Qualquer um pode ser enganado por um blagger. Aqui está o que isso envolve e como você pode se defender.

Blagging pode soar como uma técnica complicada de hacking, mas é muito mais simples do que isso. Mas, embora não seja tão "high-tech" quanto outros crimes cibernéticos, o blagging ainda pode causar sérios danos se as empresas não estiverem preparadas.

Então, o que é blagging e como funciona?

O que é Blagging e como funciona?

Crédito da imagem: freepik

Blagging é quando golpistas sorrateiros tentam enganar ou manipular as pessoas para que forneçam informações confidenciais às quais não deveriam ter acesso.

Esses blaggers inventarão qualquer história que precisem para convencer seu alvo a divulgar dados que possam ser usados ​​para fins obscuros, como roubo de identidade, espionagem de empresas ou chantagem de pessoas.

Então, como isso funciona exatamente? Aqui estão algumas técnicas comuns de blagging:

  1. Representação: o golpista finge ser outra pessoa, como um colega de trabalho, representante de banco ou policial. Isso gera confiança e torna o alvo mais propenso a compartilhar informações confidenciais. Por exemplo, eles podem ligar, se passando por um técnico de TI que precisa de uma senha para corrigir um problema no computador.
    instagram viewer
  2. Criando um falso senso de urgência: o golpista pressiona o alvo fazendo com que a solicitação pareça urgente. Ameaças de fechar uma conta ou ação legal são usadas para obter informações rapidamente antes que o alvo tenha tempo de verificar a validade do pedido.
  3. Phishing: Blaggers vão usar e-mails de phishing ou links contendo malware para infectar sistemas de destino e roubar dados. Os e-mails são criados para parecer que são de uma fonte confiável para atrair a vítima a clicar ou baixar.
  4. Ataque de queda de USB: Essa tática deixa infectados dispositivos carregados de malware, como unidades USB em locais públicos onde os alvos provavelmente os encontrarão e os conectarão, permitindo o acesso do blagger. Estacionamentos e elevadores são locais populares para atrair pessoas desavisadas.
  5. Citação de nomes: o golpista mencionará nomes de gerentes, executivos ou contatos legítimos para fazer parecer que eles estão autorizados a ter informações confidenciais. Isso dá credibilidade ao seu pedido obscuro.
  6. Apelos de simpatia: O golpista vai apelar para a compaixão do alvo, inventando histórias tristes para manipulá-lo. Dizer coisas como uma mãe solteira que precisa de dinheiro em uma conta para alimentar sua família pode funcionar.
  7. Quid pro quo: o golpista promete algo em troca de informações, como bônus, folga ou dinheiro. Claro, essas são promessas vazias usadas para conseguir o que querem.
  8. Utilização não autorizada: O blagger segue fisicamente um funcionário até um prédio ou área restrita para obter acesso. Eles contam com pessoas abrindo portas para outras pessoas ou não questionando sua presença.
  9. Elicitação: Blaggers tentarão se envolver em um bate-papo amigável para fazer com que os alvos revelem informações sobre sistemas, processos ou vulnerabilidades inadvertidamente. É perigoso porque parece tão inofensivo.

A principal coisa a lembrar é que esses invasores são mestres em enganar e dirão ou farão o que for preciso para conseguir o que procuram.

Como se defender contra ataques de blagging

Com os blaggers usando tantas táticas sorrateiras, como você pode proteger a si mesmo e à sua empresa de seus golpes? Aqui estão algumas maneiras importantes de se defender contra ataques de blagging.

Verificar reivindicações

Não tome ninguém pelo valor de face - sempre corrobore sua história.

Se alguém ligar alegando ser o suporte técnico que precisa de acesso ou um colega de trabalho que precisa de informações, desligue e ligue de volta usando um número oficial para confirmar se é legítimo.

Verifique endereços de e-mail, nomes e informações de contato de perto para garantir que eles correspondam também.

Validar Pedidos

Como funcionário que trabalha para uma empresa, analise quaisquer solicitações incomuns, mesmo que pareçam urgentes ou que a história seja verossímil. Digamos que você precise encaminhá-lo para um supervisor ou enviar um ticket por meio dos canais apropriados.

Diminua a interação, para que você possa investigar mais antes de entregar dados confidenciais.

