ENGENHARIA SOCIAL

A engenharia social se aproveita das formas como os humanos pensam e agem para executar crimes relacionados com computadores. A maioria dos crimes cibernéticos começam com roubo de credenciais de acesso através da engenharia social. Os engenheiros sociais têm uma lista relativamente curta de objetivos; eles querem suas contas e senhas, oportunidades para colocar um malware em seu computador, acesso aos seus computadores, sua identidade e seu dinheiro; eles usam das mesmas técnicas que os vigaristas, enganam os outros, persuadindo-os a acreditar em algo que não é verdade.

Um engenheiro social poderá aparecer à sua porta num uniforme da sua operadora de internet, eles invadem, intimidam e enganam. Enviam falsos e-mails com anexos que instalam malwares, ou com links para sites desonestos que instalam malwares no seu computador sem o seu consentimento. Eles o induz a enviar dinheiro oferecendo um negócio muito bom para ser verdadeiro.

Um bom engenheiro social sabe como parecer legítimo. Procure sempre informações de diferentes fontes antes de responder a qualquer e-mail, chamada telefônica ou site, e depois responda com atenção.

COMO EVITAR A ENGENHARIA SOCIAL

  • Nunca abra um anexo de e-mail, a menos que você conheça a fonte. Os hackers geralmente usam nomes da sua lista de endereços em e-mails para simular autenticidade.
  • Nunca clique em um link em um e-mail desonesto.
  • Evite os sites Clickbait. Estes sites atraem você com o fantástico, com o bom demais para ser verdadeiro.
  • Não forneça informações pessoais ou acesso ao seu computador, ou senhas em resposta a chamadas não solicitadas. Ligue de volta se você se sentir obrigado a responder.
  • Ao ligar de volta, certifique-se de que os fraudadores não estejam mais na linha, retendo-a e falsificando os sons de uma conexão.
  • Examine os pedidos para transferir dinheiro com muito cuidado.
  • As vendas de carros fraudulentos na Internet são uma forma lucrativa de crime. Certifique-se antes de enviar dinheiro.
  • Os engenheiros sociais sabem como tentá-lo. Um acordo que parece ser bom e verdadeiro pode ser uma farsa.
  • Examine os nomes de domínio nos endereços de e-mail e internet. “Microsoft.computers.com” não é Microsoft.
  • Todo o software contém falhas que os hackers exploram. Cada aplicativo em seu computador, tablet ou smartphone, que você não usa, adiciona oportunidades de hacking sem retornar benefícios. Sistemas com softwares que você não usa pode prejudicar o desempenho. A solução simples é desinstalar qualquer coisa que você não usa. Criar um ponto de restauração do sistema antes de remover o software para que você possa restaurar facilmente se for um software crítico.
  • Nunca espete um pendrive ou rode um CD desconhecido em seu PC
ENGENHARIA SOCIAL - MR ROBOT

A AMEAÇA HUMANA

Eu estava assistindo a série Mr. Robot novamente, o episódio (S01E02) em que Cisco estava distribuindo o CD do rap. Na frente do prédio de Allsafe distribuindo CDs de spyware para todos os seus funcionários, um CD grátis na condição de tweetar sobre ele.

A cena destaca algumas vulnerabilidades comuns nas corporações de hoje, particularmente o fato de que uma rede é tão segura quanto o seu elo mais fraco. Em muitos casos, o elo mais fraco de uma corporação é um sistema negligenciado em uma rede.

No final do episódio, Ângela infecta o sistema AllSafe com um malware ao mesmo tempo em que descobre que seu namorado Ollie estava envolvido em um caso e que os hackers estavam chantageando o casal.

Quando Ângela fez isso, ela não apenas infectou o seu próprio computador – ao inserir o tal CD ela abriu toda a rede AllSafe para um ataque.

Nesse cenário, o malware geralmente é instalado localmente em uma máquina individual. No entanto, como essa máquina está conectada à rede, o hacker pode acessa-la através de um exploit, que é o mesmo que estar fisicamente sentado nesse computador com acesso ilimitado. Qualquer coisa que ele pode fazer nessa estação de trabalho pode ser feita pela internet. O ataque levará a outras máquinas na rede, prováveis ​​servidores.

Esta cena é um lembrete de que as corporações devem controlar toda a transferência de dados em sua rede. Embora ainda seja uma minoria, mais e mais empresas estão desabilitando as portas USB nos computadores dos funcionários para esse propósito – e, no entanto, negligenciam as unidades de CD-ROM – que acho que muitas empresas o consideram, ingenuamente, inofensivos.

O bloqueio do acesso a unidades USB e CD-ROM não é apropriado para todas as empresas, cada uma precisa pesar suas necessidades de segurança contra a conveniência dos funcionários. Permitir que os funcionários acessem unidades USB e inserir CDs e DVDs deixa uma empresa vulnerável às Ângelas da vida.

Este episódio me lembra do velho ditado: “A  infraestrutura mais bem protegida é tão segura quanto o seu elo mais fraco, que na maioria das vezes, é um ser humano”.

Para concluir, eu sei que do Windows Vista em diante, a execução automática (autorun) só é executada com permissão! Mas muita gente sai clicando em todos os OKs que aparecem na tela.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s