{"id":3580,"date":"2023-02-24T11:47:23","date_gmt":"2023-02-24T14:47:23","guid":{"rendered":"https:\/\/www.livti.com.br\/blog\/?p=3580"},"modified":"2023-03-07T10:42:45","modified_gmt":"2023-03-07T13:42:45","slug":"o-que-e-engenharia-social","status":"publish","type":"post","link":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/","title":{"rendered":"Engenharia Social: o que \u00e9 e como se prevenir?"},"content":{"rendered":"\n<p>Voc\u00ea sabia que a maioria dos ataques hackers ocorre atrav\u00e9s da <strong>Engenharia Social<\/strong>? J\u00e1 ouviu falar neste termo?<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"476\" src=\"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social-1024x476.png\" alt=\"\" class=\"wp-image-3581\" srcset=\"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social-1024x476.png 1024w, https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social-300x139.png 300w, https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social-768x357.png 768w, https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social-1536x714.png 1536w, https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social-730x340.png 730w, https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social-500x233.png 500w, https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png 1922w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Entenda quais os riscos de ser manipulado por hackers.<\/figcaption><\/figure>\n\n\n\n<p>A Engenharia Social, no contexto da Seguran\u00e7a da Informa\u00e7\u00e3o, refere-se \u00e0 manipula\u00e7\u00e3o psicol\u00f3gica de pessoas para a execu\u00e7\u00e3o de a\u00e7\u00f5es ou divulga\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais, o atacante busca explorar emocionalmente as v\u00edtimas testando diversas iscas at\u00e9 ativar um gatilho que deixa o alvo vulner\u00e1vel.<\/p>\n\n\n\n<p>Geralmente, s\u00e3o utilizados temas atuais, promo\u00e7\u00f5es atrativas, situa\u00e7\u00f5es de urg\u00eancia ou falsos an\u00fancios de premia\u00e7\u00f5es.<\/p>\n\n\n\n<p>Um ataque cl\u00e1ssico na engenharia social \u00e9 quando uma pessoa se passa por um profissional de alto n\u00edvel dentro das organiza\u00e7\u00f5es, dizendo possuir problemas urgentes de acesso ao sistema, conseguindo assim ingressar aos locais antes restritos ao atacante atrav\u00e9s da engenharia social.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">As principais t\u00e9cnicas de engenharia social utilizadas por criminosos s\u00e3o:<\/h2>\n\n\n\n<p><strong><em>Baiting:<\/em><\/strong><\/p>\n\n\n\n<p>\u00c9 quando o atacante oferece um item ou bem para atrair a v\u00edtima, pode ser a promessa de downloads gratuitos de filmes e m\u00fasicas em troca de login e senhas, ou ainda, a distribui\u00e7\u00e3o de um pendrive como \u2018\u2019brinde\u2019\u2019.<\/p>\n\n\n\n<p><strong><em>Phishing<\/em><\/strong><em>:<\/em><\/p>\n\n\n\n<p>Essa pr\u00e1tica consiste em conduzir pessoas por meio de fraudes a realizar uma a\u00e7\u00e3o \u2013 normalmente, um download de um arquivo malicioso e aparentemente leg\u00edtimo, por onde malwares e v\u00edrus s\u00e3o introduzidos no dispositivo da v\u00edtima. As iscas s\u00e3o dadas por e-mails, SMS, links suspeitos, promo\u00e7\u00f5es falsas, por telefonemas, entre outros. As formas mais comuns s\u00e3o campanhas por e-mail que atingem especialmente funcion\u00e1rios de empresas.<\/p>\n\n\n\n<p><strong><em>Smishing<\/em><\/strong><em>:<\/em><\/p>\n\n\n\n<p>Sabe aquele SMS alertando que voc\u00ea recebeu um pr\u00eamio e que deve clicar em um link para resgatar o pr\u00eamio? Pois \u00e9, isso \u00e9 um smishing, uma varia\u00e7\u00e3o do phishing que ocorre por SMS.<\/p>\n\n\n\n<p><strong><em>Vishing<\/em><\/strong><em>:<\/em><\/p>\n\n\n\n<p>\u00c9 a varia\u00e7\u00e3o verbal do phishing, ocorre por liga\u00e7\u00f5es telef\u00f4nicas.