{"id":156,"date":"2021-08-04T14:37:26","date_gmt":"2021-08-04T17:37:26","guid":{"rendered":"https:\/\/copema.com.br\/blog\/?p=156"},"modified":"2023-01-04T15:13:36","modified_gmt":"2023-01-04T17:13:36","slug":"engenharia-social-saiba-o-que-e-e-como-se-proteger-desses-criminosos","status":"publish","type":"post","link":"https:\/\/copema.com.br\/blog\/engenharia-social-saiba-o-que-e-e-como-se-proteger-desses-criminosos\/","title":{"rendered":"Engenharia Social: saiba o que \u00e9 e como se proteger desses criminosos"},"content":{"rendered":"<p style=\"font-weight: 400;\">Bastante praticado por criminosos cibern\u00e9ticos, que t\u00eam como motiva\u00e7\u00e3o, muitas vezes, o simples fato de provar a violabilidade de um sistema (Art. 171 \u2013 Estelionato, combinado com Art. 299 \u2013 Falsidade Ideol\u00f3gica, ambos do C\u00f3digo Penal).<\/p>\n<p style=\"font-weight: 400;\">Neste artigo quero falar de forma espec\u00edfica sobre o roubo de identidade para se obter informa\u00e7\u00f5es confidenciais para o cometimento de alguma fraude por esses criminosos, chamados de \u201cEngenheiros Sociais\u201d.<\/p>\n<p style=\"font-weight: 400;\">N\u00e3o apenas de forma eletr\u00f4nica, esse crime pode dar in\u00edcio de uma maneira bem simples. Imagine que voc\u00ea tenha perdido seus documentos pessoais. Pronto! Voc\u00ea acaba de entregar numa bandeja a sua vida inteira.<\/p>\n<p style=\"font-weight: 400;\">Outra situa\u00e7\u00e3o em que voc\u00ea pode expor a sua identidade e seus dados: no lixo&#8230; Isso mesmo, naquele saco preto onde se tem mat\u00e9ria org\u00e2nica, recicl\u00e1vel, mas tamb\u00e9m seu nome, telefone, documento de identidade, CPF, endere\u00e7o, etc.<\/p>\n<h4 style=\"font-weight: 400;\">Os Engenheiros Sociais encontram no lixo a fonte mais rica de informa\u00e7\u00f5es.<\/h4>\n<p style=\"font-weight: 400;\">No lixo de uma empresa, por exemplo, s\u00e3o encontrados, nomes dos funcion\u00e1rios, telefones, emails, cadastro de clientes e fornecedores. Tudo isso, aliado \u00e0 desaten\u00e7\u00e3o, pode se transformar em um ataque \u00e0 empresa com emails do tipo \u201cphishing\u201d, com anexos ou links que uma vez abertos d\u00e3o permiss\u00e3o para o hacker realizar o quem quiser.<\/p>\n<p style=\"font-weight: 400;\">Ou ainda, o Engenheiro Social pode se passar por algu\u00e9m de confian\u00e7a para conseguir acesso ou coletar informa\u00e7\u00f5es muitas vezes sigilosas.<\/p>\n<h5>A dica \u00e9: cuide bem do seu lixo para dificultar a leitura de conte\u00fados impressos com seus dados! Ao inv\u00e9s de amassar o papel, rasgue, picote, fragmente. Cart\u00f5es, mesmo vencidos, devem ser quebrados ou cortados com uma tesoura, danificando chip e assinaturas.<\/h5>\n<p style=\"font-weight: 400;\">Tenha consci\u00eancia de que o descarte n\u00e3o lhe trar\u00e1 preju\u00edzos nem dor de cabe\u00e7a.<\/p>\n<p style=\"font-weight: 400;\">Desconfie de liga\u00e7\u00f5es cujo interlocutor queira confirmar seus dados, mesmo que ele se identifique como funcion\u00e1rio daquele banco que voc\u00ea tem conta \u2013 lembre-se que o criminoso pegou seus dados no lixo, talvez s\u00f3 falte pra ele o c\u00f3digo CVV do seu cart\u00e3o pra ele fazer umas comprinhas.<\/p>\n<p style=\"font-weight: 400;\">Uma resposta que eu sempre uso quando me ligam para atualizar meus dados banc\u00e1rios: \u201cpode deixar que eu vou na ag\u00eancia fazer isso, estou precisando mesmo falar com o gerente\u201d.<\/p>\n<p style=\"font-weight: 400;\"><em>* Alberto Luis Delbon da Silva \u00e9 Escrevente Autorizado no 4\u00ba Tabeli\u00e3o de Notas de Ribeir\u00e3o Preto-SP, bacharel em Direito, Gestor de Recursos Humanos e Auxiliar da Justi\u00e7a \u2013 Perito Grafot\u00e9cnico.<\/em><\/p>\n<p style=\"font-weight: 400;\">\n","protected":false},"excerpt":{"rendered":"<p>Bastante praticado por criminosos cibern\u00e9ticos, que t\u00eam como motiva\u00e7\u00e3o, muitas vezes, o simples fato de provar a violabilidade de um sistema (Art. 171 \u2013 Estelionato, combinado com Art. 299 \u2013 Falsidade Ideol\u00f3gica, ambos do C\u00f3digo Penal). Neste artigo quero falar de forma espec\u00edfica sobre o roubo de identidade para se obter informa\u00e7\u00f5es confidenciais para o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[14,40,28],"_links":{"self":[{"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/posts\/156"}],"collection":[{"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/comments?post=156"}],"version-history":[{"count":1,"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/posts\/156\/revisions"}],"predecessor-version":[{"id":157,"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/posts\/156\/revisions\/157"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/media\/193"}],"wp:attachment":[{"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/media?parent=156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/categories?post=156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/copema.com.br\/blog\/wp-json\/wp\/v2\/tags?post=156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}