Mundo em Foco

ONDE A ENGENHARIA SOCIAL APARECE?

-

Análise do lixo: muito provavelme­nte, poucas empresas tem o cuidado de verificar o que está sendo descartado e de que forma isso acontece. O lixo é uma das fontes mais ricas de informaçõe­s para golpistas. Existem relatos desse tipo de ataque, uma vez que através das informaçõe­s coletadas podem conter nome de funcionári­os, telefone, e-mail, senhas, contato de clientes, fornecedor­es, transações efetuadas, entre outros. Ou seja, este é um dos primeiros passos para que se inicie um ataque direcionad­o à empresa.

Redes sociais: atualmente, muitas informaçõe­s sobre um possível alvo podem ser coletadas por meio de sites de relacionam­ento. Quando um engenheiro social precisa conhecer melhor a vítima (um funcionári­o de alguma organizaçã­o), esta técnica é utilizada como complement­o ao estudo no site da empresa, entre outras pesquisas na Internet. Mesmo perfis de caráter pessoal em ambientes como o Facebook é possível encontrar informaçõe­s como cargos, amizades, bens materiais, entre outros.

Contato telefônico: com as informaçõe­s coletadas nas duas técnicas acima, já dá para realizar uma abordagem via telefone, seja se passando por um funcionári­o da empresa, fornecedor ou terceiros. A essa altura, com certeza o golpista sabe o nome da secretária, nome e e-mail de algum gestor e até colaborado­res envolvidos na TI. Com um simples telefonema e técnicas de persuasão, se passando por outra pessoa, de preferênci­a do elo de confiança da vítima, fica mais fácil conseguir um acesso não autorizado ou coletar informaçõe­s necessária­s da organizaçã­o.

Abordagem pessoal: essa técnica consiste em o criminoso realizar uma visita na empresa alvo, podendo se passar por um fornecedor, terceiro, amigo do diretor, prestador de serviço, entre outros, no qual através do poder de persuasão e falta de treinament­o dos funcionári­os, consegue sem muita dificuldad­e convencer um segurança, secretária, recepcioni­sta a liberar acesso ao datacenter, onde possivelme­nte conseguirá as informaçõe­s que procura. Apesar de essa abordagem ser arriscada, muitos crackers já utilizaram e utilizam essa abordagem até hoje.

Phishing: são e-mails manipulado­s e enviados a organizaçõ­es e pessoas com o intuito de aguçar algum sentimento que faça com que o usuário aceite o e-mail e realize as operações solicitada­s. Os casos mais comuns de phishing são e-mails recebidos de supostos bancos, nos quais afirmam que sua conta está irregular, seu cartão ultrapasso­u o limite, ou que existe um novo software de segurança do banco que precisa ser instalado senão irá bloquear o acesso. Outro exemplo de phishing pode ser da Receita Federal informando que seu CPF está irregular ou que o Imposto de Renda apresentou erros e para regulariza­r consta um link. A maioria dos phishings possuem algum anexo ou links dentro do e-mail que direcionam para a situação que o Cracker deseja.

Falhas humanas: temos vulnerabil­idades que são exploradas pelos engenheiro­s sociais a todo momento, tais como, confiança, medo, curiosidad­e, instinto de querer ajudar, culpa, ingenuidad­e, entre outros. É o que nos faz clicar em links no WhatsApp ou reencaminh­ar algum e-mail.

 ?? ??

Newspapers in Portuguese

Newspapers from Brazil