O que é Engenharia Social?

2 xmlns = “http://www.w3.org/1999/xhtml”> Definição de Engenharia Social xmlns = “http://www.w3.org/1999/xhtml”> Engenharia social é uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou objetos de valor. No cibercrime, esses golpes de “hackeamento humano” tendem a atrair usuários desavisados para que exponham dados, espalhem infecções por malware ou forneçam acesso a sistemas restritos. Os ataques podem acontecer on-line, pessoalmente e por meio de outras interações. xmlns = “http://www.w3.org/1999/xhtml”> Golpes baseados em engenharia social são construídos em torno de como as pessoas pensam e agem. Como tal, os ataques de engenharia social são especialmente úteis para manipular o comportamento de um usuário. Assim que um invasor entende o que motiva as ações de um usuário, eles podem enganar e manipular o usuário de forma eficaz. xmlns = “http://www.w3.org/1999/xhtml”> Além disso, os hackers tentam explorar a falta de conhecimento. Graças à velocidade da tecnologia, muitos consumidores e funcionários não estão cientes de certas ameaças, como downloads drive-by. Os usuários também podem não perceber o valor total dos dados pessoais, como seu número de telefone. Como resultado, muitos usuários não têm certeza de como proteger melhor a si próprios e às suas informações. xmlns = “http://www.w3.org/1999/xhtml”> Geralmente, os invasores de engenharia social têm um de dois objetivos : l xmlns = “http://www.w3.org/1999/xhtml”>

  • Sabotagem: interromper ou corromper dados para causar danos ou inconvenientes.
  • Roubo: obtenção de objetos de valor como informação, acesso ou dinheiro.
  • xmlns = “http://www.w3.org/1999/xhtml”> Esta definição de engenharia social pode ser expandida sabendo exatamente como funciona. 2 xmlns = “http://www.w3.org/1999/xhtml”> Como funciona a engenharia social? xmlns = “http://www.w3.org/1999/xhtml “> A maioria dos ataques de engenharia social depende da comunicação real entre invasores e vítimas. O invasor tende a motivar o usuário a se comprometer, em vez de usar métodos de força bruta para violar seus dados. xmlns = “http://www.w3.org/1999/xhtml”> O ciclo de ataque fornece isso criminosos um processo confiável para enganá-lo. As etapas para o ciclo de ataque de engenharia social são geralmente as seguintes: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Prepare-se reunindo informações básicas sobre você ou um grupo maior de você fazem parte de.
  • Infiltre-se estabelecendo um relacionamento ou iniciando uma interação, começando pela construção de confiança.
  • Explore a vítima assim que a confiança e uma fraqueza forem estabelecidas para avançar o ataque.
  • Desligue assim que o usuário realizar a ação desejada.
  • xmlns = “http://www.w3.org/1999/xhtml”> Este processo pode ocorrer em um um único e-mail ou meses em uma série de bate-papos nas redes sociais. Pode até ser uma interação cara a cara. Mas, em última análise, termina com uma ação que você executa, como compartilhar suas informações ou se expor a malware. xmlns = “http://www.w3.org/1999/xhtml”> É importante tomar cuidado com engenharia social como meio de confusão. Muitos funcionários e consumidores não percebem que apenas algumas informações podem dar aos hackers acesso a várias redes e contas. xmlns = “http://www.w3.org/1999/xhtml “> Ao se disfarçarem como usuários legítimos para o pessoal de suporte de TI, eles obtêm seus dados privados – como nome, data de nascimento ou endereço. A partir daí, é simples redefinir as senhas e obter acesso quase ilimitado. Eles podem roubar dinheiro, dispersar malware de engenharia social e muito mais. 3 xmlns = “http://www.w3.org/1999/xhtml “> Características dos ataques de engenharia social xmlns =” http://www.w3.org/1999/xhtml “> Os ataques de engenharia social giram em torno do uso de persuasão