<\/p>\n\n\n\n<p><strong><em>Pretexting<\/em><\/strong><em>:<\/em><\/p>\n\n\n\n<p>Aqui o atacante tem como foco em criar um pretexto ou situa\u00e7\u00e3o para enganar suas v\u00edtimas, um exemplo \u00e9 quando o criminoso se passa por um parente necessitado para receber dinheiro, ou se passa por um funcion\u00e1rio de um banco para conseguir as senhas das v\u00edtimas.<\/p>\n\n\n\n<p><strong><em>Quid pro quo<\/em><\/strong><em>:<\/em><\/p>\n\n\n\n<p>Quid pro quo \u00e9 uma express\u00e3o latina que significa &#8220;tomar uma coisa por outra&#8221;.<\/p>\n\n\n\n<p>No contexto da Seguran\u00e7a da Informa\u00e7\u00e3o, temos como exemplo uma situa\u00e7\u00e3o no qual a v\u00edtima \u00e9 levada a acreditar que seu computador ou celular foi infectado por um v\u00edrus, geralmente por meio de an\u00fancios, e que isso s\u00f3 pode ser resolvido ap\u00f3s baixar um \u2018\u2019antiv\u00edrus\u2019\u2019 que na verdade \u00e9 um programa malicioso.<\/p>\n\n\n\n<p><strong><em>Dumpster diving<\/em><\/strong><em>:<\/em><\/p>\n\n\n\n<p>Tamb\u00e9m conhecida como trashing, \u00e9 o termo usado para a a\u00e7\u00e3o de hackers que vasculhavam o lixo da empresa ou pessoal alvo para descobrir informa\u00e7\u00f5es como nomes de contas, senhas, informa\u00e7\u00f5es pessoais e confidenciais para invadir mais facilmente os sistemas e redes.<\/p>\n\n\n\n<p><strong><em>Shoulder surfing<\/em><\/strong><em>:<\/em><\/p>\n\n\n\n<p>Sua tradu\u00e7\u00e3o para o portugu\u00eas seria algo como \u2018\u2019surfar no ombro\u2019\u2019, \u00e9 um tipo de t\u00e9cnica de Engenharia Social usada para obter informa\u00e7\u00f5es como n\u00fameros de identifica\u00e7\u00e3o pessoal, senhas e outros dados confidenciais olhando por cima do ombro da v\u00edtima. \u00c9 mais comum entre colegas de trabalho em ambientes corporativos, por\u00e9m, tamb\u00e9m ocorre no caso de funcion\u00e1rios que trabalham em locais p\u00fablicos, por exemplo.<\/p>\n\n\n\n<p><strong><em>Tailgating<\/em><\/strong><em>:<\/em><\/p>\n\n\n\n<p>\u00c9 uma das formas mais comuns de um invasor obter acesso a \u00e1reas restritas. Afinal, \u00e9 mais f\u00e1cil simplesmente seguir uma pessoa autorizada em uma empresa do que invadi-la.<\/p>\n\n\n\n<p>O ataque pode variar de simplesmente seguir uma pessoa atrav\u00e9s de portas que t\u00eam fechaduras a colocar um disfarce para induzir as v\u00edtimas a abrir a porta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Voc\u00ea deve ter percebido que esses ataques s\u00e3o baseados no erro humano e n\u00e3o nas vulnerabilidades de sistemas, softwares, redes e demais tecnologias.<\/h2>\n\n\n\n<p>Por isso, \u00e9 muito dif\u00edcil de ser reconhecida pelos dispositivos de seguran\u00e7a tradicionais, esses ataques est\u00e3o entre os maiores riscos de seguran\u00e7a atualmente e requer diversos cuidados b\u00e1sicos dos usu\u00e1rios para preven\u00e7\u00e3o contra os golpes.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"765\" height=\"485\" data-id=\"3584\" src=\"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/03\/engenharia-social-2.png\" alt=\"\" class=\"wp-image-3584\" srcset=\"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/03\/engenharia-social-2.png 765w, https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/03\/engenharia-social-2-300x190.png 300w\" sizes=\"auto, (max-width: 765px) 100vw, 765px\" \/><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Para se prevenir de ataques de Engenharia Social, voc\u00ea deve:<\/h2>\n\n\n\n<p><strong><em>N\u00e3o abra anexos de e-mail de fontes suspeitas<\/em><\/strong><em>: Mesmo que voc\u00ea conhe\u00e7a o remetente e a mensagem pare\u00e7a suspeita, \u00e9 melhor entrar em contato diretamente com essa pessoa para confirmar a autenticidade da mensagem.