{"id":36107,"date":"2025-08-11T04:18:43","date_gmt":"2025-08-11T07:18:43","guid":{"rendered":"https:\/\/mussicom.com\/o-que-e-engenharia-social-entenda-detalhes-sobre-o-crime-digital\/"},"modified":"2025-08-11T04:18:43","modified_gmt":"2025-08-11T07:18:43","slug":"o-que-e-engenharia-social-entenda-detalhes-sobre-o-crime-digital","status":"publish","type":"post","link":"https:\/\/mussicom.com\/noticias\/o-que-e-engenharia-social-entenda-detalhes-sobre-o-crime-digital\/","title":{"rendered":"O que \u00e9 Engenharia Social? Entenda detalhes sobre o crime digital"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Quando o assunto \u00e9 ataques cibern\u00e9ticos, muito se fala em c\u00f3digos e algoritmos. Mas, uma t\u00e9cnica tem ganhado os holofotes \u2013 tudo por n\u00e3o precisar de nenhum tipo de programa\u00e7\u00e3o, apenas o contato humano \u2013, trata-se da engenharia social.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">\u00c9 um <strong>m\u00e9todo de manipula\u00e7\u00e3o psicol\u00f3gica<\/strong> <strong>muito utilizado para fazer com que as pessoas revelem informa\u00e7\u00f5es confidenciais<\/strong>, tomem alguma a\u00e7\u00e3o prejudicial ou permitam o acesso a sistemas.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">A t\u00e9cnica tem sido usada por criminosos para aplicar golpes que driblam at\u00e9 mesmo as tecnologias de prote\u00e7\u00e3o mais avan\u00e7adas. A amea\u00e7a cresce \u00e0 medida que as pessoas exp\u00f5em mais informa\u00e7\u00f5es pessoais na internet e nas redes sociais.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Caso voc\u00ea queira ficar bem informado e ter conhecimento sobre esse e outros tipos de fraudes que podem ocorrer digitalmente, inscreva-se no\u00a0Curso &#8220;Na Mira dos Golpes&#8221;. Ministrado pelo Delegado Emmanoel David, \u00e9 uma iniciativa\u00a0<strong>Gazeta do Povo<\/strong>.<\/p>\n<h2 class=\"postParagraph_post-paragraph__juWZN postParagraph_type-tag-h2__TtFkT\">Como os criminosos agem na engenharia social?<\/h2>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Segundo o delegado Emmanoel David, titular da Delegacia de Estelionatos de Curitiba e especialista em Direito Penal, Processo Penal e Criminologia,<strong> <\/strong>o sucesso dos golpes de engenharia social est\u00e1 no <strong>uso de emo\u00e7\u00f5es e rea\u00e7\u00f5es humanas previs\u00edveis, j\u00e1 que o ser humano \u00e9 o elo mais fraco da seguran\u00e7a digital.<\/strong> \u201cAo inv\u00e9s de o criminoso atacar diretamente a m\u00e1quina, como em um ataque de for\u00e7a bruta ou tentativa de hackear o sistema, ele explora o comportamento humano. \u00c9 quase uma tortura psicol\u00f3gica, baseada na confian\u00e7a da pessoa, no medo de determinadas circunst\u00e2ncias ou, em alguns casos, na explora\u00e7\u00e3o da empatia\u201d, explica.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Ainda de acordo com o delegado, a engenharia social digital \u00e9 muito eficaz porque n\u00e3o \u00e9 fict\u00edcia: ela utiliza dados reais da v\u00edtima. \u201c\u00c9 eficaz porque explora sensa\u00e7\u00f5es humanas e porque os criminosos t\u00eam essas informa\u00e7\u00f5es em m\u00e3os\u201d.<\/p>\n<p class=\"postParagraph_post-paragraph__juWZN\">Os criminosos \u2013 principalmente os estelionat\u00e1rios que atuam pessoalmente \u2013 s\u00e3o extremamente habilidosos. \u201cEles utilizam clickbait, t\u00e9cnicas de marketing de guerrilha, pagam por an\u00fancios no Google Ads. Chamam a aten\u00e7\u00e3o da v\u00edtima como se fosse uma campanha publicit\u00e1ria\u201d, disse.