Letra d.
Como funciona a engenharia social e como se proteger
Praticamente todo tipo de ataque contém algum método de engenharia social. O clássico e-mail de "phishing" e os golpes com vírus, por exemplo, são repletos de insinuações de conotação social. Os tentam convencer os usuários de que são, de fato, de fontes legítimas, na esperança de conseguir obter qualquer dado pessoal ou corporativos, por menor que seja. Os e-mails que contêm anexos cheios de vírus, por sua vez, muitas vezes alegam ser de contatos confiáveis ou oferecem conteúdo de mídia que parece inofensivo, como vídeos "divertidos" ou "fofos".
Em alguns casos, os invasores usam métodos mais simples de engenharia social para conseguir acessar a rede ou o computador. Por exemplo, um hacker pode frequentar a praça de alimentação de um edifício corporativo e bisbilhotar os usuários que trabalham com tablets ou laptops. Assim, pode conseguir um grande número de senhas e nomes de usuários, sem enviar sequer um e-mail ou escrever uma linha de código de . Por sua vez, outros ataques dependem da comunicação real entre invasores e vítimas. Nesse caso, o invasor pressiona o usuário a conceder acesso à rede com a alegação de um problema sério que requer ação imediata. Raiva, culpa e tristeza são palavras usadas na mesma medida para convencer os usuários de que sua ajuda é necessária e que eles não podem recusar. Por fim, é importante ter cuidado com a engenharia social usada para confundir as pessoas. Muitos funcionários e clientes não percebem que, com poucas informações (nome, data de nascimento ou endereço), os hackers conseguem ter acesso a diversas redes depois de se disfarçar de usuários legítimos para o pessoal do suporte de TI. A partir daí, é só uma questão de redefinir senhas e obter acesso praticamente ilimitado.
https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering