Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Do e-mail ao parente falso, a evolução da engenharia social e seus riscos
cibersegurança
engenharia social

Do e-mail ao parente falso, a evolução da engenharia social e seus riscos

Publicado:
14/07/2025 às 10:20
Leitura
4 minutos
Do e-mail ao parente falso, a evolução da engenharia social e seus riscos

Por Allan Costa, Co-CEO da ISH Tecnologia

Há alguns anos, para a maioria de nós, receber um e-mail ou mensagem suspeita, de um remetente com quem você nunca teve contato, já levantava uma série de suspeitas. Como essa pessoa conseguiu minhas informações? Quais são suas intenções? Devo confiar no que ela diz? A quem denunciar?

Já hoje em dia, isso se tornou, infelizmente, parte do nosso cotidiano. Recebemos diariamente notificações sobre supostas multas em documentos oficiais, ofertas boas demais para serem ignoradas de um produto que estávamos buscando, ou um parente que retoma contato depois de anos, em uma emergência financeira. Reconhecemos a tentativa de golpe, e ignoramos de imediato – ainda que ataques desse tipo representem um risco real, e que não pode ser ignorado, para boa parte da população com menos conhecimento do meio digital.

E então entra em cena a evolução das tecnologias que permitem fraudes desse tipo, bem como a inventividade dos criminosos que as aplicam. Um e-mail com erros de português ou o link para comprovar uma compra de um cartão que você sequer tem dão lugar a uma mensagem de áudio ou vídeo se passando por seu familiar, pedindo socorro – vendo ou ouvindo o que parece uma imitação praticamente perfeita do seu parente, você seria capaz de ignorar o risco?

Leia também: Agentes de IA marcarão presença nos debates do IT Forum Praia do Forte 2025

Este é apenas um exemplo que ilustra como é complexa a luta contra a engenharia social no contexto atual. No caso acima, os deepfakes – que se tornaram populares em vídeos de tom humorístico, mas que também são armas perigosíssimas para forjar sequestros ou destruir a reputação de figuras públicas. Além disso, com a massificação do uso das IAs, são ataques que podem ser disparados em velocidades difíceis de acompanhar; se você está de fato esperando o contato de um órgão público, por exemplo, e chegam outros tantos se passando por ele, as chances de você cair na isca aumentam consideravelmente.

A tecnologia é só uma peça desse quebra-cabeça. No fim do dia, ainda são seres humanos que clicam onde não deviam, e por isso que os criminosos também apostam na psicologia e na manipulação emocional para que seus golpes tenham mais chances de sucesso. Temos os gatilhos “clássicos”, como induzir as vítimas a sensações de medo ou urgência, por exemplo: pense nas diversas ameaças de cair na malha fina ou ter seus dados bloqueados caso não pague uma taxa que você ou seus conhecidos já receberam.

Mas a confiança também pode ser manipulada: quando o fraudador se passa por alguém de respeito, como um executivo do alto escalão da sua empresa, te induzindo a baixar algum arquivo. Psicologicamente, por um fenômeno conhecido como efeito auréola, tendemos a dar mais confiança a esse tipo de comunicação.

Esse quebra-cabeça está nos custando, em todas as instâncias, muito caro. De acordo com um relatório da IBM, o custo global médio de um vazamento de dados foi de 4,8 milhões de dólares no ano passado – um recorde histórico. Além disso, os phishings, que colocamos no holofote aqui, são o segundo vetor de ataque mais comum (atrás apenas do roubo de credenciais), gerando 15% das invasões, num custo médio de 4,76 milhões.

Uma postura desconfiada é só o primeiro passo para ter alguma chance de responder a esse problema. É preciso também contar com um reforço substancial da tecnologia: monitorar o tráfego de dados, treinar IAs para reconhecer tráfego anormal de dados e/ou tentativas de exfiltrar dados sensíveis e, dentro dos limites éticos, determinar perfis de maior risco dentro do time de colaboradores.

A evolução da engenharia social não dá sinais de desaceleração, o que faz com que nossa única resposta possível seja fazer o mesmo: um progresso não só tecnológico, como também educacional.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias! 

Seta para cima
Mais lidas
Notícias

SEIAS moderniza gestão com Sonda Ativas

8 anos atrás

1
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

2
Negócios

Qualcomm adquire Ventana Micro Systems e expande domínio em chips RISC-V

3 meses atrás

3
Notícias

Gestão de riscos atrai profissionais que buscam qualificação

9 anos atrás

4
Inteligência Artificial

IFS anuncia aquisição da Copperleaf

2 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibersegurança
engenharia social

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados