Se você está tentando usar seu código rastreador para rastrear um objeto nos correios, só que o site de rastreio está fora do ar, fique tranquilo, felizmente existe uma ótima opção de rastreamento de pedidos na internet que pode salva-lo nesse momento de angústia.
O termo “engenharia social” (em inglês “social engineering”) designa a arte de manipular pessoas a fim de contornar dispositivos de segurança. Trata-se assim de uma técnica que consiste em obter informações por parte dos utilizadores por telefone, por correio eletrônico, por correio tradicional ou contato direto.
A engenharia social é baseada na utilização da força de persuasão e na exploração da ingenuidade dos usuários, fazendo-se passar para uma pessoa da casa, um técnico, um administrador, etc.
Geralmente, os métodos de engenharia social desenrolam-se de acordo com o esquema seguinte:
Uma fase de abordagem que permite pôr o utilizador à vontade, fazendo-se passar por uma pessoa da sua hierarquia, da empresa, do seu meio ou por um cliente, um fornecedor, etc.
Um alerta, a fim de o destabilizar e assegurar-se da rapidez da sua reação. Pode tratar-se, por exemplo, de um pretexto de segurança ou de uma situação de emergência;
Uma diversão, quer dizer, uma frase ou uma situação que permite tranquilizar o utilizador e evitar que se focalize no alerta. Pode tratar-se, por exemplo, de um agradecimento que anuncia que tudo voltou à normalidade, de uma frase anódina ou, no caso de um correio eletrônico ou de um site web, de um redirecionamento para o site web da empresa.
A engenharia social pode assumir várias formas:
Por telefone,
Por correio eletrônico,
Por correio escrito,
Por serviço de mensagens instantâneas,
etc.
Como se proteger?
A melhor maneira de se proteger das técnicas de engenharia social é utilizar o seu bom senso para não divulgar a qualquer pessoa as informações que podem prejudicar a segurança da empresa. Assim é aconselhável, independentemente do tipo de informação pedida:
informar-se sobre a identidade do seu interlocutor pedindo-lhe informações precisas (nome e apelido, empresa, número de telefone);
verificar eventualmente as informações fornecidas;
interrogar-se sobre a importância das informações pedidas.
Assim, uma formação e uma sensibilização dos utilizadores para os problemas de segurança podem revelar-se necessárias.