Академический Документы
Профессиональный Документы
Культура Документы
▲ Índice 1
Quer receber mais conteúdo? Siga nossas redes!
Índice
Introdução 03
A chegada da LGPD 13
Os ataques no-hacking 18
Conclusão 21
A Compugraf 22
▲ Índice 2
Quer receber mais conteúdo? Siga nossas redes!
INTRODUÇÃO
▲ Índice 3
Quer receber mais conteúdo? Siga nossas redes!
▲ Índice 4
Quer receber mais conteúdo? Siga nossas redes!
A anatomia de um ataque
de engenharia social
Agora que já foi esclarecido o significado do termo engenharia
social, é preciso entender seu mecanismo.
Coletar
Informações
Utilizar as
USUÁRIOS Planejar
informações
DO SISTEMA o ataque
obtidas
Obter as
Ataque
ferramentas
▲ Índice 5
Quer receber mais conteúdo? Siga nossas redes!
Sentimentos explorados
pela engenharia social
A Engenharia Social explora as vulnerabilidades emocionais da
vítima e usa como isca assuntos atuais, promoções imperdíveis
ou até mesmo falsas premiações, que resultam na ação da vítima
ao despertar sentimentos como:
Sensação de Urgência!
Além de despertar diversas emoções em suas vítimas,
a persuasão do engenheiro social pressiona para que
a ação solicitada seja realizada imediatamente, pois só
assim ele garante que a reação seja emocional e não
racional.
▲ Índice 6
Quer receber mais conteúdo? Siga nossas redes!
• Na mitologia grega
A história diz que Ulysses, líder do exército grego, fingiu render-
se em plena guerra contra Troia e ofereceu a sua realeza um
grande cavalo de madeira como pedido de desculpas. No
entanto, quando todo o exército troiano estava desarmado e os
cidadãos descansando, descobriu-se que o cavalo comportava
os soldados gregos, que diante da situação, os derrotaram.
Cavalo de Troia
Assim como na mitologia, o malware conhecido como
cavalo de troia envolve um arquivo disfarçado, que ao
ser executado, ataca o dispositivo da vítima.
▲ Índice 7
Quer receber mais conteúdo? Siga nossas redes!
• No livro de gênesis
A primeira bíblia – cristã e judaica, afirma que o pecado mais
conhecido do mundo foi resultado da persuasão do Diabo,
que em forma de uma cobra, pode despertar o sentimento de
ganância em Eva, fazendo-a crer que Deus proibia-os de consumir
a maçã – também conhecido como fruto proibido, porque queria
os poderes somente para ele.
• Nos anos 60
Um dos impostores americanos mais conhecidos dos anos 60,
Frank Abagnale, fingiu ser diversas pessoas até seu auge, quando
enganou a tripulação da maior companhia aérea estadunidense
da época, a extinta Pan American World Airways (Pan Am)
de que era um piloto. Com isso, além do acesso privilegiado a
informações e locais da equipe, também pode fraudar diversos
cheques bancários.
▲ Índice 8
Quer receber mais conteúdo? Siga nossas redes!
PERFIL
Quem são os
Engenheiros Sociais
Apesar do nome, um engenheiro social não é realmente um
profissional especialista formal com o título de engenheiro, até
porque a formação ainda não existe.
▲ Índice 9
Quer receber mais conteúdo? Siga nossas redes!
PERFIL
▲ Índice 10
Quer receber mais conteúdo? Siga nossas redes!
LINHA DO TEMPO
2012 | LinkedIn
Em 2012, o LinkedIn teve um vazamento de dados de mais
de 167 milhões de usuários, sendo a maioria e-mails, senhas
e endereços.
2013 | Yahoo
Mais de 3 bilhões de dados do Yahoo foram expostos em 2013,
incluindo e-mails, endereços, datas de nascimento e respostas
para as perguntas de segurança dos usuários.
▲ Índice 11
Quer receber mais conteúdo? Siga nossas redes!
