ESPECIAL: Importância da práctica de “Engenharia Social”(Parte 1)

>> quarta-feira, maio 27, 2009

 

evaldoAinda na senda da parceria Angola/Brasil, o Evaldo escreveu este artigo sobre Engenharia Social, uma técnica muito usada em muitos ataques cibernéticos e não só…. Vejam o texto(essa é a primeira parte,depois publico a segunda)

Autor: Evaldo Tatsch Junior | Blog: www.infoaux-security.blogspot.com

Impressiona-me como os ataques de Engenharia Social ainda são um dos maiores meios de acesso a informações utilizados pelos crackers.

Em pleno século XXI, pessoas que possuem grande nível de conhecimento nas mais diversas áreas da vida, ainda entregam-se a estes ataques, caindo nas armadilhas dos mais diversos tipos de salafrários virtuais.

Os ataques de Engenharia Social ocorrem de diversas maneiras, como por exemplo: através de apelos sentimentais, funcionários descontentes, redes de contatos e por incrível que pareça, até através do lixo. Isso mesmo, essa lixeira que está ai, do lado da sua mesa, pode conter informações valiosíssimas que podem cair nas mãos de mal intencionados, que com certeza, saberão como dar valor a esses papéis amassados.

A Engenharia Social é o que podemos chamar de “garimpagem de informações”. Através das técnicas desta engenharia, o cracker pode obter aquela informação tão preciosa que lhe dará o acesso ao que ele realmente precisa e busca.

As empresas, realizam grandes preparações para conter os mais diversos tipos de ataques, como vírus, worms, trojans, spywares, entre outras pragas virtuais. Porém, toda essa preparação deixa uma brecha que não existe software que possa conter. Esta brecha é dada justamente por aquele funcionário que está descontente e por esse motivo prefere ver a casa cair ou então por aquele funcionário exemplar, que ingenuamente, recebeu uma mensagem boba, que continha um link para um site que solicitava algumas informações cadastrais, inclusive para a criação de uma senha de forma manual.

E sabe qual a senha que o nosso funcionário exemplar cadastrou? Justamente, para facilitar a sua vida, ele cadastrou a mesma senha que ele usava para o acesso a rede interna da empresa e que ele não teria como esquecer.

Então, imaginemos o seguinte: o cracker agora possuia a senha de rede do nosso amigo funcionário exemplar. Um dos itens fornecidos no cadastro era o telefone comercial. O cracker em um momento posterior, então, contatou o nosso funcionário para confirmar alguns de seus dados cadastrais e realizar uma pequena pesquisa sobre hábitos de uso de softwares no trabalho.

Fim da primeira parte. Analisem, que em breve eu publico  a segunda parte.Tema recomendável à todos…

blog comments powered by Disqus

Enviar um comentário

Liberdade de uso de Tags HTML e Links
para Negrito (Ex: Novos Horizontes
para Links (Ex: <a href="http://ultracognitivo.com>Novos Horizontes</a>

Divirtam-se.

Adquira o seu domínio.

Seguidores

  © Blogger template Simple n' Sweet by Ourblogtemplates.com 2011

Voltar ao TOPO