Engenharia social

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1118 palavras )
  • Download(s) : 0
  • Publicado : 2 de maio de 2011
Ler documento completo
Amostra do texto
Engenharia Social

Hoje as informações constituem parte fundamental do patrimônio de uma pessoa ou organização, necessitando de cuidados especiais e total segurança. Como tudo o que é valioso desperta o interesse, com a informação não é diferente. Uma pessoa interessada em obter vantagens através de informações importantes e/ou sigilosas, poderá lançar mão de técnicas de manipulação de pessoaspara ter acesso às informações desejadas. Essas técnicas se denominam Engenharia Social. Mas como ocorre a aplicação da Engenharia Social? Pode-se evitar?
O bom conhecedor das técnicas de Engenharia Social, ou seja, o engenheiro social ou cracker é a pessoa que sempre se apresenta amável, simpática, solícita e que possui autoridade. É alguém que transpira confiança. Assim, o engenheiro socialconsegue o que quer simplesmente pedindo com educação, exercendo uma suposta autoridade, ou fazendo algum favor insignificante. No mundo virtual, o cracker é o programador malicioso e ciberpirata que faz uso das técnicas de Engenharia Social, aliadas ao seu conhecimento tecnológico. As ações do engenheiro social ou cracker, salvo exceções como investigações policiais, possuem a intenção de violaçãoilegal ou imoral de sistemas de segurança e sistemas cibernéticos a fim de tirar proveito próprio.
Juridicamente, a prática de Engenharia Social pode ser enquadrada como: estelionato, art. 171 CP com pena de 1 a 5 anos; furto mediante fraude, art. 155, § 4º, II, CP com pena de 2 a 8 anos; interceptação de dados, art. 10, lei 9.296/96 com pena de 2 a 4 anos e multa; formação de quadrilha, art.288, CP com pena de 1 a 3 anos.
Em toda a rede de informações, virtual ou não, o elo mais fraco é o ser humano. Desde a infância, o ser humano aprende regras para uma boa convivência social, como: tratar as pessoas com educação e cordialidade, ser prestativo e respeitoso, especialmente diante de alguém com autoridade, ser aberto a novas amizades, fazer por merecer um reconhecimento (elogios) etc.Traços assim, somados ao poder de persuasão do engenheiro social, tornam o ser humano vulnerável a ataques de Engenharia Social direta ou indiretamente.
O ataque direto é feito por telefone, fax ou pessoalmente, o que exige do engenheiro social, um planejamento maior e grande poder de articulação. Já o ataque indireto é feito por correio comum e internet, através de sites e e-mails.
Para prepararo ataque, o engenheiro social, poderá iniciar uma pesquisa para descobrir quais são as informações importantes, onde estão e quem tem acesso. Uma boa fonte destas informações é o lixo produzido pelo seu alvo. Após esta etapa, o engenheiro social, poderá se infiltrar no meio onde deseja, podendo fazer se passar por outra pessoa e assimilando o linguajar usado no ambiente alvo. Em ambas as etapas,poderá ser feito uso de disfarces para facilitar sua entrada ou comunicação nos ambientes. Outro elemento importante é a identificação de funcionários insatisfeitos que poderão fornecer muitas informações importantes e propiciar acesso a uma rede de contatos internos e externos, como fornecedores e clientes.
Todos podem ser alvos de Engenharia Social, dependendo do objetivo do engenheiro social.Por exemplo, se o objetivo for obter informações sobre o projeto de um novo produto, o engenheiro social poderá se aproximar amigavelmente de faxineiros, mensageiros, secretárias, amigos de funcionários de interesse etc, a fim de identificar pessoas chaves passíveis de fornecer as informações desejadas. Outro exemplo: em uma festa, o engenheiro social poderá se aproximar, sem levantar suspeita, eentre um drink e uma música colher diversas informações sobre quem e o que quiser e a partir das informações recebidas, poderá até estabelecer um novo alvo.
Virtualmente, o cracker age explorando sites de relacionamentos, salas de bate-papo (chat), criando vírus que se espalham através de e-mails, confeccionando sites falsos, spams, e-mails de “corrente”. Em comum, nos e-mails há as táticas...
tracking img