e confiança do atacante. Quando exposto a essas táticas, é mais provável que você execute ações que não faria de outra forma. xmlns = “http://www.w3.org/1999/xhtml”> Entre a maioria dos ataques, você será induzido ao seguinte comportamentos: xmlns = “http://www.w3.org/1999/xhtml”> Emoções intensificadas: a manipulação emocional dá aos atacantes uma vantagem em qualquer interação. É muito mais provável que você seja irracional ou arriscado ações quando em um estado emocional intensificado. As seguintes emoções são usadas em igual medida para convencê-lo. l xmlns = “http://www.w3.org/1999/xhtml”>

  • Medo
  • emoção
  • curiosidade
  • A nger
  • Culpa
  • Tristeza
  • xmlns = “http://www.w3.org/1999/xhtml”> Urgência: oportunidades urgentes ou as solicitações são outra ferramenta confiável no arsenal de um invasor. Você pode estar motivado a se comprometer sob o pretexto de um problema sério que precisa de atenção imediata. Alternativamente, você pode ser exposto a um prêmio ou recompensa que pode desaparecer se você não agir rapidamente. Qualquer uma das abordagens substitui sua capacidade de pensamento crítico. xmlns = “http://www.w3.org/1999/xhtml”> Confiança: a credibilidade é inestimável e essencial para um ataque de engenharia social.Como o atacante está mentindo para você, a confiança desempenha um papel importante aqui. Eles fizeram pesquisas suficientes sobre você para criar uma narrativa fácil de acreditar e improvável de levantar suspeitas. xmlns = “http://www.w3.org/1999/xhtml”> Existem algumas exceções para esses traços. Em alguns casos, os invasores usam métodos mais simplistas de engenharia social para obter acesso à rede ou ao computador. Por exemplo, um hacker pode frequentar a praça de alimentação pública de um grande prédio de escritórios e “surfar no ombro” de usuários que trabalham em seus tablets ou laptops. Isso pode resultar em um grande número de senhas e nomes de usuário, tudo sem enviar um e-mail ou escrever uma linha de código de vírus. xmlns = “http://www.w3.org/1999/xhtml”> Agora que você entende o conceito subjacente, provavelmente está se perguntando “o que é um ataque de engenharia social e como posso identificá-lo?” 2 xmlns = “http://www.w3.org/1999/xhtml”> Tipos de ataques de engenharia social xmlns = “http://www.w3.org/1999/xhtml”>

    xmlns = “http://www.w3.org/1999/xhtml “> Quase todo tipo de ataque de segurança cibernética contém algum tipo de engenharia social. Por exemplo, os golpes clássicos de e-mail e vírus são carregados de conotações sociais. xmlns =” http://www.w3.org/1999/xhtml “> A engenharia social pode impactar você digitalmente por meio de ataques a dispositivos móveis, além de dispositivos de desktop. No entanto, você pode enfrentar facilmente uma ameaça pessoalmente. Esses ataques podem se sobrepor e em camadas uns sobre os outros para criar um golpe. xmlns = “http://www.w3.org/1999/xhtml”> Aqui estão alguns co métodos mmon usados por invasores de engenharia social: 3 xmlns = “http://www.w3.org/1999/xhtml”> Ataques de phishing xmlns = “http://www.w3.org/1999/xhtml “> Os atacantes de phishing fingem ser uma instituição ou indivíduo confiável na tentativa de persuadir você a expor dados pessoais e outros objetos de valor. xmlns =” http://www.w3.org/1999/xhtml “> Os ataques que usam phishing são direcionados de uma das duas maneiras: l xmlns =” http://www.w3.org/1999/xhtml “>

  • Spam phishing, ou phishing em massa, é amplamente difundido ataque dirigido a muitos usuários. Esses ataques não são personalizados e tentam pegar qualquer pessoa desavisada.
  • Spear phishing e, por extensão, whaling, usam informações personalizadas para atingir usuários específicos. Os ataques de caça às baleias visam especificamente alvos de alto valor, como celebridades, alta administração e altos funcionários do governo.
