Estrutura cadeia de suprimentos xy

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2022 palavras )
  • Download(s) : 0
  • Publicado : 12 de abril de 2013
Ler documento completo
Amostra do texto
Ataques de engenharia social na Internet
Parte superior do formulário
Parte inferior do formulário
publicidade

A engenharia social é um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos". As empresas investem fortunas em tecnologias de segurança de informações e protegem fisicamenteseus sistemas, mas a maioria não possui métodos que protegem seus funcionários das armadilhas de engenharia social. A questão se torna mais séria quando usuários domésticos e que não trabalham com informática são envolvidos.
Uma definição aceitável do que é a engenharia social é a seguinte: engenharia social é qualquer método usado para enganação ou exploração da confiança das pessoas para aobtenção de informações sigilosas e importantes. Para isso, o enganador pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc.
Os ataques de engenharia social são muito freqüentes, não só na Internet, mas no dia-a-dia das pessoas. Mas, pelo fato do InfoWester ser um site ligado à computação, este artigo tratará apenas dos ataques que envolvema Internet. Sendo assim, vejamos alguns casos comuns:
Vírus que se espalham por e-mail: criadores de vírus geralmente usam e-mail para a propagação de suas criações. Na maioria dos casos, é necessário que o usuário que receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Umados métodos mais usados é colocar um texto que desperte a curiosidade do internauta. Assim, o texto pode tratar de sexo, de amor, de notícias atuais, etc. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam noanexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa.
Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta queacreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. Atática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.
E-mails falsos (scam): este é um dos tipos de ataque de engenharia social mais comuns e é usado principalmente para obter informações financeiras da pessoa, como número de conta-corrente e senha. Neste caso, o aspecto explorado é a confiança. Boa parte dos criadores desses e-mails são criminosos quedesejam roubar o dinheiro presente em contas bancárias. Porém, os sistemas dos bancos são muito bem protegidos e quase que invioláveis! Como é inviável tentar burlar a seguranças dos sistemas bancários, é mais fácil ao criminoso tentar enganar as pessoas para que elas forneçam suas informações bancárias. A tática usada é a seguinte: o criminoso adquire uma lista de e-mails usados para SPAM quecontém milhões de endereços, depois vai a um site de um banco muito conhecido, copia o layout da página e o salva em um site provisório, que tem a url semelhante ao site do banco. Por exemplo, imagine que o nome do banco seja Banco InfoWester e o site seja www.infowester.com. O criminoso cria um site semelhante: www.infoweste.com ou www.imfowester.com ou www.infowezter.com, enfim. Neste site,...
tracking img