{"id":8558,"date":"2022-09-15T08:37:00","date_gmt":"2022-09-15T04:37:00","guid":{"rendered":"https:\/\/www.tiqs.com.br\/?p=8558"},"modified":"2022-09-15T23:35:29","modified_gmt":"2022-09-15T19:35:29","slug":"engenharia-social","status":"publish","type":"post","link":"https:\/\/www.tiqs.com.br\/en\/engenharia-social\/","title":{"rendered":"Como a Engenharia Social pode se tornar um problema para a ciberseguran\u00e7a da sua empresa\u00a0"},"content":{"rendered":"<p>Gestores preocupados em manter uma boa organiza\u00e7\u00e3o, de acordo com a <a href=\"https:\/\/www.tiqs.com.br\/en\/beneficios-da-lgpd-para-as-empresas\/?utm_source=blog-43134referral\">LGPD<\/a> e que desejam <a href=\"https:\/\/www.tiqs.com.br\/en\/entenda-a-relacao-da-ciberseguranca-e-a-continuidade-dos-negocios\/?utm_source=blog-43134referral\">investir em ciberseguran\u00e7a<\/a> de dados, devem ficar atentos quanto ao problema da Engenharia Social. Saiba que essa categoria de ataque vem causando dor cabe\u00e7a \u00e0s corpora\u00e7\u00f5es e \u00e0s pessoas do alto escal\u00e3o administrativo.&nbsp;<\/p>\n\n\n\n<p>Caso esse seja o seu perfil e est\u00e1 pensando em aprimorar seus conhecimentos para evitar ataques cibern\u00e9ticos, n\u00e3o se preocupe. Desenvolvemos este texto exatamente para elucidar cada detalhe sobre esse tipo de problema.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Abaixo voc\u00ea encontrar\u00e1 tudo o que precisa saber para atuar com seguran\u00e7a contra a Engenharia Social. Confira agora o conte\u00fado completo!&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 Engenharia Social&nbsp;?<\/h2>\n\n\n\n<p>A Engenharia Social nada mais \u00e9 do que uma maneira maligna de realizar ataques cibern\u00e9ticos, cabendo \u00e0s pessoas ou corpora\u00e7\u00f5es estarem sempre atentas e engajadas a realizar a devida prote\u00e7\u00e3o e evitar maiores problemas. Para tanto, \u00e9 necess\u00e1rio conhecer os principais tipos de ataque dessa categoria e realizar a devida prote\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>\u00c9 no cen\u00e1rio tecnol\u00f3gico, onde todos est\u00e3o conectados e focados na utiliza\u00e7\u00e3o de aplicativos, que esses agentes mal intencionados buscam por novas v\u00edtimas. Basicamente, o que esses golpistas fazem \u00e9 aproveitar as vulnerabilidades das pessoas e sistemas para realizarem invas\u00f5es na rede, roubando os dados dos usu\u00e1rios.&nbsp;<\/p>\n\n\n\n<p>Entretanto, esses criminosos n\u00e3o vivem apenas de falhas virtuais, mas tamb\u00e9m de erros humanos que podem comprometer as informa\u00e7\u00f5es estrat\u00e9gicas das empresas e funcion\u00e1rios.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u00c9 correto afirmar que essa \u00e9 uma t\u00e9cnica utilizada por golpistas que agem no mundo virtual, induzindo usu\u00e1rio a enviar dados confidenciais, al\u00e9m de infectarem os computadores com todos os tipos de v\u00edrus e malware.&nbsp;<\/p>\n\n\n\n<p>Eles atuam por meio da intera\u00e7\u00e3o humana, conduzindo as pessoas ao engano para violarem os procedimentos de seguran\u00e7a estabelecidos. Al\u00e9m disso, esses criminosos fazem manipula\u00e7\u00e3o psicol\u00f3gica ao tentarem convencer as v\u00edtimas a cometerem essas <a href=\"https:\/\/www.tiqs.com.br\/en\/processo-de-gestao-de-vulnerabilidades\/?utm_source=blog-43134referral\">falhas de seguran\u00e7a ou repassarem informa\u00e7\u00f5es confidenciais<\/a>.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 um ataque de Engenharia social&nbsp;?<\/h2>\n\n\n\n<p>O ataque de Engenharia Social \u00e9 realizado por meio de persuas\u00e3o, onde a pessoas m\u00e1s intencionadas fazem com que as v\u00edtimas quebrem procedimentos e normas de seguran\u00e7a, usando o telefone, mensagens de e-mail, site maliciosos ou mesmo contato pessoal.&nbsp;<\/p>\n\n\n\n<p>Dessa maneira, eles enviam v\u00e1rias mensagens di\u00e1rias e spams no intuito de encontrar usu\u00e1rios sem experi\u00eancia, podendo servir de v\u00edtimas para o ataque, ou mesmo como uma forma de alcan\u00e7ar mais v\u00edtimas potenciais.