5 casos reais de ataques de engenharia social

Engenharia social é um dos métodos mais eficazes — e perigosos — usados por cibercriminosos. Ao invés de depender apenas de falhas técnicas, os golpistas exploram o comportamento humano para obter acesso a sistemas, informações confidenciais e até dinheiro. Empresas de todos os tamanhos já foram vítimas, e os exemplos não param de surgir.

Neste artigo, listamos alguns casos reais de engenharia social, do Twitter a golpes com deepfake, para mostrar como esses ataques acontecem na prática e por que vale a pena investir em prevenção.

Principais tópicos deste artigo

soluções de segurança

Proteja seus usuários com as soluções da Oblock

O que é engenharia social?

Engenharia social é o conjunto de técnicas usadas por golpistas para manipular pessoas e induzi-las a tomar ações prejudiciais, como clicar em links maliciosos, revelar senhas ou transferir dinheiro. 

Em vez de tentar atacar sistemas, o criminoso explora a confiança da vítima. Muitas vezes, ele finge ser alguém da equipe, um executivo da mesma empresa ou até um parceiro de negócios.

Esses golpes podem acontecer por e-mail, telefone, redes sociais, mensagens de texto ou até durante reuniões online. Em comum, todos exploram a pressa, a confiança ou a falta de conhecimento da vítima.

Casos reais de ataques de engenharia social

1. Golpe com deepfake em videoconferência (Hong Kong, 2023)

Um funcionário de uma empresa em Hong Kong participou de uma videoconferência com o que acreditava serem seus superiores. O que ele não sabia: todos os participantes eram deepfakes — avatares gerados por IA. No golpe, os supostos diretores e colegas de trabalho convenceram o funcionário a transferir US$ 25 milhões para uma transação da empresa. O dinheiro, no fim das contas, caiu nas mãos dos criminosos.

Esse é um dos primeiros casos conhecidos em que deepfakes em vídeo foram usados para executar uma fraude em larga escala.

2. Infiltração de hackers como freelancers (2023)

Hackers norte-coreanos se passaram por desenvolvedores freelancers e foram contratados remotamente por empresas de tecnologia nos EUA e em outros países. Eles usaram identidades falsas, deepfakes em entrevistas e perfis forjados no LinkedIn.

Uma vez dentro das empresas, além de receber os salários, esses agentes tinham acesso a sistemas e códigos internos, representando riscos sérios de espionagem e vazamento de dados.

3. Golpe contra MGM Resorts (EUA, 2023)

O grupo hacker Scattered Spider, conhecido por ataques contra grandes corporações, enganou equipes de TI de empresas como MGM Resorts, conglomerado de cassinos e hoteis no mundo todo, e o grupo varejista britânico Marks & Spencer e Co-op. No caso do MGM, as perdas chegaram a cerca de U$100 milhões

Eles ligaram para o suporte se passando por funcionários legítimos e abriram pedidos para redefinir suas senhas e atualizar sistemas de autenticação multifator. Assim, conseguiram acesso interno a sistemas, roubando dados, provocando interrupções em sites, sistemas de entrega e operações.

Este tipo de ataque tem sido bastante comum nos EUA, e motivou inclusive um alerta do governo americano para as instituições de saúde, um dos alvos preferidos dos atacantes.

4. Ataque ao Twitter (2020)

Um dos ataques mais divulgados dos últimos anos envolveu o sequestro de contas no Twitter, incluindo as de Elon Musk, Apple, Barack Obama e outras personalidades.

O ataque usou engenharia social para enganar funcionários da própria rede social e obter acesso às ferramentas administrativas. Com isso, os golpistas conseguiram sequestrar contas reais e postar mensagens pedindo transferências em Bitocoin, com a promessa de que o dinheiro enviado seria devolvido em dobro como um gesto de caridade.

Em poucas horas, antes que as mensagens fossem removidas do Twitter, os criminosos arrecadaram mais de US$ 100 mil.

5. Fraude do CEO no Crelan Bank (Bélgica, 2016)

Em outro caso que gerou prejuízos milionários, criminosos se passaram por executivos do banco Crelan, na Bélgica, e convenceram funcionários a realizar transferências bancárias para contas externas.

Esse tipo de golpe é conhecido como “fraude do CEO” ou BEC (Business Email Compromise) e é um exemplo clássico de ataque baseado em engenharia social.

Neste caso específico, o ataque resultou em um prejuízo de mais de €70 milhões. Mesmo com medidas de segurança tradicionais, a confiança no remetente do e-mail foi o suficiente para gerar o erro.

O que esses ataques têm em comum?

Apesar de diferentes nas táticas, todos esses ataques usaram engenharia social para explorar pessoas — não sistemas.

Eles mostram como técnicas de persuasão, disfarce e manipulação continuam sendo extremamente eficazes.

ensine usuários a reconhecer ameaças ilustração

Sua empresa está mesmo segura? Faça uma simulação de phishing

Como se proteger contra ataques de engenharia social

Nenhuma empresa está imune a ataques de engenharia social, mas algumas medidas reduzem muito os riscos:

  • Treinamento contínuo: conscientizar equipes sobre os principais golpes e como identificá-los;
  • Verificação em duas etapas: proteger contas mesmo em caso de vazamento de credenciais;
  • Revisão de processos internos: criar protocolos claros para aprovações financeiras e suporte técnico;
  • Monitoramento de credenciais vazadas: identificar senhas expostas na Deep Web e agir rapidamente.

A Oblock ajuda sua empresa a se proteger

A Oblock distribui soluções como o MindAware, plataforma de conscientização de usuários com simulação de phishing e alertas sobre vazamento de senhas, e o MailInspector, que identifica e bloqueia e-mails maliciosos antes que cheguem aos usuários.

Também trabalhamos com soluções líderes em proteção de endpoints, como a CrowdStrike, para garantir uma proteção completa.

Quer entender como isso se aplica ao seu ambiente? Fale com a equipe da Oblock.

 

Receba Notícias

Artigos Mais Recentes