Cibercriminoso entra pela “porta da frente” das empresas com uso de gatilhos mentais
19 de julho de 2022Técnicas avançadas de comunicação e persuasão ajudam criminosos a obterem acesso a aplicativos de mensagens, contas bancárias e até dados corporativos
O Brasil figura em levantamentos como um dos países mais afetados por golpes e fraudes digitais. Apenas no ano passado, o país registrou 4,1 milhões de operações suspeitas, segundo indicadores de entidades de mercado.
Esses crimes têm ganhado eficiência com o uso de técnicas avançadas de comunicação, que se aproveitam de distrações ou oferecem falsas oportunidades muito próximas da realidade para se efetivar e acessar dados pessoais e, eventualmente, corporativos.
Dados do MEF (Mobile Ecossystem Forum) mostram que 66% dos brasileiros usam o próprio celular para trabalhar. O acesso aos dados corporativos ganha novas fronteiras para serem exploradas à medida que esses usuários estão expostos a golpes.
“Uma noção importante de se ter quando se pensa em segurança, principalmente depois da pandemia impulsionar o trabalho remoto, é que o perímetro das empresas mudou e agora não está mais nas fronteiras institucionais, mas nas mãos dos funcionários, nos seus smartphones conectados a algum aplicativo de trabalho”, alerta William Bergamo, diretor de novos negócios da e-Safer.
Ainda que a maturidade do público tenha caminhado bastante nos últimos dez anos e ninguém mais caia em golpes como do famoso Príncipe da Nigéria, os criminosos reforçaram suas técnicas de persuasão, com o uso de gatilhos mentais.
Gatilhos mentais são estímulos complexos que exploram respostas rápidas do cérebro e podem mudar o estado de humor e interferir na tomada de decisão de uma pessoa. Os principais gatilhos funcionam ativando respostas do cérebro à escassez, urgência, antecipação, histórias, prova social, novidade e reciprocidade. Com o uso desses mecanismos, o discurso do criminoso ganha credibilidade.
“Nas práticas de crimes virtuais, os gatilhos mentais são geralmente usados para a prática de phishing, que visam, via de regra, obter dinheiro a partir do acesso às contas digitais da vítima”, afirma Bergamo.
O executivo afirma que existem soluções no mercado que fazem a detecção de rastro digital e prevenção a fraude em canais digitais, além de modernas soluções para autenticação e biometria comportamental, que tem contribuído para redução de perdas das empresas.
Outros mecanismos de proteção, como confirmação em duas etapas ou mesmo o uso de senhas únicas e fortes em diferentes aplicativos, também podem dificultar a entrada de ataques maliciosos. Além disso, é imprescindível a utilização de um bom sistema de EDR e antivírus nos dispositivos para rastrear, bloquear e remediar atividades suspeitas e arquivos maliciosos.
Desatenção é o alvo
A principal estratégia hoje em dia é o golpista não ir direto ao ponto de interesse.
Essa é justamente uma característica que pode dar ares de credibilidade ao discurso.
Seja oferecendo pequenas vantagens, ao invés de grandes ganhos, ou mesmo se passando por uma pessoa conhecida que está supostamente precisando de uma ajuda corriqueira, que não envolve dinheiro diretamente, os criminosos estão atrás de dados pessoais.
Uma mensagem de uma pessoa do círculo pessoal da vítima chega no meio do dia e pede para confirmar o recebimento de um SMS, porque ele acabou de mudar de aparelho e queria confirmar que estava funcionando corretamente.
A vítima, solícita, motivada pela prova social, pela história e pela reciprocidade de uma relação próxima, não vê problemas em responder: “chegou”. Neste momento, o criminoso age sobre este voto de credibilidade e faz um apelo emocional agradecendo a ajuda e pergunta qual é o código que chegou.
Ao responder este código, a vítima pode dar acesso ao criminoso a contas de aplicativos de mensagens instantâneas, redes sociais e até de sua conta bancária.
“Cuidados como saber quais informações são sensíveis e não devem ser compartilhadas em nenhum caso, qual é o mecanismo de invasão de contas e até mesmo fazer checagens para saber se está falando mesmo com a pessoa que se apresentou são fundamentais para se prevenir-se de um golpe que tem consequências devastadoras” complementa o executivo.
SSL vs TLS: Quais são as diferenças entre esses protocolos?
Crypto ID entrevista: William Bergamo – Padrões técnicos dos protocolos SSL/TLS
Crypto ID entrevista: Eder Souza – Certificados SSL/TLS para o mercado corporativo