&nbsp;<\/p>\n\n\n\n<p>Cada ser humano apresenta, como caracter\u00edstica intr\u00ednseca, padr\u00f5es comportamentais espec\u00edficos. O engenheiro social age ao observar esses padr\u00f5es, encontrando brechas de comportamento para dar o golpe.&nbsp;<\/p>\n\n\n\n<p>Sendo assim, os colaboradores corporativos, sejam eles de \u00e1reas t\u00e9cnicas ou setores mais humanizados, ficam sujeitos a apresentar lacunas comportamentais, servindo de iscas para ataques dessa categoria. Isso porque todos temos vulnerabilidades humanas e cometemos erros em algum momento da vida.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Principais tipos de Engenharia Social&nbsp;&nbsp;<\/h2>\n\n\n\n<p>Agora que voc\u00ea sabe o que \u00e9 Engenharia Social e como funciona esse golpe, confira abaixo os principais tipos de ataques desse tipo. Leia!&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Quid pro quo&nbsp;&nbsp;<\/h3>\n\n\n\n<p>Na realidade, essa \u00e9 uma express\u00e3o em latim que significa \u201ctrocar uma coisa por outra\u201d. Trata-se de um <a href=\"https:\/\/www.tiqs.com.br\/en\/ameacas-ciberneticas\/?utm_source=blog-43134referral\">ciberataque<\/a> onde a v\u00edtima acredita em uma mentira, como as mensagens de m\u00e1 f\u00e9, dizendo que o computador da pessoa est\u00e1 <a href=\"https:\/\/www.tiqs.com.br\/en\/como-bloquear-malwares-em-dispositivos-moveis\/?utm_source=blog-43134referral\">infectado com um malware<\/a>, por exemplo. Ent\u00e3o, a \u201csolu\u00e7\u00e3o\u201d para o falso problema \u00e9 oferecida e induz a v\u00edtima a baixar o malware do criminoso.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing&nbsp;<\/h3>\n\n\n\n<p>Phishing \u00e9 um tipo de golpe onde o criminoso finge ser de uma institui\u00e7\u00e3o confi\u00e1vel, ao enviar uma mensagem com tra\u00e7os de uma corpora\u00e7\u00e3o.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Entretanto, se voc\u00ea checar o endere\u00e7o pelo qual o e-mail malicioso foi enviado, \u00e9 poss\u00edvel ver que se trata de um golpe, exatamente porque as empresas verdadeiras sempre utilizam credenciais espec\u00edficas. Mesmo assim, existem pessoas desavisadas que podem cair no golpe.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vishing&nbsp;<\/h3>\n\n\n\n<p>Vishing \u00e9 uma categoria diferente do phishing, utilizada em liga\u00e7\u00f5es telef\u00f4nicas. Normalmente, o criminoso se disfar\u00e7a e cria todo um contexto para obter os dados da v\u00edtima, coagindo-a por telefonemas falsos.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dumpster diving&nbsp;<\/h3>\n\n\n\n<p>Dumpster diving, tamb\u00e9m conhecido como Trashing, \u00e9 um tipo de golpe em que os criminosos procuram por informa\u00e7\u00f5es sigilosas no lixo das empresas para obter alguma oportunidade de conseguir dinheiro, utilizando extors\u00e3o e roubo. Em detrimento desse golpe, diversas empresas picam os documentos no momento de jog\u00e1-los no lixo.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Shoulder surfing&nbsp;<\/h3>\n\n\n\n<p>Soulder sufing, comumente chamado \u201csurfar no obro\u201d, \u00e9 uma pr\u00e1tica muito utilizada por golpistas que vigiam as informa\u00e7\u00f5es, sem a v\u00edtima saber, de contas banc\u00e1rias, e-mails ou cart\u00f5es de cr\u00e9dito. Para se precaver desse empecilho \u00e9 recomendado verificar se tem algu\u00e9m atras voc\u00ea ao digitar senhas e logins, ainda mais em espa\u00e7os p\u00fablicos.&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tailgating&nbsp;<\/h3>\n\n\n\n<p>Alguns espa\u00e7os f\u00edsicos das organiza\u00e7\u00f5es t\u00eam controle de acesso para prevenir o contato de pessoas sem autoriza\u00e7\u00e3o com dados confidenciais. A t\u00e9cnica realizada por criminosos para passar por complexos de seguran\u00e7a, sem serem detectados, e acessar v\u00e1rias informa\u00e7\u00f5es confidenciais, \u00e9 chamada Tailgating.