Limitar acesso à conta

Os proprietários de empresas devem fornecer o acesso mínimo necessário para que os funcionários façam seu trabalho e nada mais. Por exemplo, os representantes de atendimento ao cliente provavelmente não precisam de acesso a sistemas financeiros. Isso contém qualquer dano no caso de uma conta ser comprometida.

Implementando o princípio do menor privilégio pode evitar que um blagger ganhe muito se enganar uma pessoa.

Reportar Suspeitas

Não hesite em falar se um pedido parecer estranho ou se a história não fizer sentido. Notifique a segurança ou o gerenciamento imediatamente se suspeitar que uma interação é uma tentativa de blagging.

Além disso, monitore os sistemas e o comportamento do usuário de perto para detectar qualquer atividade incomum que possa indicar uma tentativa de denúncia. Procure coisas como:

  • Tentativas de acesso a sistemas não autorizados ou dados confidenciais.
  • Logins remotos de endereços IP ou locais desconhecidos.
  • Grandes volumes de dados sendo transferidos externamente.
  • Anomalias nos padrões típicos do usuário, como novos processos executados ou horas de trabalho anormais.
  • Ferramentas de segurança desativadas, como pacotes de antivírus ou prompts de login.

Quanto mais cedo o comportamento anômalo for sinalizado, mais rapidamente os especialistas poderão investigar e mitigar um possível ataque de blagging.

Treinamento de conscientização de segurança

Funcionários bem treinados são muito mais difíceis de serem enganados pelos blaggers. A educação contínua fortalece o firewall humano e capacita as pessoas a interromper a engenharia social em seus caminhos com confiança.

Quando os funcionários sabem como enganar as táticas de blagging, as empresas obtêm uma grande vantagem. O treinamento deve envolver exemplos e cenários do mundo real para que os funcionários possam praticar a resposta apropriada. Teste-os com e-mails de phishing simulados e visitantes inesperados para ver suas reações. Ele também deve explicar comum técnicas de blagging como pretexto, phishing e ofertas quid pro quo. Quanto mais os funcionários entenderem as táticas, melhor eles poderão reconhecê-las.

Ensine os funcionários a validar solicitações, verificar identidades, relatar incidentes e lidar com dados confidenciais de acordo com a política. Dê orientações claras sobre as ações esperadas. Mantenha-o interessante usando vídeos envolventes, módulos interativos e concursos para manter o foco na segurança. Atualize o treinamento com frequência.

E garanta que os líderes seniores participem para demonstrar o compromisso organizacional com a conscientização.

Usar segurança em camadas

Conte com vários controles de segurança sobrepostos em vez de um único ponto de falha.

Algumas camadas que você pode implementar incluem:

  • Controles de segurança física, como crachás de identificação, instalações seguras e monitoramento CCTV para evitar a utilização não autorizada e o acesso não autorizado.
  • Defesas de perímetro como firewalls, IPS e filtros da web para impedir que ameaças conhecidas e sites perigosos entrem na sua rede.
  • Segurança de endpoint com antivírus, detecção e resposta de endpointe criptografia para evitar violações e dificultar o roubo de dados.
  • Segurança de e-mail com gateways para filtrar e-mails maliciosos e sandboxing para isolar ameaças.
  • Controles de acesso como autenticação multifator e permissões baseadas em função para limitar o uso indevido da conta, mesmo se as credenciais forem comprometidas.
  • Ferramentas de prevenção contra perda de dados para interromper grandes transferências de dados confidenciais.

Quanto mais obstáculos para os blaggers, maior a probabilidade de serem vistos.

Mantenha sua guarda contra Blagging

Embora o blagging geralmente tenha como alvo as empresas, todos estão vulneráveis. Qualquer um de nós pode ser enganado por uma ligação ou e-mail aparentemente inocente de um golpista se passando por suporte técnico, um representante de banco ou até mesmo um membro da família precisando de ajuda. É por isso que todos nós precisamos aprender técnicas de blagging e saber como identificar bandeiras vermelhas.

E se você é proprietário de uma empresa ou administra uma empresa, não deve subestimar essa ameaça. Com treinamento abrangente de conscientização de segurança e defesas técnicas em camadas, você pode frustrar esses trapaceiros em suas trilhas.

Com as salvaguardas certas, os blaggers não têm chance.