O termo engenharia social ficou mais conhecido em 1990, através do famoso hacker Kevin Mitnick. Mas afinal, qual o significado do termo? Engenharia social são as práticas utilizadas para se obter informações sigilosas ou importantes de empresas e sistemas, enganando e explorando a confiança das pessoas.
Na maioria das vezes, os golpistas se passam por funcionários da empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar serviços. As pessoas que não estão preparadas para enfrentar ataques deste tipo são facilmente manipuladas e fornecem as informações pedidas.
Mas como se proteger de golpistas que utilizam esta técnica? A melhor maneira é sabendo como os engenheiros sociais agem e ficar sempre atento ao fornecer informações. A equipe do Baixaki preparou este artigo com algumas dicas para você ficar esperto e não cair em armadilhas.
Na maioria das vezes, os golpistas se passam por funcionários da empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar serviços. As pessoas que não estão preparadas para enfrentar ataques deste tipo são facilmente manipuladas e fornecem as informações pedidas.
Mas como se proteger de golpistas que utilizam esta técnica? A melhor maneira é sabendo como os engenheiros sociais agem e ficar sempre atento ao fornecer informações. A equipe do Baixaki preparou este artigo com algumas dicas para você ficar esperto e não cair em armadilhas.
Primeiros alvos ao telefone
Engenheiros sociais que utilizam o telefone para obter informações possuem como objetivo ou passar-se por algum funcionário e colega de trabalho, ou algum tipo de autoridade externa, como auditor por exemplo.
Os primeiros alvos são secretárias, recepcionistas e seguranças, pois esses funcionários estão sempre em contato (direto ou indireto) com as pessoas que detém cargos de poder dentro da empresa, os verdadeiros alvos. Assim, através de pessoas mais acessíveis e com cargos menores é possível obter informações sobre aquelas mais bem posicionadas na hierarquia.
Falar a mesma língua
Cada corporação possui sua própria linguagem e expressões que são usadas pelos funcionários. A engenharia social criminosa estuda tal linguagem para tirar o máximo proveito disso. O motivo é simples: se alguém fala com você utilizando uma linguagem que se reconheça é mais fácil sentir-se seguro e a baixar a guarda, falando o que o golpista quer ouvir.
Os primeiros alvos são secretárias, recepcionistas e seguranças, pois esses funcionários estão sempre em contato (direto ou indireto) com as pessoas que detém cargos de poder dentro da empresa, os verdadeiros alvos. Assim, através de pessoas mais acessíveis e com cargos menores é possível obter informações sobre aquelas mais bem posicionadas na hierarquia.
Falar a mesma língua
Cada corporação possui sua própria linguagem e expressões que são usadas pelos funcionários. A engenharia social criminosa estuda tal linguagem para tirar o máximo proveito disso. O motivo é simples: se alguém fala com você utilizando uma linguagem que se reconheça é mais fácil sentir-se seguro e a baixar a guarda, falando o que o golpista quer ouvir.
Música de espera
Ataques bem-sucedidos exigem paciência, tempo e persistência. Uma abordagem que está sendo muito utilizada é utilizar a música que as empresas utilizam para deixar as pessoas esperando ao telefone. Ao ouvi a música à qual está habituado, o funcionário conclui que quem está do outro lado da linha realmente trabalha na mesma corporação que ele e acaba baixando a guarda e fornecendo todas as informações solicitadas.
Telefone falso
Uma nova técnica está sendo usada pela engenharia social criminosa para burlar o sistema de identificador de chamada das empresas. É o chamado spoofing do número telefônico, que faz com que o identificador de chamadas mostre um número diferente daquele que realmente originou a ligação.
Notícias e SPAMs
Este é um dos ataques mais comuns e é utilizado principalmente para obter dados bancários e financeiros das pessoas, como número de conta, senha, número do cartão de crédito, etc. Os assuntos dos emails normalmente são pertinentes a notícias divulgadas na mídia, seja pelo jornal, televisão, rádio ou Internet.
A maioria dos textos contém um link que encaminha o usuário para uma página falsa de banco, contas de email, sites de relacionamento, etc. Ao entrar com os dados solicitados, o usuário está, na verdade, enviando o login e a senha para o criminoso sem perceber.
Redes sociais
Boa parte das pessoas possui perfis e contas em redes sociais, o que facilita a engenharia social criminosa. Ao criar perfis em sites de relacionamento é preciso ter cautela com os dados ali fornecidos, pois muitas vezes eles podem ser usados para prejudicar você. Não é aconselhável colocar telefones, endereço, empresa na qual trabalha e qualquer tipo de informação pessoal em seu perfil.