<\/p>\n<p class=\"postParagraph_post-paragraph__juWZN\">\u201cO criminoso manipula utilizando confian\u00e7a, medo, urg\u00eancia, empatia. \u00c9 o caso do golpe do bilhete premiado, por exemplo. O criminoso sabe acessar a psique da pessoa: ela v\u00ea uma suposta vantagem, mas, na verdade, quer ajudar o golpista. Hoje, mais de 90% dos crimes cometidos pela internet utilizam engenharia social. \u00c9 muito mais f\u00e1cil aplicar um golpe de phishing e fazer a v\u00edtima abrir a porta de entrada do sistema do que o criminoso invadir esse sistema sozinho\u201d, acrescenta.<\/p>\n<div class=\"postImage_post-content-image__2CJdu\"><picture class=\"imageDefault_image-container__XGd8_\"><source type=\"image\/webp\" srcset=\"https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-1280x720.jpg.webp 1280w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-960x540.jpg.webp 960w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-660x372.jpg.webp 660w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-540x360.jpg.webp 540w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-380x214.jpg.webp 380w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-720x720.jpg.webp 720w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-540x540.jpg.webp 540w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-372x372.jpg.webp 372w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-214x214.jpg.webp 214w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-scaled.jpg.webp 2560w\" sizes=\"(max-width: 767px) 328px, 638px\"\/><source type=\"image\/jpeg\" srcset=\"https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-1280x720.jpg.webp 1280w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-960x540.jpg.webp 960w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-660x372.jpg.webp 660w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-540x360.jpg.webp 540w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-380x214.jpg.webp 380w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-720x720.jpg.webp 720w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-540x540.jpg.webp 540w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-372x372.jpg.webp 372w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-214x214.jpg.webp 214w, https:\/\/media.gazetadopovo.com.br\/2025\/07\/14114535\/engenharia-social-crime-cibernetico-scaled.jpg.webp 2560w\" sizes=\"(max-width: 767px) 328px, 638px\"\/><\/picture><i class=\"postImage_post-image-caption__yoE82\">Em tempos de golpes digitais \u2013 especialmente aplicados por meio da Engenharia Social \u2013, \u00e9 necess\u00e1rio fortalecer sua seguran\u00e7a digital.<!-- --> <!-- -->(Foto: Towfiqu Barbhuiya | Unsplash)<\/i><\/div>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">O delegado se refere a um tipo de ataque de engenharia social feito por e-mail ou redes sociais, em que os infratores tentam <strong>enganar indiv\u00edduos para que divulguem informa\u00e7\u00f5es pessoais confidenciais, como senhas, n\u00fameros de cart\u00e3o de cr\u00e9dito ou dados banc\u00e1rios<\/strong>, passando-se por uma entidade confi\u00e1vel.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Al\u00e9m do <em>phishing<\/em>, Emmanoel cita outros golpes de engenharia social, como:<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">\u201cQuando algu\u00e9m te liga se passando por um banco,<strong> <\/strong>isso \u00e9 o vishing, uma forma de golpe por voz. J\u00e1 o smishing \u00e9 feito por mensagem de texto (SMS). Existem ainda golpes aplicados pessoalmente\u201d, explica.<\/p>\n<h2 class=\"postParagraph_post-paragraph__juWZN postParagraph_type-tag-h2__TtFkT\">Quais s\u00e3o os golpes de engenharia social mais comuns?<\/h2>\n<p class=\"postParagraph_post-paragraph__juWZN\">O delegado elencou alguns dos principais tipos de golpes baseados em engenharia social que t\u00eam sido aplicados com frequ\u00eancia. Confira quais s\u00e3o:<\/p>\n<h3 class=\"postParagraph_post-paragraph__juWZN postParagraph_type-tag-h3__xSAn9\">Golpe do WhatsApp clonado<\/h3>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">O criminoso, ao se passar por funcion\u00e1rio da operadora ou do pr\u00f3prio WhatsApp, obt\u00e9m o c\u00f3digo de verifica\u00e7\u00e3o e acessa a conta da v\u00edtima. A partir disso, se faz passar por ela e come\u00e7a a pedir dinheiro para amigos e familiares com justificativas plaus\u00edveis, como estar com o limite estourado.