  • xmlns = “http://www.w3.org/1999/xhtml”> Seja um comunicação direta ou por meio de um formulário de site falso, qualquer coisa que você compartilhar vai diretamente para o bolso do golpista. Você pode até ser enganado por um download de malware contendo o próximo estágio do ataque de phishing. Cada método usado em phishing tem modos exclusivos de entrega, incluindo, mas não se limitando a: xmlns = “http://www.w3.org/1999/xhtml”> Chamadas telefônicas de phishing de voz (vishing) podem ser automatizadas sistemas de mensagem gravando todas as suas entradas. Às vezes, uma pessoa ao vivo pode falar com você para aumentar a confiança e a urgência. xmlns = “http://www.w3.org/1999/xhtml”> Textos de phishing (smishing) de SMS ou mensagens de aplicativos móveis podem incluir um link da web ou uma solicitação de acompanhamento por meio de um e-mail ou número de telefone fraudulento. xmlns = “http://www.w3.org/1999/xhtml”> O phishing de e-mail é o meio mais tradicional de phishing , usando um e-mail solicitando que você responda ou faça o acompanhamento por outros meios. Links da Web, números de telefone ou anexos de malware podem ser usados. xmlns = “http://www.w3.org/1999/xhtml”> Angler phishing ocorre nas redes sociais, onde um invasor imita um confiável equipe de atendimento ao cliente da empresa. Eles interceptam suas comunicações com uma marca para sequestrar e desviar sua conversa em mensagens privadas, onde então avançam o ataque. xmlns = “http://www.w3.org/1999/xhtml”> Phishing de mecanismo de pesquisa tentativa de colocar links para sites falsos no topo dos resultados de pesquisa. Podem ser anúncios pagos ou usar métodos de otimização legítimos para manipular as classificações de pesquisa. xmlns = “http://www.w3.org/1999/xhtml”> Os links de phishing de URL tentam você a viajar para sites de phishing. Esses links são comumente entregues em e-mails, textos, mensagens de mídia social e anúncios online. Os ataques ocultam links em texto ou botões com hiperlinks, usando ferramentas de encurtamento de links ou URLs com ortografia enganosa. xmlns = “http://www.w3.org/1999/xhtml”> O phishing em sessão aparece como um interrupção de sua navegação normal na web. Por exemplo, você pode ver pop-ups de login falsos para as páginas que está visitando. 3 xmlns = “http://www.w3.org/1999/xhtml”> Ataques de isca xmlns = “http://www.w3.org/1999/xhtml”> A isca abusa de sua curiosidade natural para persuadi-lo a se expor a um invasor. Normalmente, o potencial para algo gratuito ou exclusivo é a manipulação usada para explorar você. O ataque geralmente envolve infectar você com malware. xmlns = “http://www.w3.org/1999/xhtml”> Os métodos populares de isca podem incluir: l xmlns = “http://www.w3.org/1999/xhtml “>

  • Unidades USB deixadas em espaços públicos, como bibliotecas e estacionamentos.
  • Anexos de e-mail incluindo detalhes sobre uma oferta gratuita ou software gratuito fraudulento.
  • 3 xmlns = “http://www.w3.org/1999/xhtml”> Violação física Ataques xmlns = “http://www.w3.org/1999/xhtml”> Violações físicas envolvem invasores que aparecem pessoalmente, fingindo ser alguém legítimo para obter acesso a áreas ou informações não autorizadas. xmlns = “http://www.w3.org/1999/xhtml”> Ataques dessa natureza são mais comuns em ambientes empresariais, como governos, empresas ou outras organizações. Os invasores podem fingir ser um representante de um fornecedor conhecido e confiável da empresa. Alguns invasores podem até ser funcionários demitidos recentemente com uma vingança contra seu antigo empregador. xmlns = “http://www.w3.org/1999/xhtml”> Eles tornam sua identidade obscura, mas crível o suficiente para evitar perguntas . Isso requer um pouco de pesquisa por parte do invasor e envolve alto risco. Portanto, se alguém está tentando esse método, ele identificou um potencial claro para uma recompensa altamente valiosa se for bem-sucedido. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Ataques de pretexting < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> A pretextação usa uma identidade enganosa como “pretexto” para estabelecer confiança, como se passar por um fornecedor ou funcionário de uma instalação diretamente. Essa abordagem requer o invasor interaja com você de forma mais proativa. A exploração ocorre depois que eles o convencem de que são legítimos. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Acessar ataques de utilização não autorizada < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Tailgating, ou carona, é o ato de arrastar um membro autorizado da equipe até uma área de acesso restrito. Os invasores podem atuar em cortes sociais y para fazer você segurar a porta para eles ou convencê-lo de que eles também estão autorizados a estar na área. Pretexting também pode desempenhar um papel aqui. 3 xmlns = “http://www.w3.org/1999/xhtml”> Ataques Quid Pro Quo xmlns = “http://www.w3.org/1999/xhtml”> Quid pro quo é um termo que significa aproximadamente “um favor por um favor”, que no contexto de phishing significa uma troca de suas informações pessoais por alguma recompensa ou outra compensação. Brindes ou ofertas para participar em estudos de pesquisa pode expô-lo a esse tipo de ataque. xmlns = “http://www.w3.org/1999/xhtml”> A exploração vem de deixá-lo animado com algo valioso que vem com um baixo investimento do seu lado. No entanto, o invasor simplesmente pega seus dados sem nenhuma recompensa por você. 3 xmlns = “http://www.w3.org/1999/xhtml”> Ataques de spoofing de DNS e envenenamento de cache xmlns = “http://www.w3.org/1999/xhtml”> A falsificação de DNS manipula seu navegador e servidores da web para chegar a sites maliciosos quando você insere um URL legítimo. Uma vez infectado com este exploit, o redirecionamento irá continuar, a menos que os dados de roteamento imprecisos sejam apagados do sistemas envolvidos. xmlns = “http://www.w3.org/1999/xhtml”> Ataques de envenenamento de cache DNS infectam especificamente seu dispositivo com instruções de roteamento para o URL legítimo ou vários URLs para se conectar a sites fraudulentos. 3 xmlns = “http://www.w3.org/1999/xhtml”> Ataques de Scareware xmlns = “http://www.w3.org/1999/xhtml”> Scareware é uma forma de malware usada para assustar você a fazer uma ação. Este malware enganoso usa avisos alarmantes que relatam infecções por malware falsas ou afirmam que uma de suas contas foi comprometida. xmlns = “http://www.w3.org/1999/xhtml”> Como resultado, os ataques de scareware você a comprar software de segurança cibernética fraudulento ou divulgar detalhes particulares, como as credenciais de sua conta. 3 xmlns = “http://www.w3.org/1999/xhtml”> Ataques Watering Hole xmlns = “http://www.w3.org/1999/xhtml”> Ataques watering hole infectam páginas da web populares com malware para afetar muitos usuários ao mesmo tempo. Requer um planejamento cuidadoso por parte do invasor para encontrar pontos fracos em sites específicos. Eles procuram vulnerabilidades existentes que não são conhecidas e corrigidas – tais fraquezas são consideradas exploits de dia zero. xmlns = “http://www.w3.org/1999/xhtml”> Outras vezes, eles podem encontrar que um site não atualizou sua infraestrutura para corrigir problemas conhecidos. Os proprietários de sites podem escolher atrasar as atualizações de software para manter as versões de software que sabem que estão estáveis. Eles mudarão assim que a versão mais recente tiver um histórico comprovado de estabilidade do sistema. Os hackers abusam desse comportamento para atacar vulnerabilidades corrigidas recentemente. 3 xmlns = “http://www.w3.org/1999/xhtml”> Métodos incomuns de engenharia social xmlns = “http://www.w3.org/1999/xhtml”> Em alguns casos, os cibercriminosos usaram métodos complexos para completar seus ciberataques, incluindo: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Phishing baseado em fax: quando um banco os clientes receberam um e-mail falso que afirmava ser do banco – pedindo ao cliente para confirmar seus códigos de acesso – o método de confirmação não era através das rotas usuais de e-mail / Internet. Em vez disso, o cliente foi solicitado a imprimir o formulário no e-mail, preencher seus dados e enviá-lo por fax para o número de telefone do cibercriminoso.
  • Distribuição tradicional de malware por correio: no Japão, os cibercriminosos usavam uma casa serviço de entrega para distribuir CDs infectados com spyware Trojan. Os discos foram entregues aos clientes de um banco japonês. Os endereços dos clientes já haviam sido roubados do banco de dados do banco.