<\/em><\/p>\n\n\n\n<p><strong><em>Cuidado ao clicar em links<\/em><\/strong><em>: Seja atrav\u00e9s de e-mail, grupos de whatsapp ou outras formas, sempre tome cuidado ao clicar em links, uma maneira de checar se a url possui v\u00edrus \u00e9 atrav\u00e9s do site <\/em><a href=\"https:\/\/www.virustotal.com\/gui\/home\/url\"><em>https:\/\/www.virustotal.com\/gui\/home\/url<\/em><\/a><em><\/em><\/p>\n\n\n\n<p><strong><em>Use autentica\u00e7\u00e3o multifator (MFA):<\/em><\/strong><em> Uma das informa\u00e7\u00f5es mais valiosas que os invasores procuram s\u00e3o as credenciais do usu\u00e1rio. O uso da autentica\u00e7\u00e3o multifator ajuda a garantir a prote\u00e7\u00e3o da sua conta no caso de comprometimento da mesma.<\/em><\/p>\n\n\n\n<p><strong><em>Desconfie de ofertas tentadoras:<\/em><\/strong><em> Se uma oferta parece boa demais para ser verdade, provavelmente \u00e9 porque \u00e9. Fazer uma pesquisa para checar a veracidade do t\u00f3pico pode ajud\u00e1-lo a determinar rapidamente se voc\u00ea est\u00e1 lidando com uma oferta leg\u00edtima ou uma armadilha.<\/em><\/p>\n\n\n\n<p><strong><em>Higienize suas redes sociais:<\/em><\/strong><em> Os engenheiros sociais vasculham a Internet em busca de qualquer tipo de informa\u00e7\u00e3o que possam encontrar sobre uma pessoa.<\/em><\/p>\n\n\n\n<p><strong><em>Atualize tudo:<\/em><\/strong><em> Mantenha seus sistemas e softwares atualizados com frequ\u00eancia, e veja se as atualiza\u00e7\u00f5es foram aplicadas corretamente. Procure fazer varreduras rotineiras com o antiv\u00edrus.<\/em><\/p>\n\n\n\n<p><strong><em>Fa\u00e7a backup de seus dados regularmente<\/em><\/strong><em>: Se voc\u00ea for v\u00edtima de um ataque de Engenharia Social no qual todo o seu disco r\u00edgido foi corrompido, \u00e9 essencial que voc\u00ea tenha um backup em um disco r\u00edgido externo ou salvo na nuvem.<\/em><\/p>\n\n\n\n<p><strong><em>Evite conectar um USB desconhecido em seu computador:<\/em><\/strong><em> Quando uma unidade USB desconhecida for encontrada, entregue-a a para que um profissional de Tecnologia da Informa\u00e7\u00e3o fa\u00e7a uma an\u00e1lise t\u00e9cnica.<\/em><\/p>\n\n\n\n<p><strong><em>Destrua documentos confidenciais regularmente<\/em><\/strong><em>: Todos os documentos confidenciais, como extratos banc\u00e1rios, informa\u00e7\u00f5es de empr\u00e9stimos estudantis e outras informa\u00e7\u00f5es de contas, devem ser fisicamente destru\u00eddos em um triturador, por exemplo.<\/em><\/p>\n\n\n\n<p><strong><em>Cuidado ao repassar informa\u00e7\u00f5es<\/em><\/strong><em>: Sempre desconfie de intera\u00e7\u00f5es que solicitem a divulga\u00e7\u00e3o de dados pessoais ou confidenciais, de cunho sigiloso ou de acesso \u00e0 rede corporativa. Quando se trata de uma intera\u00e7\u00e3o indireta, via mensagem de e-mail, por exemplo, \u00e9 fundamental verificar o endere\u00e7o do remetente para confirmar se \u00e9 um canal oficial da pessoa ou da empresa que est\u00e1 entrando em contato.<\/em><\/p>\n\n\n\n<p><strong><em>Desconfie de pedidos urgentes ou press\u00e3o<\/em><\/strong><em>: O engenheiro social pode fazer uma solicita\u00e7\u00e3o de urg\u00eancia ou fazer press\u00e3o para que a v\u00edtima acate um pedido, podendo ser uma informa\u00e7\u00e3o sens\u00edvel, confidencial ou ent\u00e3o a transfer\u00eancia ou libera\u00e7\u00e3o de um determinado valor em dinheiro.<\/em><\/p>\n\n\n\n<p>Os ataques de Engenharia Social s\u00e3o muito poderosos e conseguem causar grandes problemas aos indiv\u00edduos e organiza\u00e7\u00f5es, at\u00e9 mesmo empresas como Uber, Samsung, Microsoft ou os governos sofrem constantemente com esses ataques, portanto, n\u00e3o fique quieto caso perceba que foi v\u00edtima desse ataque. Procure notificar imediatamente seu superior hier\u00e1rquico ou as autoridades caso note algo suspeito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabia que a maioria dos ataques hackers ocorre atrav\u00e9s da Engenharia Social? J\u00e1 ouviu falar neste termo?