Cibersegurança: Na área da segurança cibernética, a engenharia social é uma técnica amplamente utilizada por cibercriminosos para obter acesso não autorizado a informações sensíveis e sistemas. Dois dos métodos mais comuns empregados na engenharia social são o pretexting e o phishing. Ambos os métodos exploram a confiança das vítimas e sua falta de familiaridade com táticas de manipulação. Nesse sentido, assinale a alternativa que apresenta uma diferença entre os métodos de pretexting e phishing.

Questão

Na área da segurança cibernética, a engenharia social é uma técnica amplamente utilizada por cibercriminosos para obter acesso não autorizado a informações sensíveis e sistemas. Dois dos métodos mais comuns empregados na engenharia social são o pretexting e o phishing. Ambos os métodos exploram a confiança das vítimas e sua falta de familiaridade com táticas de manipulação.

Nesse sentido, assinale a alternativa que apresenta uma diferença entre os métodos de pretexting e phishing.

Alternativas

a) O phishing geralmente envolve o uso de telefonemas para solicitar informações, enquanto o pretexting se baseia principalmente em mensagens de texto.

b) O phishing é mais direcionado e específico, enquanto o pretexting é mais genérico e amplo em suas abordagens.

c) No pretexting, o atacante se faz passar por uma autoridade ou pessoa confiável, enquanto no phishing, utiliza-se de links maliciosos em mensagens de e-mail.

93%

d) O pretexting envolve a solicitação direta de informações confidenciais, enquanto o phishing usa e-mails falsos para induzir as vítimas a revelar informações.

e) No pretexting, o atacante envia mensagens de e-mail fraudulentas, enquanto no phishing, cria uma narrativa falsa para obter informações.

Explicação

Para diferenciar pretexting e phishing, basta observar o “mecanismo” principal de cada técnica:

  1. Pretexting (pretexto/encenação)
  • O atacante cria uma história (um pretexto) e assume uma identidade (ex.: funcionário do banco, suporte de TI, auditor, chefe, órgão público) para parecer legítimo.
  • O foco é ganhar confiança pela narrativa e pela suposta autoridade, levando a vítima a entregar dados ou executar ações (informar credenciais, liberar acesso, etc.).
  1. Phishing
  • O atacante normalmente usa mensagens em massa ou direcionadas (muito comum por e-mail, mas também por SMS e redes sociais) que se passam por comunicações legítimas.
  • O elemento clássico é induzir a vítima a clicar em links maliciosos ou abrir anexos, levando a páginas falsas de login, instalação de malware, ou captura de dados.

Analisando as alternativas:

  • (a) Incorreta: phishing não é “geralmente telefonemas”; isso se aproxima mais de vishing. E pretexting não se restringe a mensagens de texto.
  • (b) Incorreta: phishing pode ser genérico (em massa) ou bem direcionado (spear phishing). Pretexting pode ser bastante específico.
  • (c) Correta: descreve bem a diferença — pretexting envolve personificação e narrativa; phishing frequentemente envolve mensagens (especialmente e-mail) com links maliciosos.
  • (d) Parcialmente verdadeira, mas menos precisa como “diferença”: pretexting pode ou não envolver solicitação direta; além disso, phishing não se limita a “e-mails falsos” (pode ser SMS, redes sociais etc.).
  • (e) Inverte os conceitos (phishing é o mais associado a e-mails fraudulentos; pretexting é o da narrativa/pretexto).

Alternativa correta: (c).

Questões relacionadas

Ver últimas questões

Comece a estudar de forma inteligente hoje mesmo

Resolva questões de concursos e vestibulares com IA, gere simulados personalizados e domine os conteúdos que mais caem nas provas.

Cancele quando quiser.