Considere hipoteticamente que uma pessoa mal-intencionada
realize uma ligação telefônica para um funcionário de
determinada empresa e finja ser do suporte técnico do
provedor de internet. Sem prestar muita atenção, o
funcionário da empresa, que recebe a ligação, cede ao pedido
do suposto técnico e fornece-lhe sua senha de acesso ao
sistema da empresa, que foi requisitada sob o pretexto de
realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de uma senha que lhe dará acesso a
arquivos confidenciais daquela empresa. Nesse caso, esse
conhecido tipo de ataque denomina-se