Ataque de Engenharia Social

torjor113/12/2018 - Proteger apenas seu servidor ou sistema não significa que você livre de ataques ou vazamentos de informações sigilosas, porque a engenharia social é um dos métodos mais usados por hackers black hat. Podemos considerar a engenharia social como a arte de enganar ou manipular pessoas, para conseguir informações as quais não deviam ter acesso. Então não adianta uma empresa ter os melhores softwares de segurança se não tiver seus funcionários treinados.

Tipos de Engenharia Social

Engenharia Social Baseada em Pessoas

Disfarces
Representações
Uso de HelpDesk
Baseadas em Computadores
E-mails falsos
Cavalos de troias anexados a e-mails
Web site falso

Engenharia Social Baseada em Computadores

Trojans
E-mails falsos
Websites falsos
Formas de Ataque de Engenharia Social
Insider Attacks

Leia também - Guinada magnética ''move'' o Pólo Norte

Insiders são pessoas de dentro da empresa que realizam engenharia social para obter informações confidenciais.

Roubo de identidade

O famoso termo “laranja”, quando os criminosos usam informações de outras pessoas para realizar ataques ou falsificações. Seja para obter lucro ou apenas informações sigilosas.

Phishing Scam

Essa é uma forma de ataque cibernético, quando o hacker black hat desenvolve um método para obter informações sigilosas, seja através de um trojan, um e-mail falso ou uma página fake.

Vishing

Mais conhecido por nós como “trote” esse é a forma de ataque onde o criminoso liga para vítima e tenta obter informações, como por exemplo se passar por um atendente do banco para conseguir dados sensíveis e assim efetuar um acesso indevido em nome da vítima para fazer compras ou até mesmo saques.

Smishing

É uma forma de ataque semelhante ao phishing mas através de SMS, onde geralmente a vítima recebe um SMS solicitando realizar uma ação “urgente”, como por exemplo uma troca de senha do banco.

URL Obfuscation

Podemos dizer que é uma técnica de encurtar URL para ficar mais “amigável”, um termo muito usado em SEO, porém também muito usada por hackers black hat para esconder uma URL maliciosa, onde pode conter um vírus ou uma página fake.

Dumpster Diving

Literalmente “mergulhar no lixo”, muitos não dão a devida atenção a esse tipo de ataque, mas é fatal se a empresa não souber tratar antes o que é jogado no lixo, por exemplo triturar o papel. Porque com esse método de ataque o hacker mal intencionado busca informações e documentos sigilosos dentro do lixo da empresa, e muitas das vezes consegue encontrar.

Persuasão

A engenharia social pode ser vista de um modo “psicológico”, porque os métodos mais básicos de persuasão são: insinuação, personificação, conformidade e até mesmo velha amizade. Mas independente do método usado o objetivo principal é convencer a pessoa dar informação.

Leia também - Conselhos sobre como não se tornar uma vítima de crimes pela internet

Contra medidas

Mantenha-se protegido, não trabalhe em assuntos privados em locais públicos.

Não passe informações importantes ou sigilosas por email.

Faça o descarte seguro de documentos.

Utilize fechaduras e trancas de boa qualidade e comprovado nível de segurança.

Mantenha bolsas e documentos pessoais em segurança.

Não guarde suas senhas em documentos.

Teste constantemente seus dispositivos de segurança, câmeras e detectores de movimento.

Tenha cuidado com Shoulder Surfer’s.

Bloqueie o tailgating.

Mantenha-se atento aos engenheiros sociais.

 

Fonte: https://hackersec.com

Compartilhe

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Translate

Portuguese English French German Italian Russian Spanish

Precisando de um notebook novo?
LNVACE10

Curta nossa página

Mundo

Publicidade