{"id":23220,"date":"2020-11-24T15:10:24","date_gmt":"2020-11-24T17:10:24","guid":{"rendered":"https:\/\/king.host\/blog\/?p=23220"},"modified":"2025-09-02T16:42:16","modified_gmt":"2025-09-02T19:42:16","slug":"o-que-e-engenharia-social","status":"publish","type":"post","link":"https:\/\/king.host\/blog\/glossario\/o-que-e-engenharia-social\/","title":{"rendered":"O que \u00e9 engenharia social? Veja 9 dicas sobre seguran\u00e7a da informa\u00e7\u00e3o"},"content":{"rendered":"<h2>O que \u00e9 engenharia social: 9 dicas para refor\u00e7ar a seguran\u00e7a da informa\u00e7\u00e3o<\/h2>\n<p><span style=\"font-weight: 400;\">A <\/span><b>engenharia social<\/b><span style=\"font-weight: 400;\"> \u00e9 a manipula\u00e7\u00e3o psicol\u00f3gica na mente de pessoas com o intuito de influenci\u00e1-las para que divulguem informa\u00e7\u00f5es confidenciais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O que devemos estar atentos \u00e9 em rela\u00e7\u00e3o \u00e0s formas com que muitas pessoas com m\u00e1s inten\u00e7\u00f5es podem utilizar da engenharia social para prejudicar a n\u00f3s e nossos clientes, sobretudo no contexto de <\/span><a href=\"https:\/\/king.host\/blog\/2020\/06\/dicas-de-seguranca-virtual\/\"><span style=\"font-weight: 400;\">seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Nessas situa\u00e7\u00f5es, \u00e9 comum o criminoso convencer a v\u00edtima a <\/span><b>clicar em algum link <\/b><span style=\"font-weight: 400;\">que pode ser confundido com um endere\u00e7o oficial de uma empresa ou organiza\u00e7\u00e3o.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">E \u00e9 exatamente por conta da <\/span><b>falta de aten\u00e7\u00e3o e familiaridade<\/b><span style=\"font-weight: 400;\"> que muitas pessoas acabam sendo v\u00edtimas desses golpistas cibern\u00e9ticos.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A d\u00favida que fica \u00e9: como se proteger desses ataques e entender o que \u00e9 engenharia social?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Abaixo n\u00f3s separamos 9 dicas que v\u00e3o ajudar voc\u00ea a se proteger que crimes desse tipo. Confira!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">[ Entenda a <\/span><a href=\"https:\/\/materiaiseducativos.kinghost.net\/certificados-ssl-whitepaper\/?utm_source=lab&amp;utm_medium=bloco-texto&amp;utm_term=import%C3%A2ncia-do-Certificado-SSL-para-o-seu-site&amp;utm_content=o-que-e-engenharia%20social-veja-9-dicas-sobre-seguranca-da-informacao&amp;utm_campaign=content-marketing\" target=\"_blank\" rel=\"noopener\"><b>import\u00e2ncia do Certificado SSL para o seu site<\/b><\/a> <span style=\"font-weight: 400;\">e como ele poder\u00e1 trazer mais tr\u00e1fego e convers\u00e3o!] <\/span><\/p>\n<h3><b>1. Crie um Guia de Boas Pr\u00e1ticas na Internet<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Sempre \u00e9 bom lembrar que 2020 trouxe muitas pessoas para o digital por conta da necessidade do distanciamento social.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nem todo mudo possui familiaridade com os processos na Internet, portanto, um guia com boas pr\u00e1ticas sempre ser\u00e1 bem-vindo em qualquer momento.<\/span><\/p>\n<h3><b>2. Verificar contatos recebidos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Estar atento para verificar se a pessoa \u00e9 quem ela reivindica ser. Isso vale para contatos recebidos seja por email, whatsapp e, principalmente, SMS.<\/span><\/p>\n<h3><b>3. Verifique se o contato recebido est\u00e1 autorizado a fazer uma solicita\u00e7\u00e3o<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Importante redobrar aten\u00e7\u00e3o quando recebe uma solicita\u00e7\u00e3o pedindo alguma informa\u00e7\u00e3o, sempre verifique se aquela pessoa est\u00e1 realmente autorizada a solicitar o dado que ela est\u00e1 pedindo.<\/span><\/p>\n<h3><b>4. Evite utilizar computadores logados ou pap\u00e9is com informa\u00e7\u00f5es confidenciais \u00e0 disposi\u00e7\u00e3o<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">As chances de m\u00e1quinas j\u00e1 logadas possu\u00edrem softwares instalados que possam capturar as informa\u00e7\u00f5es ali digitadas s\u00e3o grandes, por isso, sempre que poss\u00edvel evite utiliz\u00e1-las.<\/span><\/p>\n<h3><b>5. Desconfie de situa\u00e7\u00f5es fora do padr\u00e3o e da rotina do seu lugar de trabalho\/conviv\u00eancia<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Caso algum colega do trabalho ou dos lugares que voc\u00ea frequenta solicitar alguma informa\u00e7\u00e3o ou pedido que n\u00e3o fa\u00e7a muito sentido, confirme se \u00e9 quem se trata ser realmente.<\/span><\/p>\n<h3><b>6. Pesquise sobre as formas de ataque<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">N\u00f3s publicamos um <\/span><a href=\"https:\/\/king.host\/blog\/2020\/11\/fraudes-na-black-friday\/\"><span style=\"font-weight: 400;\">conte\u00fado sobre fraudes na Black Friday<\/span><\/a><span style=\"font-weight: 400;\"> que valem para o ano todo.