unidade 7 - engenharia social

14
7/28/2019 Unidade 7 - Engenharia Social http://slidepdf.com/reader/full/unidade-7-engenharia-social 1/14  Ciências Humanas QI ESCOLAS E FACULDADES Curso Técnico em Informática – EaD Edilaine Jesus da Rocha Unidade 7  – Engenharia Social

Upload: daniel-meurer

Post on 03-Apr-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 1/14

 

CiênciasHumanas 

QI ESCOLAS E FACULDADES Curso Técnico em Informática – EaD

Edilaine Jesus da Rocha

Unidade 7  – Engenharia Social

Page 2: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 2/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.2

SUMÁRIO

INTRODUÇÃO ............................................................................................................... 3 ENGENHARIA SOCIAL .................................................................................................. 3 FATOR HUMANO ................................................................................................................... 3 COMO AGE O ENGENHEIRO SOCIAL .......................................................................................... 6 MEIOS MAIS COMUNS DE ATAQUES ........................................................................................... 7 

Pesquisa ............................................................................................................................ 7  Personificação e impostura ................................................................................................ 7  Divisão de responsabilidades ............................................................................................ 7  Spoofing ............................................................................................................................. 7  E-mails falsos .................................................................................................................... 7  Phishing ............................................................................................................................. 7  Engenharia Social Inversa ................................................................................................. 8  Footprint ............................................................................................................................ 8  Internet e extranet ............................................................................................................. 8  Vasculhar o lixo ................................................................................................................. 8  Olhar pessoas digitando .................................................................................................... 8  Programação neurolinguística ........................................................................................... 8  

COMO SE PROTEGER DOS GOLPISTAS ...................................................................................... 12 REFERÊNCIAS E BIBLIOGRAFIA ................................................................................ 14 

Page 3: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 3/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.3

INTRODUÇÃO

Nesta unidade você conhecerá um assunto que preocupa os profissionais queatuam na área da segurança da informação: a engenharia social. E também como

identificar e não cair em nenhuma fraude montada por um engenheiro social.

ENGENHARIA SOCIAL  

O termo “Engenharia Social” passou a ser amplamente disseminado na área

de segurança nos últimos anos. Apontado como um dos maiores riscos atuais, os

ataques de Engenharia Social ainda são muito eficazes, já que se apoiam em falhasde interpretação do próprio cérebro humano.

A falta de consciência das pessoas a respeito das técnicas de um engenheiro

social e o seu excesso de autoconfiança são os principais aspectos que favorecem o

sucesso da Engenharia Social. Uma empresa que realmente leva a sério a questão

da segurança da informação considera isso como uma prioridade em sua cultura

corporativa, passa a treinar seus funcionários assim que são admitidos. Nestas

empresas nenhum funcionário deve acessar um microcomputador antes de

participar de pelo menos uma aula básica sobre conscientização em segurança da

informação.

Um dos crackers  mais famosos da história, Kevin Mitnick, utilizou de

engenharia social em seus feitos. Durante a sua vida ilícita invadiu computadores,

corporações, redes e ainda desmantelou a segurança de alguns departamentos

importantes do governo americano e diversas grandes empresas da área. Em 1995

foi preso. Sua sentença foi de cinco anos e mais três em liberdade condicional, mas

sem poder se aproximar de um computador. Atualmente utiliza seus conhecimentos

positivamente, ministra palestras sobre segurança da informação e já escreve vários

livros sobre o assunto.

Mitnick (2003) aponta alguns fatores que são de grande importância quando

se trata de segurança da informação, descritos a seguir.

Fator Humano 

Em qualquer organização, por maior que seja a sua segurança, sempre

haverá um fator de desequilíbrio chamado “fator humano”. O velho ditado que dizque “um segredo deixa de ser um segredo quando mais alguém sabe” é uma das

Page 4: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 4/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.4

máximas existentes dentro da segurança da informação. Os maiores engenheiros

sociais tiram proveito das fraquezas ou gostos pessoais de seus alvos para assim

aproximar e conseguir alcançar seus objetivos. (MARCELO; PEREIRA, 2005). Para

Mitnick e Simon (2003, p.3).

“Uma empresa pode ter adquirido as melhores tecnologias de 

segurança que o dinheiro pode comprar, pode ter treinado seu pessoal 

tão bem que eles trancam todos os segredos antes de ir embora e pode 

ter contratado guardas para o prédio na melhor empresa de segurança 

que existe. Mesmo assim essa empresa ainda estará vulnerável ”.

Um dos maiores problemas, hoje em dia, na segurança da informação está

relacionado ao ser humano e sua ignorância. Práticas que permitem o acesso não

autorizado a dados, lugares, objetos e entre outros, fragiliza qualquer esquema de

segurança da informação, uma vez que as pessoas acabam tendo acesso a

informações indevidas, colocando em risco a segurança da informação. A questão

comportamental pode afetar significativamente as demais medidas de segurança,

por mais modernas que sejam.