<\/p>\n<h3 class=\"postParagraph_post-paragraph__juWZN postParagraph_type-tag-h3__xSAn9\">Phishing<\/h3>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Citado anteriormente, \u00e9 realizado por e-mail ou SMS, no qual <strong>o golpista envia mensagens falsas supostamente de bancos, da Receita Federal, do INSS ou de lojas conhecidas<\/strong>, contendo links que direcionam a p\u00e1ginas clonadas. Nesse caso, a engenharia social apela para sentimentos como medo e urg\u00eancia, com frases como \u201c\u00daltima chance para regularizar seu CPF\u201d ou \u201cMovimenta\u00e7\u00e3o suspeita na sua conta\u201d.<\/p>\n<h3 class=\"postParagraph_post-paragraph__juWZN postParagraph_type-tag-h3__xSAn9\">Falsa central de atendimento<\/h3>\n<p class=\"postParagraph_post-paragraph__juWZN\">O criminoso liga para a v\u00edtima se passando por funcion\u00e1rio do banco e afirma que houve tentativas de invas\u00e3o ou movimenta\u00e7\u00f5es estranhas na conta. A partir disso, convence a v\u00edtima a fornecer senhas, tokens ou at\u00e9 a transferir valores para contas supostamente seguras, que na verdade pertencem aos pr\u00f3prios golpistas.<\/p>\n<h2 class=\"postParagraph_post-paragraph__juWZN postParagraph_type-tag-h2__TtFkT\">O que a Legisla\u00e7\u00e3o Brasileira assegura sobre fraudes digitais?<\/h2>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">David explica que a engenharia social na seguran\u00e7a da informa\u00e7\u00e3o \u00e9 considerada crime quando utilizada para aplicar golpes.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">A depender da forma como \u00e9 praticada, pode ser enquadrada em diferentes tipos penais previstos na legisla\u00e7\u00e3o brasileira, como <strong>estelionato<\/strong>, previsto no artigo 171 do C\u00f3digo Penal, em que caracteriza-se por obter vantagem il\u00edcita em preju\u00edzo alheio, mediante artif\u00edcio, ardil ou qualquer outro meio fraudulento.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Tamb\u00e9m pode ser caracterizada como <strong>invas\u00e3o de dispositivo inform\u00e1tico<\/strong>, prevista no artigo 154-A do C\u00f3digo Penal, que trata da invas\u00e3o de computadores, celulares e outros dispositivos com o objetivo de obter, adulterar ou destruir dados sem autoriza\u00e7\u00e3o do titular.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">\u00c9 poss\u00edvel enquadrada ainda como <strong>falsidade ideol\u00f3gic<\/strong>a, quando o criminoso insere ou altera informa\u00e7\u00f5es falsas em documentos com a inten\u00e7\u00e3o de prejudicar ou obter vantagem; ou falsidade documental, que diz respeito ao uso ou produ\u00e7\u00e3o de documentos falsos com fins il\u00edcitos.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">\u201cAl\u00e9m desses crimes, tamb\u00e9m podem ser aplicadas san\u00e7\u00f5es previstas no Marco Civil da Internet, que regula o uso da internet no Brasil, e na Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD), especialmente em casos que envolvem o uso indevido de informa\u00e7\u00f5es pessoais das v\u00edtimas\u201d, enfatiza.<\/p>\n<h2 class=\"postParagraph_post-paragraph__juWZN postParagraph_type-tag-h2__TtFkT\">Como se proteger de ataques de engenharia social?<\/h2>\n<p class=\"postParagraph_post-paragraph__juWZN\">David afirma que a engenharia social \u00e9 uma das maiores amea\u00e7as \u00e0 ciberseguran\u00e7a atualmente. \u201cHoje, a tecnologia est\u00e1 bastante avan\u00e7ada, temos firewall, antiv\u00edrus, criptografia robusta para proteger transa\u00e7\u00f5es. Por exemplo, uma conversa no WhatsApp entre m\u00e3e e filho \u00e9 muito segura por conta da criptografia, mas o elo mais fraco desse sistema \u00e9 o ser humano\u201d. Por isso, \u00e9 importante se proteger!