  • 2 xmlns = “http://www.w3.org/1999/xhtml”> Exemplos de ataques de engenharia social xmlns = “http://www.w3.org/1999/xhtml”> Os ataques de malware merecem um foco especial, pois são comuns e têm efeitos prolongados. xmlns = “http://www.w3.org/1999/xhtml “> Quando os criadores de malware usam técnicas de engenharia social, eles podem atrair um usuário incauto para iniciar um arquivo infectado ou abrir um link para um site infectado. Muitos worms de e-mail e outros tipos de malware usam esses métodos. Sem um pacote de software de segurança abrangente para seus dispositivos móveis e desktop, você provavelmente está se expondo a uma infecção. 3 xmlns = “http://www.w3.org/1999/xhtml”> Ataques de worm xmlns = “http://www.w3.org/1999/xhtml”> O cibercriminoso terá como objetivo atrair a atenção do usuário para o link ou arquivo infectado – e então fazer o usuário clicar nele. xmlns = “http://www.w3.org/1999/xhtml”> Exemplos desse tipo de ataque incluem: l xmlns = “http://www.w3.org/1999/xhtml” >

  • O worm LoveLetter que sobrecarregou os servidores de e-mail de muitas empresas em 2000. As vítimas receberam um e-mail convidando-as a abrir a carta de amor em anexo. Quando eles abriram o arquivo anexado, o worm se copiou para todos os contatos do catálogo de endereços da vítima. Este worm ainda é considerado um dos mais devastadores, em termos dos prejuízos financeiros que infligiu.
  • O worm de e-mail Mydoom – que apareceu na Internet em janeiro de 2004 – usava textos que imitavam mensagens técnicas emitidas pelo servidor de e-mail.
  • O worm Swen se fez passar por uma mensagem enviada pela Microsoft. Ele alegou que o anexo era um patch que removeria vulnerabilidades do Windows. Não é de surpreender que muitas pessoas levaram a afirmação a sério e tentaram instalar o patch de segurança falso – embora fosse realmente um worm.
  • 3 xmlns = “http://www.w3.org/1999/xhtml “> Canais de distribuição de links de malware xmlns =” http://www.w3.org/1999/xhtml “> Links para sites infectados podem ser enviados por e-mail, ICQ e outros sistemas de IM – ou mesmo por IRC Internet chat rooms. Os vírus móveis costumam ser entregues por mensagem SMS. xmlns = “http://www.w3.org/1999/xhtml”> Qualquer que seja o método de entrega usado, a mensagem geralmente contém palavras atraentes ou intrigantes que encoraje o usuário desavisado a clicar no link. Este método de penetração em um sistema pode permitir que o malware ignore os filtros antivírus do servidor de e-mail. 3 xmlns = “http://www.w3.org/1999/xhtml”> Rede ponto a ponto (P2P) Ataques xmlns = “http://www.w3.org/1999/xhtml”> Redes P2P também são usadas para distribuir malware. Um worm ou um vírus de Trojan aparecerá na rede P2P, mas será nomeado de uma forma que provavelmente atrairá a atenção e fará com que os usuários baixem e executem o arquivo. Por exemplo: l xmlns = “http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Emulador de Play Station crack.exe
  • 3 xmlns = “http://www.w3.org/1999/xhtml “> Enganando usuários infectados por relatar um ataque xmlns =” http://www.w3.org/1999/xhtml “> Em alguns casos, os criadores e distribuidores de malware tome medidas que reduzam a probabilidade de as vítimas reportarem uma infecção: xmlns = “http://www.w3.org/1999/xhtml”> As vítimas podem responder a uma oferta falsa de um utilitário gratuito ou de um guia que promete benefícios ilegais como: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Acesso gratuito à Internet ou comunicações móveis.
  • A chance de baixar um gerador de número de cartão de crédito.
  • Um método para aumentar o saldo da conta online da vítima.
  • xmlns = “http://www.w3.org/1999/xhtml”> Em nesses casos, quando o download for um vírus de Trojan, a vítima será ansiosos para evitar revelar suas próprias intenções ilegais. Portanto, a vítima provavelmente não relatará a infecção a nenhum órgão de cumprimento da lei.

    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *