Carlos recebeu uma ligação telefônica de um desconhecido que, em tom desafiador, afirmou ter sequestrado sua filha e que ele deveria seguir determinadas instruções imediatamente para garantir a segurança da moça. Abalado emocionalmente e tomado pelo medo, Carlos forneceu alguns dados pessoais e realizou um PIX no valor de R$ 10.000,00 (dez mil reais), conforme exigido pelos supostos sequestradores. Posteriormente, recebeu uma ligação de sua filha, que estava na casa de uma amiga, e assim descobriu que a situação havia sido forjada e que nenhuma ameaça real existia contra ela. Qual modalidade de ataque cibernético caracteriza-se pela manipulação de pessoas para realizarem determinadas ações ou divulgarem informações confidenciais, explorando fatores emocionais e comportamentais das vítimas, em vez de vulnerabilidades técnicas dos sistemas? Assinale a alternativa correta:
Questão
Carlos recebeu uma ligação telefônica de um desconhecido que, em tom desafiador, afirmou ter sequestrado sua filha e que ele deveria seguir determinadas instruções imediatamente para garantir a segurança da moça. Abalado emocionalmente e tomado pelo medo, Carlos forneceu alguns dados pessoais e realizou um PIX no valor de R$ 10.000,00 (dez mil reais), conforme exigido pelos supostos sequestradores. Posteriormente, recebeu uma ligação de sua filha, que estava na casa de uma amiga, e assim descobriu que a situação havia sido forjada e que nenhuma ameaça real existia contra ela.
Qual modalidade de ataque cibernético caracteriza-se pela manipulação de pessoas para realizarem determinadas ações ou divulgarem informações confidenciais, explorando fatores emocionais e comportamentais das vítimas, em vez de vulnerabilidades técnicas dos sistemas?
Assinale a alternativa correta:
Alternativas
a) Spyware.
b) DDoS (Negação de Serviço).
c) Ransomware.
d) Phishing.
e) Engenharia Social.
Explicação
O enunciado descreve um golpe em que o criminoso não explora uma falha técnica em sistemas, mas sim manipula psicologicamente a vítima (medo, urgência, pressão) para que ela revele dados pessoais e realize uma ação (transferência via PIX).
Essa característica — obter informações ou induzir comportamentos por meio de persuasão, intimidação e exploração de emoções e padrões comportamentais — define a Engenharia Social.
Analisando as alternativas:
- a) Spyware: malware para espionar/coletar dados do dispositivo, não depende primariamente de persuasão direta.
- b) DDoS: ataque de indisponibilização de serviço por sobrecarga, não envolve convencer a vítima a agir.
- c) Ransomware: sequestro de dados/sistemas com pedido de resgate, típico por criptografia, não é o caso.
- d) Phishing: é uma forma específica de engenharia social (geralmente via e-mail/sites falsos) para capturar dados; aqui o núcleo é a manipulação por ligação e ameaça.
- e) Engenharia Social: corresponde exatamente ao caso narrado.
Alternativa correta: (e).