2017 | Equifax
Mais de 143 milhões de norte-americanos tiveram
documentos, cartão de crédito, nome e endereço expostos
após um vazamento da Equifax, uma das maiores empresas
de crédito do país.
2018 | Facebook
O Facebook sofreu com ao menos 2 vazamentos de dados
ao longo de 2018. Em setembro, foram mais de 50 milhões,
e em outubro, 30 milhões, totalizando ao menos 80 milhões
de dados expostos.
▲ Índice 12
Quer receber mais conteúdo? Siga nossas redes!
A chegada da LGPD
Após todos esses ataques envolvendo a exposição de dados não
autorizados para terceiros, diversos países criaram medidas
para que a responsabilidade e consequência do vazamento de
dados seja maior para as empresas atacadas.
▲ Índice 13
Quer receber mais conteúdo? Siga nossas redes!
▲ Índice 14
Quer receber mais conteúdo? Siga nossas redes!
Os principais ataques
da engenharia social
• Phishing
Um dos métodos mais populares de ataque por engenharia
social. Consiste na obtenção de dados privados ao “fisgar” a vítima
com algum gatilho que o envolva emocionalmente. Possui várias
subcategorias, como: Vishing, Smishing, e a mais conhecida,
Spear Phishing.
Aumento de 231,5%
Segundo relatório “Atividade Criminosa On-line no
Brasil” da Axur, entre fevereiro e dezembro de 2019, o
Brasil teve um aumento de 231,5% na recorrência de
ataques por Phishing. O país já tinha sido considerado
o principal alvo do mundo no primeiro trimestre do
mesmo ano segundo pesquisa da Kaspersky Lab.
▲ Índice 15
Quer receber mais conteúdo? Siga nossas redes!
• Pretexting
O pretexting ocorre quando uma pessoa se passa por uma outra a fim
de exercer sua autoridade para demandar ações, solicitar informações
ou simplesmente usufruir de seus benefícios. Esse ataque pode ocorrer
via e-mail, telefone, SMS e até mesmo pessoalmente.
▲ Índice 16
Quer receber mais conteúdo? Siga nossas redes!
• Sextorsão
A sextorsão (sexo + extorsão) é um crime virtual em que a vítima
é forçada a realizar ações ou algum pagamento caso não deseje
que fotos ou vídeos íntimos sejam publicamente divulgados.
Questione mais.
▲ Índice 17
Quer receber mais conteúdo? Siga nossas redes!
Os ataques no-hacking
Alguns dos principais ataques da engenharia social não
envolvem nem mesmo a utilização de algum dispositivo digital
por parte do criminoso.
• Dumpster Diving
O dumpster diving (mergulhando na lixeira, em uma tradução
livre), é uma das práticas mais populares da categoria. Trata-
se do ato de vasculhar o lixo alheio para coletar algum bem
descartado pela vítima, mas que esteja em boas condições, ou
em condições suficientes para obter dados como o número de
cartões de crédito.
• Shoulder Surfing
O Shoulder Surfing consiste na prática de observar as ações que
uma pessoa está realizando em dispositivos como celulares ou
computadores. Pode ocorrer por uma simples curiosidade ou
resultar na memorização de uma senha, por exemplo.
• Tailgating
O tailgating ocorre quando o criminoso tem acesso a lugares
restritos de maneira fraudulenta, utilizando-se de uma
comunicação convincente que pode resultar até mesmo na
ajuda inocente de uma pessoa credenciada para isso.
▲ Índice 18
Quer receber mais conteúdo? Siga nossas redes!
Alex Feitosa
Consultor S.I. da Compugraf
▲ Índice 19
Quer receber mais conteúdo? Siga nossas redes!
▲ Índice 20
Quer receber mais conteúdo? Siga nossas redes!
▲ Índice 21
Quer receber mais conteúdo? Siga nossas redes!
▲ Índice 22