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spear Phishing&nbsp;<\/h3>\n\n\n\n<p>Spear phishing \u00e9 um golpe realizado atrav\u00e9s de e-mail ou outros tipos de comunica\u00e7\u00e3o eletr\u00f4nica que tem como objetivo direcionar a pessoa ou empresa para um link malicioso.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Apesar de o conceito ser parecido com o phishing, o spear phishing&nbsp; \u00e9 algo segmentado, pessoal e calculada.&nbsp; Para ser realizado, os cibercriminosos estudam a v\u00edtima a fundo e utilizam da engenharia social para obter sucesso.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Baiting&nbsp;<\/h3>\n\n\n\n<p>Baiting \u00e9 a t\u00e9cnica utilizada por pessoas m\u00e1s intencionadas para explorar a curiosidade da v\u00edtima ao dar de presente pr\u00eamios chamativos, materiais exclusivos, ou mesmo dados importantes, que nada mais s\u00e3o do que uma fraude disfar\u00e7ada para instalar malwares nos equipamentos.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como proteger a sua empresa desse tipo de ataque&nbsp;<\/h2>\n\n\n\n<p>Engenheiros sociais agem manipulando as falhas humanas por meio do perfil da v\u00edtima, gerando curiosidade ou medo para realizar fraudes e atrair pessoas desprevenidas at\u00e9 as suas armadilhas&nbsp;<\/p>\n\n\n\n<p>Sendo assim, \u00e9 important\u00edssimo que gestores da alta administra\u00e7\u00e3o de grandes corpora\u00e7\u00f5es, ou mesmo gerentes de TI que prezam por <a href=\"https:\/\/www.tiqs.com.br\/en\/pentest\/?utm_source=blog-43134referral\">seguran\u00e7a da informa\u00e7\u00e3o<\/a>, tenham bastante cuidado ao se sentirem atra\u00eddos por e-mails, ofertas em sites ou pendrives desconhecidos.&nbsp;<\/p>\n\n\n\n<p>N\u00f3s desenvolvemos uma lista com os principais cuidados para evitar fraudes de Engenharia Social. Confira abaixo:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>N\u00e3o abra e-mails ou anexos de fontes suspeitas;&nbsp;<\/li><li>Utilize autentica\u00e7\u00e3o multifator;&nbsp;<\/li><li>Sempre desconfie de grandes ofertas;&nbsp;<\/li><li>Mantenha atualizado constantemente seu antiv\u00edrus e antimalware.&nbsp;<\/li><\/ul>\n\n\n\n<p>Voc\u00ea acabou de aprender o que \u00e9 Engenharia Social, como esse tipo de golpe \u00e9 aplicado e as melhores <a href=\"https:\/\/www.tiqs.com.br\/en\/threat-intelligence\/?utm_source=blog-43134referral\" target=\"_blank\" rel=\"noreferrer noopener\">maneiras de estar prevenido<\/a> contra esses criminosos. Lembre-se de que altos cargos administrativos exigem cuidado redobrado para evitar a a\u00e7\u00e3o de golpistas. Ent\u00e3o, esteja sempre atento a grandes ofertas por telefones, e-mails ou mesmo WhatsApp.&nbsp;<\/p>\n\n\n\n<p>Gostou do texto? <a href=\"https:\/\/www.tiqs.com.br\/en\/blog\/?utm_source=blog-43134referral\">Acesse agora mesmo o Blog da TIQS<\/a> e esteja por dentro de tudo sobre Ciberseguran\u00e7a!&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Gestores preocupados em manter uma boa organiza\u00e7\u00e3o, de acordo com a LGPD e que desejam investir em ciberseguran\u00e7a de dados, devem ficar atentos quanto ao problema da Engenharia Social. Saiba que essa categoria de ataque vem causando dor cabe\u00e7a \u00e0s corpora\u00e7\u00f5es e \u00e0s pessoas do alto escal\u00e3o administrativo.&nbsp; Caso esse seja o seu perfil e [&hellip;]<\/p>","protected":false},"author":2,"featured_media":8559,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[115],"tags":[],"class_list":["post-8558","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ameacas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Engenharia social: entenda esse problema para ciberseugran\u00e7a<\/title>\n<meta name=\"description\" content=\"Engenharia social \u00e9 uma t\u00e9cnica usada por cibercriminosos para induzir erros humanos com o intuito de realizar ataques virtuais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tiqs.com.br\/en\/engenharia-social\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Engenharia social: entenda esse problema para ciberseugran\u00e7a\" \/>\n<meta property=\"og:description\" content=\"Engenharia social \u00e9 uma t\u00e9cnica usada por cibercriminosos para induzir erros humanos com o intuito de realizar ataques virtuais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tiqs.com.br\/en\/engenharia-social\/\" \/>\n<meta property=\"og:site_name\" content=\"TIQS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tiqsconsultoria\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-15T04:37:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-15T19:35:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lorena Pariz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lorena Pariz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/\"},\"author\":{\"name\":\"Lorena Pariz\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\"},\"headline\":\"Como a Engenharia Social pode se tornar um problema para a ciberseguran\u00e7a da sua empresa\u00a0\",\"datePublished\":\"2022-09-15T04:37:00+00:00\",\"dateModified\":\"2022-09-15T19:35:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/\"},\"wordCount\":1250,\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png\",\"articleSection\":[\"Amea\u00e7as\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/\",\"url\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/\",\"name\":\"Engenharia social: entenda esse problema para ciberseugran\u00e7a\",\"isPartOf\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png\",\"datePublished\":\"2022-09-15T04:37:00+00:00\",\"dateModified\":\"2022-09-15T19:35:29+00:00\",\"description\":\"Engenharia social \u00e9 uma t\u00e9cnica usada por cibercriminosos para induzir erros humanos com o intuito de realizar ataques virtuais.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tiqs.com.br\/engenharia-social\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/#primaryimage\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png\",\"width\":1200,\"height\":630,\"caption\":\"Como a Engenharia Social pode se tornar um problema para a cyberseguran\u00e7a da sua empresa\u00a0\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tiqs.com.br\/engenharia-social\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.tiqs.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como a Engenharia Social pode se tornar um problema para a ciberseguran\u00e7a da sua empresa\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tiqs.com.br\/#website\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"name\":\"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais\",\"description\":\"Inova\u00e7\u00e3o \u00e9 o nosso DNA\",\"publisher\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tiqs.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tiqs.com.br\/#organization\",\"name\":\"TIQS Consultoria em TI\",\"url\":\"https:\/\/www.tiqs.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"contentUrl\":\"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png\",\"width\":112,\"height\":109,\"caption\":\"TIQS Consultoria em TI\"},\"image\":{\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tiqsconsultoria\/\",\"https:\/\/br.linkedin.com\/company\/tiqs-consultoria\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f\",\"name\":\"Lorena Pariz\",\"url\":\"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Engenharia social: entenda esse problema para ciberseugran\u00e7a","description":"Engenharia social \u00e9 uma t\u00e9cnica usada por cibercriminosos para induzir erros humanos com o intuito de realizar ataques virtuais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tiqs.com.br\/en\/engenharia-social\/","og_locale":"en_US","og_type":"article","og_title":"Engenharia social: entenda esse problema para ciberseugran\u00e7a","og_description":"Engenharia social \u00e9 uma t\u00e9cnica usada por cibercriminosos para induzir erros humanos com o intuito de realizar ataques