Publicado em Maio de 2025


O caminho do guerreiro começa pela mente.

No mundo digital, a atenção, o preparo e a sabedoria podem definir a vitória ou a derrota. Hoje precisamos proteger informações com consciência e estratégia.

Entre as ameaças mais traiçoeiras, existe uma que não se anuncia com vírus nem com códigos: a engenharia social. É o ataque que não mira nos sistemas, mas mira nas pessoas.

O inimigo não invade o castelo pela força — ele convence o guardião a abrir os portões.

Neste grimório moderno, quero explorar as armadilhas sutis que rondam o cotidiano de empresas e usuários, e dominar a arte de cortar ameaças antes que elas o alcancem.

Afie sua mente. Respire fundo.

Esse campo de batalha é silencioso, mas real.

O que é engenharia social?

Nos dias de hoje, 2025, é quase impossível que você nunca tenha visto algum caso de engenharia social, mesmo que não saiba o nome, mas certamente já viu casos como “fulano perde X mil reais em golpe online acreditando que estava namorando celebridade X”, ou até mesmo casos de ofertas falsas pedindo dinheiro para receber o premio ou algo assim.

Há quem considere o ser humano como o elo mais fraco da segurança da informação, há quem negue. Mas algo é inegável: pessoas são manipuláveis e quem sabe explorar essa fraqueza é capaz de causar danos absurdos.

Ataques de engenharia social podem ser executados de diversas formas, ligação, e-mail, interação presencial. Os objetivos variam, mas basicamente, envolve enganar o alvo, pode ser para obter senhas, cartão de crédito, localização, ou até invadir algum local. Não é um ataque técnico, é um ataque psicológico.

Técnicas Utilizadas

Engenharia social não é uma simples “bala de prata”, existem várias formas de execução, que podem ser mais ou menos eficientes dependendo dos alvos.

A técnica mais comum se chama Phishing, pode acontecer através de e-mails ou mensagens falsas que contém links que fazem download de algum arquivo malicioso, ligações, sites clonados (quando o atacando usa um site falso praticamente igual a um site legitimo para que o alvo confie e insira os dados pessoais “entregando-os” para o atacante).

O atacante pode se passar por um familiar ou conhecido do alvo, ou simplesmente alguém de confiança, também costumam usar mensagens urgentes como “se não fizer o Pix agora sua conta será bloqueada”, desse modo o alvo pode se sentir pressionado e não raciocinar direito, um dos casos mais comuns.

Além disso, existem “variações” de Phishing.