BLOG

Identidade digital sob ataque: o teste que não é phishing e rouba seu acesso sem clicar

POR:

Haline Farias

Hacker com um smartphone executando um ataque de vishing com o objetivo de roubar a identidade digital da vítima
Hacker hiding in underground bunker, chatting with friend in telephone call, anxious after stealing data from victims using computer virus, scared about being caught by police, camera A close up

Você acredita que seu SOC protege sua empresa? Pense novamente. Os ataques mais perigosos de hoje não usam links maliciosos. São ataques de engenharia social. Em especial o Vishing. Além disso, eles ignoram completamente suas ferramentas de monitoramento.

Criminosos estão roubando identidades digitais por telefone. Eles ligam para seus funcionários e os convencem a entregar credenciais. Portanto, seu filtro de e-mail não detecta nada.

O Verizon Data Breach Investigations Report de 2024 revelou dados alarmantes. Mais de 68% das violações envolvem o elemento humano (Verizon, 2024). Isso significa que pessoas cometem erros ou caem em golpes de engenharia social.

O que é pretexting e por que seu SOC não vê

Pretexting é uma técnica onde o atacante cria uma história falsa convincente. Ele se passa por alguém confiável para extrair informações sensíveis ou mesmo roubar a identidade digital da vítima..

Atualmente, essa técnica representa mais de 40% dos incidentes de engenharia social. Segundo o DBIR 2024, pretexting quase dobrou em relação ao ano anterior (Verizon, 2024).

O problema é simples: seu SOC monitora tráfego de rede. Contudo, ele não monitora ligações telefônicas ou conversas no WhatsApp.

Criminosos exploram essa brecha de três formas:

  • Vishing (voice phishing): Ligações que simulam suporte técnico ou executivos
  • Pretexting por telefone: Histórias elaboradas para obter senhas e códigos MFA
  • Engenharia social via redes sociais: Coleta de informações no LinkedIn para criar pretextos críveis

Vishing cresceu 442% em 2024

Os números são assustadores. A detecção de ataques de vishing cresceu 442% entre o primeiro e segundo semestre de 2024 (DeepStrike, 2025).

Por que esse crescimento explosivo? Porque funciona. Com isso, criminosos perceberam que filtros de e-mail ficaram melhores. Então migraram para o telefone.

Um caso real ilustra o perigo. Em 2024, uma empresa de manufatura americana perdeu US$ 2,1 milhões. Atacantes usaram ligações coordenadas e e-mails falsificados para convencer o CFO a transferir fundos (Secureframe, 2025).

O SOC da empresa não detectou nada. Afinal, não houve malware, não houve link malicioso. Apenas manipulação humana.

MFA bypass: quando a autenticação em dois fatores falha

Você pode pensar: “Minha empresa usa MFA, estamos seguros”. Infelizmente, não é bem assim.

O relatório da Cisco Talos mostrou que 50% das respostas a incidentes no primeiro trimestre de 2024 envolveram bypass de MFA (Cisco Talos, 2024).

Os criminosos usam técnicas sofisticadas:

  • MFA fatigue: Bombardeiam o usuário com notificações até ele aceitar por cansaço
  • SIM swapping: Transferem o número do celular para outro chip
  • Engenharia social no helpdesk: Convencem o suporte a resetar o MFA

Dessa forma, ter MFA não significa estar protegido. A Proofpoint descobriu que quase metade das contas comprometidas tinha MFA configurado (Proofpoint, 2025).

Seu SOC é cego para ataques de dia zero humanos

SOCs tradicionais têm uma fraqueza fundamental. Eles dependem de assinaturas conhecidas e padrões de comportamento.

Diante disso, ataques de engenharia social criam um “dia zero humano”. Não existe assinatura para uma conversa convincente. Não existe padrão para um funcionário sendo manipulado.

O TechTarget afirma claramente: SOCs não conseguem detectar ameaças desconhecidas e ataques de dia zero (TechTarget, 2024).

Assim sendo, sua empresa precisa de testes proativos. Precisa descobrir se seus funcionários cairiam em ataques reais.