virtuais.","og_url":"https:\/\/www.tiqs.com.br\/en\/engenharia-social\/","og_site_name":"TIQS","article_publisher":"https:\/\/www.facebook.com\/tiqsconsultoria\/","article_published_time":"2022-09-15T04:37:00+00:00","article_modified_time":"2022-09-15T19:35:29+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png","type":"image\/png"}],"author":"Lorena Pariz","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Lorena Pariz","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/#article","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/"},"author":{"name":"Lorena Pariz","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f"},"headline":"Como a Engenharia Social pode se tornar um problema para a ciberseguran\u00e7a da sua empresa\u00a0","datePublished":"2022-09-15T04:37:00+00:00","dateModified":"2022-09-15T19:35:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/"},"wordCount":1250,"publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"image":{"@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png","articleSection":["Amea\u00e7as"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/","url":"https:\/\/www.tiqs.com.br\/engenharia-social\/","name":"Engenharia social: entenda esse problema para ciberseugran\u00e7a","isPartOf":{"@id":"https:\/\/www.tiqs.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/#primaryimage"},"image":{"@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png","datePublished":"2022-09-15T04:37:00+00:00","dateModified":"2022-09-15T19:35:29+00:00","description":"Engenharia social \u00e9 uma t\u00e9cnica usada por cibercriminosos para induzir erros humanos com o intuito de realizar ataques virtuais.","breadcrumb":{"@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tiqs.com.br\/engenharia-social\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/#primaryimage","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2022\/09\/Engenharia-Social.png","width":1200,"height":630,"caption":"Como a Engenharia Social pode se tornar um problema para a cyberseguran\u00e7a da sua empresa\u00a0"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tiqs.com.br\/engenharia-social\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.tiqs.com.br\/"},{"@type":"ListItem","position":2,"name":"Como a Engenharia Social pode se tornar um problema para a ciberseguran\u00e7a da sua empresa\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/www.tiqs.com.br\/#website","url":"https:\/\/www.tiqs.com.br\/","name":"TIQS | Ciberseguran\u00e7a - Solu\u00e7\u00f5es digitais","description":"Inova\u00e7\u00e3o \u00e9 o nosso DNA","publisher":{"@id":"https:\/\/www.tiqs.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tiqs.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.tiqs.com.br\/#organization","name":"TIQS Consultoria em TI","url":"https:\/\/www.tiqs.com.br\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","contentUrl":"https:\/\/www.tiqs.com.br\/wp-content\/uploads\/2021\/05\/cropped-logo_tiqs-3.png","width":112,"height":109,"caption":"TIQS Consultoria em TI"},"image":{"@id":"https:\/\/www.tiqs.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tiqsconsultoria\/","https:\/\/br.linkedin.com\/company\/tiqs-consultoria"]},{"@type":"Person","@id":"https:\/\/www.tiqs.com.br\/#\/schema\/person\/136f5d9edba03a6cd43348a3f04eb30f","name":"Lorena Pariz","url":"https:\/\/www.tiqs.com.br\/en\/author\/marketing\/"}]}},"_links":{"self":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8558"}],"collection":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/comments?post=8558"}],"version-history":[{"count":0,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/posts\/8558\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media\/8559"}],"wp:attachment":[{"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/media?parent=8558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/categories?post=8558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tiqs.com.br\/en\/wp-json\/wp\/v2\/tags?post=8558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}