<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\">10 dicas antiphishing<\/a><\/li>\n<\/ul>\n<ol start=\"5\">\n<li>Use solu\u00e7\u00f5es de seguran\u00e7a com tecnologias antiphishing confi\u00e1veis. A maioria das tentativas de intrus\u00e3o cair\u00e3o no primeiro obst\u00e1culo.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nossa mente est\u00e1 repleta de vulnerabilidades. Como podemos neutraliz\u00e1-las?<\/p>\n","protected":false},"author":2499,"featured_media":11406,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1822,221,1827,1826,889],"class_list":{"0":"post-11405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-fator-humano","11":"tag-phishing","12":"tag-psicologia","13":"tag-social-engineering","14":"tag-spear-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-psychology\/15112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-psychology\/12690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-psychology\/17038\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-psychology\/15225\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-psychology\/13978\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-psychology\/17724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-psychology\/22140\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-psychology\/5628\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-psychology\/25440\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-psychology\/11377\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-psychology\/10278\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-psychology\/18407\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-psychology\/22315\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-psychology\/23750\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-psychology\/17846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-psychology\/21995\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-psychology\/21932\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11405"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11405\/revisions"}],"predecessor-version":[{"id":12788,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11405\/revisions\/12788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11406"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}