Engenharia Social - Explorando a Mente

Engenharia Social - Explorando a Mente
Author

Vidya Venkat

Last updated October 29, 2016


  • 1087 Views

“Querido amigo, estou preso aqui e preciso voltar ao nosso país. Preciso de um favor porque fui roubado da minha bolsa contendo minha carteira, celular, passagens de volta e outros objetos de valor. Eu vou gostar que você me empreste uma quantia de $ xxxxx ou qualquer quantia que você puder pagar para me ajudar a voltar para casa, para que eu possa resolver as contas do meu hotel voando de volta para casa. Eu prometo, que eu te pago de volta com um valor extra de $ xxxxx assim que eu voltar para casa em segurança. Por favor, deixe-me saber se você pode ser de ajuda ”.

"Prezado (a), vencedor (a) da Lucky, Parabéns, Você ganhou $ 1 milhão no Jackpot do mundo Superior. Por favor, contate nosso agente imediatamente, para mais detalhes sobre sua vitória neste número 00000000."

Soa familiar? Esta é a engenharia social em poucas palavras. Embora o termo não tenha afinidade com o lado bom da engenharia e seja social, é essencialmente anti-social e destrutivo por natureza. A engenharia social é o processo de manipular a mente humana para divulgar informações confidenciais e pessoais. Este é um ataque bem formulado criado por criminosos ou hackers para enganar as pessoas para que forneçam informações vitais, como senhas, informações bancárias e etc. Além de extrair dados, o hacker também força o usuário crédulo a instalar um bug malicioso e extrair as informações necessárias. sem a realização do usuário. Essa é uma engenharia inteligente na qual os usuários liberam senhas por conta própria, em vez de serem hackeados.

Tipos de ataques de engenharia social: tocando pessoas para detalhes

O hacker interage com as pessoas e recebe os detalhes necessários. Isso pode acontecer em qualquer
O hacker interage com as pessoas e recebe os detalhes necessários. Isso pode acontecer de qualquer uma das seguintes maneiras:

  • Fingindo ser um usuário válido do sistema, o hacker acessa fisicamente na forma de um operador de mesa útil cujo disfarce é difícil de interpretar erroneamente, já que eles são designados para ajudar os funcionários.
  • Um colega entusiasta também pode personificar e obter acesso a outros sistemas, sob o pretexto de resolver um problema.
  • O hacker também pode fingir ser uma equipe de suporte técnico do fornecedor da organização, explicando que está solucionando um problema específico que exigirá que o usuário compartilhe o ID e a senha para resolver o problema. Funcionários crédulos podem cair em armadilhas para tais solicitações se não estiverem alertas.
  • Os funcionários também podem se tornar vítimas se deixarem senhas importantes e nomes de arquivos em pedaços de papel ou impressões e deixarem isso despercebido, para abrir caminho para as mãos do hacker.

Ganhando acesso indiretamente, através de computadores

Phishing -
Mensagens que imitam ou falsificam bancos, cartões de crédito ou outras empresas de compras on-line como a Amazon, ebay, são exemplos de phishing. Pedir para verificar informações, e-mails falsos, chats são formas diferentes de capturar informações confidenciais. O processo é feito para parecer tão real que os usuários, quando não alertas, se tornam presas fáceis para esses e-mails.

Baiting-
Um download gratuito de um filme ou arquivo de música incorporado com um código malicioso é um acesso fácil para um hacker segmentar e obter informações específicas. Isso acontece quando o sistema da vítima é infectado por software malicioso, facilitando o hacker a se aproximar mais do sistema.

Conectados Golpes on-line -
As janelas pop-up exibem anúncios que atraem vítimas para baixar ou instalar softwares carregados de vírus sem que eles percebam. Os worms de Tróia, os vírus e as senhas de captura são parte integrante da programação do hacker para infectar outros sistemas. Além disso, as iscas são colocadas em plataformas de mídia social para compartilhar informações, portais de trabalho para citar alguns.

Como se proteger de possíveis ataques?

  1. Cuidado com os truques comuns jogados por hackers.
  2. Pense duas vezes antes de compartilhar informações confidenciais.
  3. Use o triturador de papel para destruir senhas e informações confidenciais.
  4. Defina senhas complexas que seriam difíceis de hackear.
  5. Certifique-se de que seu nome de usuário e senha são difíceis de decifrar, isso é chamado de autenticação de dois fatores.
  6. As questões de segurança são uma maneira pela qual um hacker obtém acesso adicional. Defina questões de segurança mais fortes.
  7. Tenha cuidado extra ao usar cartões de crédito online. Certifique-se de que as transações estão acontecendo por meio de um portal seguro.
  8. Libere informações de bancos de dados públicos que contêm suas informações confidenciais privadas
  9. Cuidado com os downloads de músicas e filmes.
  10. Proteja seus dispositivos de computação instalando software de firewall e antivírus apropriado.

Com os passos acima em mente, é importante que os usuários estejam excepcionalmente alertas enquanto navegam on-line ou realizam transações on-line importantes. Entre no lugar do hacker para entender seus motivos, isso seria muito mais fácil de se proteger. Porque para bater um hacker, pense como um! A Simplilearn oferece uma gama de cursos de treinamento em gerenciamento de segurança de TI e qualidade e treinamento de qualidade em Hacking Ético Certificado. Clique para saber mais .

Referências:
http://resources.infosecinstitute.com/social-engineering-a-hacking-story/
http://www.webroot.com/in/en/home/resources/tips/online-shopping-banking/secure-what-is-social-engineering

About the Author

Vidya Venkat is a Content Writer with Simplilearn. An avid reader with a passion for writing; she has written an eclectic mix of articles based on Biosciences, Technology, Lifeskills for children and the underprivileged. With a heart for travelling, she has also penned travel articles and reviews on Tripadvisor and other travel sites.

Recommended articles for you

Certification or a Creative Mind: What’s Must for Graphic...

Article

What Is the Real Impact of Social Media?

Article

Corporate Social Responsibility

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article