{"id":4232,"date":"2012-06-27T12:53:44","date_gmt":"2012-06-27T15:53:44","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4232"},"modified":"2019-07-18T12:36:20","modified_gmt":"2019-07-18T15:36:20","slug":"os-perigos-da-engenharia-social-a-arte-de-enganar","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/06\/diversos\/os-perigos-da-engenharia-social-a-arte-de-enganar\/","title":{"rendered":"Os perigos da Engenharia Social a arte de enganar"},"content":{"rendered":"<p style=\"text-align: justify;\">O que \u00e9 Engenharia Social: artif\u00edcios utilizados para\u00a0obter acesso a informa\u00e7\u00f5es importantes ou sigilosas em corpora\u00e7\u00f5es ou sistemas por meio da engana\u00e7\u00e3o ou explora\u00e7\u00e3o da confian\u00e7a das pessoas.<\/p>\n<p style=\"text-align: justify;\">Muitas empresas investem pesado na \u00e1rea t\u00e9cnica de seguran\u00e7a, firewalls, antiv\u00edrus, portarias com monitoramentos avan\u00e7ados e muitos outros artif\u00edcios que as fa\u00e7am acreditar que est\u00e3o seguras, todavia, ignoram o fator humano.<\/p>\n<p style=\"text-align: justify;\">Como assim? Fator humano? Sim, a maior fragilidade da seguran\u00e7a, \u00a0\u201c a explora\u00e7\u00e3o de vulnerabilidades envolvendo o fator humano\u201d. Existe at\u00e9 uma frase que circula no submundo, \u201cn\u00e3o existe patch para estupidez \u00a0humana\u201d \u00e9 a pura realidade.<\/p>\n<p style=\"text-align: justify;\">N\u00e3o existe a preocupa\u00e7\u00e3o com o descarte da informa\u00e7\u00e3o, manuais, ficha de funcion\u00e1rios, folha de pagamentos e muito mais v\u00e3o para o lixo. Tais atitudes possibilitam t\u00e9cnicas de \u201cdumpster diving\u201d, ou se preferir, mergulho no lixo. Muitos invasores recorrem \u00e0 t\u00e9cnica para t\u00e1ticas de reconhecimento.<\/p>\n<p style=\"text-align: justify;\">Funcion\u00e1rios desconhecem os perigos de dar um \u201cclique\u201d naquele link que s\u00f3 DEUS sabe o que \u00e9 &#8230;\u00a0 Outros recebem um telefonema e passam informa\u00e7\u00f5es sens\u00edveis, nem se quer tem conhecimento que aquela informa\u00e7\u00e3o pode ser utilizada em um futuro ataque, senhas, nomes de funcion\u00e1rios e outros dados cr\u00edticos s\u00e3o passados ao invasor.<\/p>\n<p style=\"text-align: justify;\">Para garantir seguran\u00e7a aceit\u00e1vel, o respons\u00e1vel deve ter conhecimento amplo dos tipos de fatores internos e externos que podem influenciar na quebra da seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">Ciclo da engenharia social:<\/p>\n<p style=\"text-align: justify;\"><strong>Reconhecimento <\/strong>\u2013 T\u00e9cnica de acumular o maior n\u00famero de informa\u00e7\u00f5es poss\u00edveis sobre o alvo. (lista de empregados, informa\u00e7\u00f5es departamentais, localiza\u00e7\u00e3o, telefones, etc.).<\/p>\n<p style=\"text-align: justify;\"><strong>Estabelecimento de confian\u00e7a<\/strong> \u2013 O invasor come\u00e7a a desenvolver relacionamentos de confian\u00e7a com o alvo, geralmente com funcion\u00e1rios que poder\u00e3o ser utilizados como ferramenta de extra\u00e7\u00e3o de informa\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\"><strong>Manipula\u00e7\u00e3o psicol\u00f3gica &#8211; \u00a0<\/strong>Uma vez que o invasor adquiriu a confian\u00e7a de algu\u00e9m na fase anterior, agora \u00e9 s\u00f3 manipular e tentar extrair informa\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\"><strong>Sa\u00edda \u2013 <\/strong>Depois de toda informa\u00e7\u00e3o extra\u00edda, o engenheiro sai sem deixar suspeitas ou qualquer tipo de prova.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>Alguns fatores<\/strong> <\/span>que influenciam no sucesso do engenheiro social, geralmente explora a v\u00edtima nas seguintes situa\u00e7\u00f5es:<\/p>\n<ul>\n<li><strong>Medo da autoridade,<\/strong><\/li>\n<li><strong style=\"text-align: justify;\">Desejo de ser \u00fatil,<\/strong><\/li>\n<li><strong style=\"text-align: justify;\">Desejo de se mostrar gentil,<\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Medo de perdas,<\/span><\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Pregui\u00e7a,<\/span><\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Ego.