O alvo do pretexting não é apenas a informação. É a mente de quem a guarda.
O Pretexting é uma técnica clássica de engenharia social que consiste em criar um cenário convincente, uma narrativa com detalhes reais o suficiente para ser crível. Assim, o manipulador não precisa forçar: ele induz a vítima a entregar dados, acessos ou favores voluntariamente.
- "Sou do TI, preciso do seu login para atualizar o sistema."
- "Estamos revisando cadastros, pode confirmar seus dados?"
- "Sou novo na empresa, me ajuda a passar a catraca?"
Essas frases parecem inofensivas, mas funcionam porque vêm acompanhadas de um pretexto plausível que ativa confiança automática.
- Dados que mostram a força dessa técnica:
- 70% a 90% das violações de dados têm como vetor inicial a manipulação humana.
- O pretexting foi responsável por 25% das violações ligadas à engenharia social em 2023, em forte crescimento.
- Mais de 90% dos ataques de pretexting envolvem a personificação de executivos ou figuras de autoridade, explorando o peso hierárquico para legitimar a história.
(Fonte: Verizon Data Breach Report 2023; Secureframe; Fidalia)
🔍 Por que funciona:
O cérebro humano tende a confiar em histórias coerentes. Pesquisas mostram que, sob pressão, distração ou excesso de informações, nosso senso crítico diminui, e detalhes plausíveis (nomes, cargos, termos técnicos) bastam para legitimar a narrativa.
Tversky & Kahneman (1974) já demonstraram que, diante da incerteza, usamos heurísticas de coerência: atalhos mentais que nos fazem aceitar uma explicação não porque ela seja verdadeira, mas porque soa plausível. 👉 O pretexting explora exatamente isso: construir uma narrativa "boa o suficiente" para que o cérebro aceite sem questionar.
1️⃣ Questione a legitimidade do pedido, mesmo quando parece rotineiro. 2️⃣ Confirme identidades sempre por canais oficiais, não pelo pretexto apresentado. 3️⃣ Lembre-se: segurança real nunca depende de urgência ou segredo







