asdasd

Páginas: 5 (1025 palavras) Publicado: 9 de abril de 2014
Capítulo 5 Levantamento de Informações - 72

Capítulo 6
Entendendo a Engenharia Social e o
No-Tech Hacking

6.1. Objetivos
● Entender o que é Engenharia Social
● Entender o Dumpster Diving
● Entender os riscos associados à Engenharia Social
● Entender as técnicas de No-Tech Hacking

Capítulo 6 Entendendo a Engenharia Social e o No-Tech Hacking - 73

6.2. O que é Engenharia Social?Podemos considerar a engenharia social como a arte de enganar pessoas para
conseguir informações, as quais não deviam ter acesso.
Muitas vezes empregados de uma empresa deixam escapar informações
sigilosas através de um contato via telefone ou mesmo conversando em locais
públicos como: corredores, elevadores e bares.
Uma empresa pode ter os melhores produtos de segurança que o dinheiro
podeproporcionar. Porém, o fator humano é, em geral, o ponto mais fraco da
segurança.
“Não existe Patch para a burrice humana”

6.3. Tipos de Engenharia Social
6.3.1. Baseada em pessoas
As técnicas de engenharia social baseada em pessoas possuem diversas
características que são utilizadas para que o atacante consiga as informações que
deseja, dentre elas podemos citar:
● Disfarces
●Representações
● Uso de cargos de alto nível
● Ataques ao serviço de Helpdesk
● Observações

6.3.2. Baseada em computadores
Esses ataques são caracterizados por utilizarem técnicas de ataque baseadas
no desconhecimento do usuário com relação ao uso correto da informática.

Capítulo 6 Entendendo a Engenharia Social e o No-Tech Hacking - 74
Exemplos:
● Cavalos de Tróia anexados a e-mails
●E-mails falsos
● WebSites falsos

6.4. Formas de ataque
6.4.1. Insider Attacks
Insiders são pessoas de dentro da própria organização.
O objetivos por detrás dos ataques de insiders podem ser vários, desde
descobrir quanto o colega do lado ganha, até conseguir acesso a informações
confidenciais de um projeto novo para vender ao concorrente de seu empregador.

6.4.2. Roubo de identidadeAtualmente, quando alguém cria uma nova identidade baseando-se em
informações de outra pessoa, essa identidade é chamada de “laranja”.
Dentro de empresas, o roubo de credenciais, para acessar informações que
não estão acessíveis a todos, é um fato corriqueiro, que pode passar pelo simples
shoulder surfing à clonagem de ID Card.

6.4.3. Phishing Scam
É uma forma de fraude eletrônica,caracterizada por tentativas de adquirir
informações sigilosas, ou instalar programas maliciosos na máquina alvo.
Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para
"pescar" (do inglês fish) as informações sigilosas dos usuários.

Capítulo 6 Entendendo a Engenharia Social e o No-Tech Hacking - 75

6.4.4. URL Obfuscation
Técnica utilizada para diminuir o tamanho de URL's muitograndes.
Exemplos de serviços:
● migre.me
● okm.me
● digi.to
Isso pode ser utilizado para ocultar URL com parâmetros ou tags maliciosos,
como tags de javascript para ataques de XSS, por exemplo.

6.4.5. Dumpster Diving
É o ato de vasculhar lixeiras em busca de informações.
Todos os dias são jogados no lixo de empresas vários documentos por terem
perdido sua utilidade. Os atacantes podemaproveitar essas informações e usá-las
para um ataque.

6.4.6. Persuasão
Os próprios hackers vêem a engenharia social de um ponto de vista
psicológico, enfatizando como criar o ambiente psicológico perfeito para um ataque.
Os métodos básicos de persuasão são: personificação, insinuação, conformidade,
difusão de responsabilidade e a velha amizade.
Independente do método usado, o objetivoprincipal é convencer a pessoa que
dará a informação, de que o engenheiro social é de fato uma pessoa a quem ela pode
confiar as informações prestadas. Outro fator importante é nunca pedir muita
informação de uma só vez e sim perguntar aos poucos e para pessoas diferentes, a
fim de manter a aparência de uma relação confortável.

Capítulo 6 Entendendo a Engenharia Social e o No-Tech Hacking...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Asdasd
  • asdasd
  • Asdasd
  • asdasd
  • asdasd
  • asdasd
  • aSdasd
  • asdasd

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!