<\/p>\n","protected":false},"author":4,"featured_media":3581,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[120,118,119,68],"class_list":["post-3580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-da-informacao","tag-ataque-hacker","tag-engenharia-social","tag-golpes","tag-seguranca-da-informacao"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Engenharia Social: o que \u00e9 e como se prevenir? - LIVTI - Blog<\/title>\n<meta name=\"description\" content=\"A Engenharia Social \u00e9 uma t\u00e9cnica muito utilizada por criminosos para obter informa\u00e7\u00f5es pessoais, atrav\u00e9s de manipula\u00e7\u00e3o psicol\u00f3gica! Com o uso crescente da tecnologia e das redes sociais, os cibercriminosos encontram todos os dias novas formas de persuadir suas v\u00edtimas, coletando informa\u00e7\u00f5es e dados que podem ser usadas para diversos fins ilegais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Engenharia Social: o que \u00e9 e como se prevenir? - LIVTI - Blog\" \/>\n<meta property=\"og:description\" content=\"A Engenharia Social \u00e9 uma t\u00e9cnica muito utilizada por criminosos para obter informa\u00e7\u00f5es pessoais, atrav\u00e9s de manipula\u00e7\u00e3o psicol\u00f3gica! Com o uso crescente da tecnologia e das redes sociais, os cibercriminosos encontram todos os dias novas formas de persuadir suas v\u00edtimas, coletando informa\u00e7\u00f5es e dados que podem ser usadas para diversos fins ilegais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/\" \/>\n<meta property=\"og:site_name\" content=\"LIVTI - Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-24T14:47:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-07T13:42:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1922\" \/>\n\t<meta property=\"og:image:height\" content=\"893\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Sara LIVTI\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sara LIVTI\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/\",\"url\":\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/\",\"name\":\"Engenharia Social: o que \u00e9 e como se prevenir? - LIVTI - Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.livti.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png\",\"datePublished\":\"2023-02-24T14:47:23+00:00\",\"dateModified\":\"2023-03-07T13:42:45+00:00\",\"author\":{\"@id\":\"https:\/\/www.livti.com.br\/blog\/#\/schema\/person\/b62c42ece43bf8ef5443c59b7d96590a\"},\"description\":\"A Engenharia Social \u00e9 uma t\u00e9cnica muito utilizada por criminosos para obter informa\u00e7\u00f5es pessoais, atrav\u00e9s de manipula\u00e7\u00e3o psicol\u00f3gica! Com o uso crescente da tecnologia e das redes sociais, os cibercriminosos encontram todos os dias novas formas de persuadir suas v\u00edtimas, coletando informa\u00e7\u00f5es e dados que podem ser usadas para diversos fins ilegais.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#primaryimage\",\"url\":\"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png\",\"contentUrl\":\"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png\",\"width\":1922,\"height\":893},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.livti.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Engenharia Social: o que \u00e9 e como se prevenir?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.livti.com.br\/blog\/#website\",\"url\":\"https:\/\/www.livti.com.br\/blog\/\",\"name\":\"LIVTI - Blog\",\"description\":\"Blog da LIVTI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.livti.