<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Dessa forma, ele lista uma s\u00e9rie de medidas para evitar golpes. \u201cDesconfie de situa\u00e7\u00f5es que exigem urg\u00eancia. <strong>N\u00e3o clique em links suspeitos e nunca forne\u00e7a dados pessoais sem confirma\u00e7\u00e3o da identidade da outra parte<\/strong>. Questione: \u00e9 realmente a gerente do seu banco? Desligue, respire, quebre o senso de urg\u00eancia. Ligue diretamente para o banco ou acesse pelo canal oficial. Verifique a URL: o site tem \u201chttps\u201d verdadeiro?\u201d, recomenda.<\/p>\n<p class=\"postParagraph_post-paragraph__juWZN\">O especialista destaca ainda a necessidade de que as pessoas fortale\u00e7am sua presen\u00e7a no digital. \u201cN\u00e3o exponha demais sua vida na internet. Use autentica\u00e7\u00e3o em dois fatores sempre que poss\u00edvel. Isso ajuda a evitar que o criminoso consiga acesso mesmo que tenha sua senha\u201d.<\/p>\n<p class=\"postParagraph_post-paragraph-innerHtml__Q5vwc\">Entretanto, n\u00e3o \u00e9 apenas papel do usu\u00e1rio se proteger. <strong>As organiza\u00e7\u00f5es precisam treinar seus colaboradores para reconhecer tentativas de manipula\u00e7\u00e3o.<\/strong> \u201c\u00c9 fundamental implementar pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o e incentivar a conscientiza\u00e7\u00e3o dentro da empresa, que deve promover treinamentos peri\u00f3dicos de conscientiza\u00e7\u00e3o e preven\u00e7\u00e3o contra golpes de engenharia social. Devem ainda realizar simula\u00e7\u00f5es de phishing para que os colaboradores aprendam a identificar essas amea\u00e7as. Tamb\u00e9m \u00e9 importante fazer testes de seguran\u00e7a, como paytest, para avaliar as vulnerabilidades dos sistemas\u201d.<\/p>\n<p class=\"postParagraph_post-paragraph__juWZN\">Al\u00e9m do mais, as empresas devem criar protocolos fortes de verifica\u00e7\u00e3o de identidade nas comunica\u00e7\u00f5es. \u201cPessoas que fazem contato externo devem seguir regras claras sobre como comprovar quem s\u00e3o. O acesso a dados sens\u00edveis deve ser limitado\u201d, finaliza.<\/p>\n<\/div>\n<p><br \/>\n<br \/>Fonte: <a href=\"https:\/\/www.gazetadopovo.com.br\/economia\/engenharia-social-entenda-a-tecnica-que-representa-alto-risco-para-a-seguranca-digital\/\">Gazeta do Povo<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando o assunto \u00e9 ataques cibern\u00e9ticos, muito se fala em c\u00f3digos e algoritmos. Mas, uma t\u00e9cnica tem ganhado os holofotes \u2013 tudo por n\u00e3o precisar de nenhum tipo de programa\u00e7\u00e3o, apenas o contato humano \u2013, trata-se da engenharia social. \u00c9 um m\u00e9todo de manipula\u00e7\u00e3o psicol\u00f3gica muito utilizado para fazer com que as pessoas revelem informa\u00e7\u00f5es [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":36108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[45],"tags":[],"class_list":["post-36107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-economia"],"_links":{"self":[{"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/posts\/36107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/comments?post=36107"}],"version-history":[{"count":0,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/posts\/36107\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/media\/36108"}],"wp:attachment":[{"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/media?parent=36107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/categories?post=36107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/tags?post=36107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}