Proteção de dados e LGPD: o custo real de uma violação

A Lei Geral de Proteção de Dados (LGPD) estabelece multas severas para vazamentos. A Autoridade Nacional de Proteção de Dados (ANPD) pode aplicar penalidades de até 2% do faturamento anual.

Contudo, o prejuízo vai além das multas. O custo médio de um ataque de engenharia social foi de US$ 130.000 em 2024 (CRC Group, 2024).

Quando criminosos obtêm acesso via engenharia social, eles podem:

  • Roubar dados pessoais de clientes
  • Acessar informações financeiras confidenciais
  • Exfiltrar propriedade intelectual
  • Instalar ransomware para extorsão

Por exemplo, ataques de Business Email Compromise (BEC) causaram perdas de US$ 2,77 bilhões somente no FBI IC3 em 2024.

Por que pentest de engenharia social é essencial

Testes de phishing por e-mail são importantes. Porém, eles testam apenas uma parte do problema.

No entanto, um pentest de engenharia social completo avalia toda a superfície de ataque humana. Isso inclui vishing, pretexting e até tentativas de acesso físico.

O diferencial de um teste avançado está em simular ataques reais. Especialistas da RESH ligam para seus funcionários. Eles tentam obter credenciais usando as mesmas técnicas dos criminosos.

O resultado mostra exatamente onde sua defesa falha. Você descobre se seu time de segurança detectaria o ataque. E se seus funcionários entregariam as chaves do reino.

Red Team: o teste de estresse final para seu SOC

Contratar um SOC não é suficiente. Você precisa validar se ele funciona.

Operações de Red Team da RESH simulam adversários reais. O objetivo não é encontrar vulnerabilidades técnicas. É testar pessoas, processos e tecnologia juntos.

Enquanto pentests focam em vulnerabilidades específicas, Red Team testa a capacidade de detecção e resposta. Se seu SOC não detectar a invasão simulada, imagine um atacante real.

A SECFORCE recomenda que organizações tenham SOC funcional antes de Red Team (SECFORCE, 2024). Dessa forma, o exercício valida se o investimento em monitoramento está funcionando.

Conclusão: teste antes que os criminosos testem por você

Ataques de engenharia social estão mais sofisticados. Eles não usam links. Não disparam alertas. E seu SOC não os vê.

A única forma de saber se sua empresa resistiria é testando. Pentest de engenharia social e Red Team revelam as brechas que monitoramento passivo não encontra.

Seus dados e os dados de seus clientes estão em jogo. A LGPD exige proteção adequada. E criminosos estão ligando agora para seus funcionários.

Entre em contato com a RESH e descubra se sua identidade digital está realmente protegida.

Fontes

  • Verizon. “2024 Data Breach Investigations Report”. 2024. https://www.verizon.com/business/resources/reports/dbir/
  • DeepStrike. “Social Engineering Statistics 2025: The Human Hack”. 2025. https://deepstrike.io/blog/social-engineering-statistics-2025
  • Secureframe. “The 13 Most Common Types of Social Engineering Attacks in 2025”. 2025. https://secureframe.com/blog/most-common-social-engineering-attacks
  • Cisco Talos. “How are attackers trying to bypass MFA?”. 2024. https://blog.talosintelligence.com/how-are-attackers-trying-to-bypass-mfa/
  • Proofpoint. “Defense-in-Depth Strategy to Combat MFA Bypass Attacks”. 2025. https://www.proofpoint.com/us/blog/identity-threat-defense/why-mfa-good-not-good-enough-need-defense-depth-combat-mfa-bypass
  • TechTarget. “How security operations centers work to benefit enterprises”. 2024. https://www.techtarget.com/searchsecurity/tip/How-security-operations-centers-work-to-benefit-enterprises
  • SECFORCE. “Pen Testing Versus Red Teaming Use Cases”. 2024. https://www.secforce.com/the-blog/pen-testing-versus-red-teaming-use-cases-we-asked-the-experts/

Categorias

RESH

Compartilhe: