Isca digital: cuide-se para não ser fisgado

Publicado em: 19/04/2024
ícone Instagram TRT18 ícone Facebook TRT18 ícone YouTube TRT18 ícone glossário jurídico Dicionário i Toque nas expressões sublinhadas para ver a definição

A imagem mostra um smartphone em estilo de ilustração, colocado sobre um fundo texturizado com um padrão de pontos. O telefone tem uma tela azul clara e está deitado de costas. Sobre a tela está o que se assemelha a uma ratoeira. O conceito parece ser uma metáfora para armadilhas ou perigos no uso de smartphones.

Quem acha um pendrive no chão e quer devolver ao dono? Quem recebe uma oferta incrível de um site e quer aproveitar a oportunidade? O emprego dos sonhos? A viagem irresistível? Somos humanos e gostamos de ajudar o próximo ou nos beneficiar de algo. Entretanto, quando falamos em segurança cibernética precisamos de atenção. Ações simples como verificar os dados de um pendrive perdido ou acessar um site promocional podem ser iscas para bandidos conseguirem nossos dados e cometerem abusos ou fraudes. 

Essa é mais uma espécie de golpe de engenharia social conhecida como Baiting ou Isca. Nessas modalidades de golpe, criminosos exploram a curiosidade, ganância ou confiança humana para obter acesso a informações sensíveis ou comprometer os sistemas dos computadores ou celulares.

A imagem mostra três ilustrações temáticas de segurança cibernética:
1. À esquerda, uma personagem integrada a um cadeado está digitando uma senha numa interface de login.
2. Ao centro, um escudo com um cadeado está rodeado por dispositivos eletrônicos e documentos, simbolizando proteção de dados.
3. À direita, uma pessoa está trabalhando num ambiente digital, com várias telas interconectadas, indicando um fluxo de trabalho seguro.
O estilo é limpo e moderno, com uma paleta de cores azul, laranja e branco.

O que é Engenharia Social?

É uma técnica de manipulação psicológica usada para enganar pessoas e obter informações confidenciais, acesso a sistemas ou induzir comportamentos específicos. Geralmente é empregada em contextos de segurança cibernética, onde os atacantes usam estratégias de persuasão e confiança para enganar suas vítimas e fazê-las revelar dados pessoais, senhas ou outras informações que possam ser usadas para acesso em ambientes não autorizados ou mesmo fraudes.

Onde as iscas estão?
  • PenDrives/CD/DVD: 

Imagine que você encontra um pendrive/CD/DVD em um lugar comum: no estacionamento, banheiro, calçada, elevador. Essa “isca” possui uma etiqueta atraente, para despertar a curiosidade da vítima. Assim que você conecta essa mídia a um computador,  as redes às quais ele estiver conectado são infectados com um vírus (malware) dando acesso ao computador e possivelmente à rede para criminosos.

A imagem é uma ilustração em estilo flat design que apresenta uma pessoa vestida de forma casual com camisa branca e calças, inclinada para a frente e estendendo a mão em direção a uma moeda de dólar com um símbolo de "$", que está pendurada como isca na frente de um smartphone gigante. O smartphone exibe um ícone de e-mail e parece emitir luz e faíscas ao redor da isca, sugerindo a recepção de uma nova mensagem ou notificação. O fundo é simples e monocromático, com nuvens estilizadas, reforçando o foco na interação entre a personagem e o dispositivo.

  • Promoções falsas: 

E os vale-presentes recebidos e “gratuitos” da sua loja on-line predileta? Tudo o que você precisa fazer é clicar no link e fornecer seus dados pessoais. É tentador, não? Mas é uma armadilha.

  • Ofertas de emprego irresistíveis: 

Você recebe uma mensagem em sites de emprego sobre uma vaga dos sonhos. O salário é incrível, e eles só precisam que você clique em um link para enviar seu currículo. Cuidado! Pode ser um golpe.

  • Downloads suspeitos: 

Você encontra um site que oferece um software premium gratuitamente. Basta baixar o arquivo e instalá-lo. Mas, na verdade, você está instalando um malware que roubará suas senhas.

Como evitar?
  • A ilustração mostra uma pessoa de pé ao lado de vários ícones que representam diferentes aspectos das redes sociais e da presença online. À esquerda, há uma figura humana com as mãos nos quadris, vestindo uma camiseta clara e calças escuras. Do lado direito, há um conjunto de ícones e elementos gráficos. O fundo é branco e os elementos são apresentados em cores simples, com linhas limpas e um estilo moderno e minimalista. Desconfie sempre: se algo parece bom demais para ser verdade, questione.

Verifique a fonte e pense duas vezes antes de clicar em links ou baixar arquivos.

  • Educação contínua: conscientize-se sobre os riscos e a importância de seguir

procedimentos de segurança.

  • Políticas de segurança: reforce as políticas de segurança da organização. Nunca

compartilhe informações confidenciais por e-mail ou telefone.

A Engenharia social é uma ameaça real. Proteja-se contra o Baiting. Juntos, podemos manter nossos dados e sistemas mais seguros.

Comunicação Social, com informações da Coordenadoria de Segurança da Informação

Ficou em dúvida quanto ao significado de algum termo jurídico usado nessa matéria?
Consulte o dicionário jurídico.
Esta matéria tem cunho meramente informativo, sem caráter oficial.
Permitida a reprodução mediante citação da fonte.
Coordenadoria de Comunicação Social
Tribunal Regional do Trabalho da 18ª Região
comunicacao@trt18.jus.br