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.livti.com.br\/blog\/#\/schema\/person\/b62c42ece43bf8ef5443c59b7d96590a\",\"name\":\"Sara LIVTI\",\"url\":\"https:\/\/www.livti.com.br\/blog\/author\/sara\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Engenharia Social: o que \u00e9 e como se prevenir? - LIVTI - Blog","description":"A Engenharia Social \u00e9 uma t\u00e9cnica muito utilizada por criminosos para obter informa\u00e7\u00f5es pessoais, atrav\u00e9s de manipula\u00e7\u00e3o psicol\u00f3gica! Com o uso crescente da tecnologia e das redes sociais, os cibercriminosos encontram todos os dias novas formas de persuadir suas v\u00edtimas, coletando informa\u00e7\u00f5es e dados que podem ser usadas para diversos fins ilegais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/","og_locale":"pt_BR","og_type":"article","og_title":"Engenharia Social: o que \u00e9 e como se prevenir? - LIVTI - Blog","og_description":"A Engenharia Social \u00e9 uma t\u00e9cnica muito utilizada por criminosos para obter informa\u00e7\u00f5es pessoais, atrav\u00e9s de manipula\u00e7\u00e3o psicol\u00f3gica! Com o uso crescente da tecnologia e das redes sociais, os cibercriminosos encontram todos os dias novas formas de persuadir suas v\u00edtimas, coletando informa\u00e7\u00f5es e dados que podem ser usadas para diversos fins ilegais.","og_url":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/","og_site_name":"LIVTI - Blog","article_published_time":"2023-02-24T14:47:23+00:00","article_modified_time":"2023-03-07T13:42:45+00:00","og_image":[{"width":1922,"height":893,"url":"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png","type":"image\/png"}],"author":"Sara LIVTI","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Sara LIVTI","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/","url":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/","name":"Engenharia Social: o que \u00e9 e como se prevenir? - LIVTI - Blog","isPartOf":{"@id":"https:\/\/www.livti.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#primaryimage"},"image":{"@id":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#primaryimage"},"thumbnailUrl":"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png","datePublished":"2023-02-24T14:47:23+00:00","dateModified":"2023-03-07T13:42:45+00:00","author":{"@id":"https:\/\/www.livti.com.br\/blog\/#\/schema\/person\/b62c42ece43bf8ef5443c59b7d96590a"},"description":"A Engenharia Social \u00e9 uma t\u00e9cnica muito utilizada por criminosos para obter informa\u00e7\u00f5es pessoais, atrav\u00e9s de manipula\u00e7\u00e3o psicol\u00f3gica! Com o uso crescente da tecnologia e das redes sociais, os cibercriminosos encontram todos os dias novas formas de persuadir suas v\u00edtimas, coletando informa\u00e7\u00f5es e dados que podem ser usadas para diversos fins ilegais.","breadcrumb":{"@id":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#primaryimage","url":"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png","contentUrl":"https:\/\/www.livti.com.br\/blog\/wp-content\/uploads\/2023\/02\/engenharia-social.png","width":1922,"height":893},{"@type":"BreadcrumbList","@id":"https:\/\/www.livti.com.br\/blog\/o-que-e-engenharia-social\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.livti.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Engenharia Social: o que \u00e9 e como se prevenir?"}]},{"@type":"WebSite","@id":"https:\/\/www.livti.com.br\/blog\/#website","url":"https:\/\/www.livti.com.br\/blog\/","name":"LIVTI - Blog","description":"Blog da LIVTI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.livti.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.livti.com.br\/blog\/#\/schema\/person\/b62c42ece43bf8ef5443c59b7d96590a","name":"Sara LIVTI","url":"https:\/\/www.livti.com.br\/blog\/author\/sara\/"}]}},"_links":{"self":[{"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/posts\/3580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3580"}],"version-history":[{"count":0,"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/posts\/3580\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/media\/3581"}],"wp:attachment":[{"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.livti.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}