<\/span><\/p>\n<h3><b>7. Entenda como funcionam processos de comunica\u00e7\u00e3o:<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">\u00c9 realmente importante para poder desconfiar quando recebe um email enviado por contatos ou supervisores distantes, nas quais n\u00e3o faz tanto sentido voc\u00ea estar envolvido na comunica\u00e7\u00e3o.<\/span><\/p>\n<h3><b>8. Tenha no\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Temos um <\/span><a href=\"https:\/\/king.host\/blog\/2020\/06\/dicas-de-seguranca-virtual\/\"><span style=\"font-weight: 400;\">conte\u00fado com dicas de seguran\u00e7a virtual<\/span><\/a><span style=\"font-weight: 400;\"> que aborda esse tema e pode ser acessado gratuitamente.<\/span><\/p>\n<h3><b>9. Estabele\u00e7a um canal de comunica\u00e7\u00e3o com pessoas de TI<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Se voc\u00ea trabalha em uma empresa ou possui um empreendimento, tenha sempre por perto contatos confi\u00e1veis de <\/span><a href=\"https:\/\/distantesmasjuntos.com.br\/negocios-locais\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">profissionais da \u00e1rea de TI<\/span><\/a><span style=\"font-weight: 400;\">, voc\u00ea nunca sabe qual o momento em que precisar\u00e1 contat\u00e1-los para sanar d\u00favidas ou pedir aux\u00edlio.<\/span><\/p>\n<p>[Tenha mais seguran\u00e7a no seu neg\u00f3cio <strong>usando seu pr\u00f3prio endere\u00e7o de email<\/strong>. <strong>Clique no banner abaixo<\/strong> e conhe\u00e7a mais esse servi\u00e7o da <a href=\"https:\/\/king.host\/\"><strong>KingHost!<\/strong><\/a>]<\/p>\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/king.host\/email-profissional?utm_source=lab&amp;utm_medium=banner-artigo&amp;utm_campaign=banner-artigo-o-que-e-engenharia-social\" target=\"_blank\" rel=\"noreferrer noopener\"><img fetchpriority=\"high\" decoding=\"async\" width=\"780\" height=\"244\" src=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2020\/04\/cemailprofissional-banner-798-x-258-780x244.webp\" alt=\"banner email profissional\" class=\"wp-image-35356\" title=\"\" srcset=\"https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2020\/04\/cemailprofissional-banner-798-x-258-780x244.webp 780w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2020\/04\/cemailprofissional-banner-798-x-258-300x94.webp 300w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2020\/04\/cemailprofissional-banner-798-x-258-768x241.webp 768w, https:\/\/cdn-cms.king.host\/blog-hlg\/uploads\/2020\/04\/cemailprofissional-banner-798-x-258.webp 798w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><\/a><\/figure>\n\n\n\n<p><strong>J\u00e1 que voc\u00ea est\u00e1 aqui<\/strong>, conhe\u00e7a outros conte\u00fados que preparamos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/king.host\/blog\/2020\/03\/como-criar-uma-senha\/\" target=\"_blank\" rel=\"noreferrer noopener\">12 dicas para criar uma senha forte e segura para proteger seus dados na internet<\/a>;<\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/king.host\/blog\/2020\/06\/dicas-de-seguranca-virtual\/\" target=\"_blank\" rel=\"noreferrer noopener\">Dicas de seguran\u00e7a virtual para voc\u00ea aplicar no home office<\/a>;<\/strong><\/li>\n\n\n\n<li><a href=\"https:\/\/king.host\/blog\/2019\/03\/antivirus-revenda-de-hospedagem\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Antiv\u00edrus: mais seguran\u00e7a para a sua revenda de hospedagem;<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/king.host\/blog\/2019\/05\/o-que-e-ssl\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>O que \u00e9 SSL? Entenda os riscos de n\u00e3o ativ\u00e1-lo no seu site<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 engenharia social: 9 dicas para refor\u00e7ar a seguran\u00e7a da informa\u00e7\u00e3o A engenharia social \u00e9 a manipula\u00e7\u00e3o psicol\u00f3gica na mente de pessoas com o intuito de influenci\u00e1-las para que divulguem informa\u00e7\u00f5es confidenciais. O que devemos estar atentos \u00e9 em rela\u00e7\u00e3o \u00e0s formas com que muitas pessoas com m\u00e1s inten\u00e7\u00f5es podem utilizar da engenharia [&hellip;]<\/p>\n","protected":false},"author":277,"featured_media":33617,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1308],"tags":[1359],"class_list":["post-23220","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glossario","tag-seguranca-digital"],"_links":{"self":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/23220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/users\/277"}],"replies":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/comments?post=23220"}],"version-history":[{"count":18,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/23220\/revisions"}],"predecessor-version":[{"id":42158,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/posts\/23220\/revisions\/42158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media\/33617"}],"wp:attachment":[{"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/media?parent=23220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/categories?post=23220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/king.host\/blog\/wp-json\/wp\/v2\/tags?post=23220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}