<\/span><\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">As <span style=\"text-decoration: underline;\"><strong>principais armas<\/strong><\/span> de um engenheiro social:<\/p>\n<ul>\n<li><strong>Surfar sobre os ombros , t\u00e9cnica de tentar descobrir a senha do \u00a0usu\u00e1rio quando o mesmo est\u00e1 digitando,<\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Mergulho no lixo, procura de informa\u00e7\u00f5es sens\u00edveis no lixo da empresa,<\/span><\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Cavalos de troia, e-mail contendo links com cavalos de troia (phishing),<\/span><\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Pesquisa web \u2013 pesquisa sobre o alvo em sites, redes sociais, etc,<\/span><\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Engenharia reversa \u2013 o atacante convence o alvo que ele tem um problema e que somente ele o invasor pode ajud\u00e1-lo a resolver esse problema.<\/span><\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Bem, n\u00e3o existe uma corre\u00e7\u00e3o para falha humana, mas existe um jeito de mitigar \u201cdiminuir\u201d os riscos que envolvem vulnerabilidades do fator humano.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>Algumas dicas:<\/strong><\/span><\/p>\n<ul>\n<li><strong>Treinamento e conscientiza\u00e7\u00e3o,<\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Seguran\u00e7a f\u00edsica e l\u00f3gica,<\/span><\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Classifica\u00e7\u00e3o das informa\u00e7\u00f5es,<\/span><\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">Divulga\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a,<\/span><\/strong><\/li>\n<li><strong><span style=\"text-align: justify;\">\u201cTreinamento , Treinamento, Treinamento e mais Treinamento das pessoas envolvidas na seguran\u00e7a direta ou indiretamente\u201d<\/span><\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">E nunca se esque\u00e7a que nosso ambiente sempre estar\u00e1 vulner\u00e1vel, pois, \u201cO FATOR HUMANO\u201d \u00e9 o elo mais fraco da seguran\u00e7a, pode at\u00e9 ser corrigido temporariamente, mas&#8230;. sempre vir\u00e1 uma nova fraqueza e cabe a todos os profissionais de seguran\u00e7a da informa\u00e7\u00e3o saber lidar com tal situa\u00e7\u00e3o e tentar aplicar corre\u00e7\u00f5es que possam mitigar ataques.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/186048_100001838322519_1550894_n-11668_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>Autor:\u00a0<strong>S\u00edlvio C\u00e9sar Roxo Giavaroto<\/strong><\/p>\n<p>\u00c9 MBA Especialista em Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o,\nTecn\u00f3logo em Redes de Computadores, C|EH Certified Ethical Hacker,\natua como Pentest e Analista de Seguran\u00e7a em Servidores Linux no\nGoverno do Estado de S\u00e3o Paulo, Professor Universit\u00e1rio , \u00a0Instrutor\nC|EH e C|HFI.<\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 Engenharia Social: artif\u00edcios utilizados para\u00a0obter acesso a informa\u00e7\u00f5es importantes ou sigilosas em corpora\u00e7\u00f5es ou sistemas por meio da engana\u00e7\u00e3o ou explora\u00e7\u00e3o da confian\u00e7a das pessoas. Muitas empresas investem pesado na \u00e1rea t\u00e9cnica de seguran\u00e7a, firewalls, antiv\u00edrus, portarias com monitoramentos avan\u00e7ados e muitos outros artif\u00edcios que as fa\u00e7am acreditar que est\u00e3o seguras, todavia, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4234,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-4232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4232"}],"version-history":[{"count":10,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4232\/revisions"}],"predecessor-version":[{"id":10579,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4232\/revisions\/10579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/4234"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}