Erros de digitação
Pessoas que praticam a engenharia social criminosa se aproveitam de qualquer deslize dos usuários para tirar informações. Uma das novas técnicas empregadas é aproveitar-se dos erros de digitação cometidos.
Sites falsos são criados com endereços muito semelhantes aos do site original, mas estes sites fake, como são conhecidos, na verdade enviam os dados digitados diretamente para a mão dos criminosos., é o conhecemos por phishing. Por isso, cuidado ao digitar o endereço de qualquer página na barra de endereços do seu navegador. Antes de enviar qualquer dado, tenha certeza que está no site correto.
Ataques bem-sucedidos exigem paciência, tempo e persistência. Uma abordagem que está sendo muito utilizada é utilizar a música que as empresas utilizam para deixar as pessoas esperando ao telefone. Ao ouvi a música à qual está habituado, o funcionário conclui que quem está do outro lado da linha realmente trabalha na mesma corporação que ele e acaba baixando a guarda e fornecendo todas as informações solicitadas.
Telefone falso
Uma nova técnica está sendo usada pela engenharia social criminosa para burlar o sistema de identificador de chamada das empresas. É o chamado spoofing do número telefônico, que faz com que o identificador de chamadas mostre um número diferente daquele que realmente originou a ligação.
Notícias e SPAMs
Este é um dos ataques mais comuns e é utilizado principalmente para obter dados bancários e financeiros das pessoas, como número de conta, senha, número do cartão de crédito, etc. Os assuntos dos emails normalmente são pertinentes a notícias divulgadas na mídia, seja pelo jornal, televisão, rádio ou Internet.
A maioria dos textos contém um link que encaminha o usuário para uma página falsa de banco, contas de email, sites de relacionamento, etc. Ao entrar com os dados solicitados, o usuário está, na verdade, enviando o login e a senha para o criminoso sem perceber.
Redes sociais
Boa parte das pessoas possui perfis e contas em redes sociais, o que facilita a engenharia social criminosa. Ao criar perfis em sites de relacionamento é preciso ter cautela com os dados ali fornecidos, pois muitas vezes eles podem ser usados para prejudicar você. Não é aconselhável colocar telefones, endereço, empresa na qual trabalha e qualquer tipo de informação pessoal em seu perfil.
Erros de digitação
Pessoas que praticam a engenharia social criminosa se aproveitam de qualquer deslize dos usuários para tirar informações. Uma das novas técnicas empregadas é aproveitar-se dos erros de digitação cometidos.
Sites falsos são criados com endereços muito semelhantes aos do site original, mas estes sites fake, como são conhecidos, na verdade enviam os dados digitados diretamente para a mão dos criminosos., é o conhecemos por phishing. Por isso, cuidado ao digitar o endereço de qualquer página na barra de endereços do seu navegador. Antes de enviar qualquer dado, tenha certeza que está no site correto.
Boatos = queda
Os boatos que circulam pela Internet podem refletir diretamente na empresa sobre a qual se fala. Um bom exemplo dessa situação é a Apple, que teve queda em suas ações depois que o boato sobre a suposta morte de Steve Jobs circulou por emails, blogs e fóruns. Tal método é conhecido no mercado financeiro como “pump-and-dump”.
Concluindo
Com as dicas dadas acima é possível se prevenir, mas a melhor maneira de ficar longe de problemas é ter cautela enquanto você está navegando pela Internet e não dar informações à qualquer pessoa. É muito importante manter o antivírus atualizado, assim como os aplicativos que detectam spywares e malwares. Garanta sua segurança e noites tranqüilas de sono.
fonte : tecmundo.com.br
Os boatos que circulam pela Internet podem refletir diretamente na empresa sobre a qual se fala. Um bom exemplo dessa situação é a Apple, que teve queda em suas ações depois que o boato sobre a suposta morte de Steve Jobs circulou por emails, blogs e fóruns. Tal método é conhecido no mercado financeiro como “pump-and-dump”.
Concluindo
Com as dicas dadas acima é possível se prevenir, mas a melhor maneira de ficar longe de problemas é ter cautela enquanto você está navegando pela Internet e não dar informações à qualquer pessoa. É muito importante manter o antivírus atualizado, assim como os aplicativos que detectam spywares e malwares. Garanta sua segurança e noites tranqüilas de sono.
fonte : tecmundo.com.br
Nenhum comentário:
Postar um comentário