Outro fator destacado por Mitnick está relacionado à vulnerabilidade que se

dá em função da falta de entendimento sobre a importância da informação que estásendo guardada. Por exemplo: a escolha de senhas fracas ou pelo esquecimento de

algum cuidado básico, como deixar senhas anotadas.

Figura 11 

1 Fonte: http://mardemes.wordpress.com/2010/05/10/engenharia-social/

Page 5: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 5/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.5

Ataques de engenharia social custam caro às empresas, diz estudo 

Apesar de perderem de US$ 25 mil a US$ 100 mil por incidente,muitas empresas ainda não têm programas de alerta e prevenção, alerta 

Check Point.

Os ataques de engenharia social ocorrem em todo lugar, são 

 frequentes e custam às organizações milhares de dólares por ano, segundo 

 pesquisa recente da empresa de segurança Check Point Software 

Technologies.

Uma pesquisa de 850 profissionais de segurança em TI que atuam 

nos Estados Unidos, Canadá, Reino Unido, Alemanha, Austrália e Nova Zelândia revela que 48%, ou quase a metade, foram vítimas de engenharia 

social e tiveram 25 ou mais ataques nos últimos dois anos. Esses ataques 

custaram às vítimas de 25 mil a 100 mil dólares por incidente.

"Os ataques de engenharia social têm como alvo pessoas com 

conhecimento implícito ou acesso a informações sigilosas", explica a Check 

Point, no relatório. "Os hackers hoje utilizam uma variedade de técnicas e 

aplicações de redes sociais para obter informações pessoais e 

 profissionais sobre uma pessoa, para encontrar o elo mais fraco dentro de 

uma organização." 

Entre os que responderam à pesquisa, 86% reconhecem a engenharia 

social como uma grande preocupação. A maioria dos entrevistados - 51% - 

citou o ganho financeiro como a principal motivação dos ataques. Outras 

razões seriam a obtenção de vantagem competitiva e vingança.

Os vetores de ataque mais comuns em casos de engenharia social 

são e-mails de phishing (47% dos incidentes), seguidos de sites de rede 

social (39%).

Novos empregados são mais propensos a caírem em golpes de 

engenharia social, segundo o relatório. Em seguida aparecem os 

terceirizados (44%), assistentes executivos (38%), recursos humanos (33%),

líderes de negócio (32%) e pessoal de TI (23%). Contudo, quase um terço 

das organizações afirmou não ter programas de alerta e prevenção de 

engenharia social. Entre os pesquisados, 34% não têm qualquer 

treinamento de funcionários ou políticas de segurança para prevenir 

Page 6: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 6/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.6

técnicas de engenharia social. No entanto, 19% afirmaram ter planos de 

implantá-los, destacou a Check Point.

Por John Goodchild http://idgnow.uol.com.br/seguranca/2011/09/21/ataques-de- 

engenharia-social-custam-caro-as-empresas-diz-estudo/ 

Como age o Engenheiro Social 

O profissional da arte de enganar pessoas utiliza-se de técnicas de persuasão

e exploração da ingenuidade dos usuários, criando um ambiente psicológicoperfeito para seu ataque como, por exemplo, utilizando identificações falsas, tendo

carisma e fazendo o apelo sentimental a fim de conquistar a confiança da vítima. O

engenheiro social apoia-se em pessoas que são sucessíveis a esse tipo de ataque.

São pessoas que têm a necessidade de:

Tornar útil: O ser humano procura ser cortês ou ajudar os outros quando

necessário.

Buscar amizades: Os humanos costumam sentir-se bem ao serem elogiados,

de maneira que muitas vezes ficam abertos para fornecer informações.

Prorrogar responsabilidades: Muitas vezes o ser humano considera não ser

o único responsável pelo conjunto de responsabilidades ou atividades.

Outra questão de vulnerabilidade está relacionada aos funcionários

insatisfeitos, desmotivados e desvalorizados. São “presas” fáceis para o engenheiro

social.

O engenheiro social normalmente deixa sua vítima bem tranquila, passando-

se por alguém do mesmo nível hierárquico ou superior dentro da organização, ou

até mesmo por clientes e fornecedores. Muitas vezes eles usam disfarces dos mais

variados. Por exemplo: faxineiros, consultores, gerentes e etc. Com o objetivo de

induzi-los a fornecer informações, executar programas ou até mesmo fornecer

senhas de acesso, esses profissionais da arte de enganar podem utilizar como

pretexto situações de emergência ou de segurança da empresa. Geralmente não

pedem muita informação de uma só vez para a mesma pessoa, e sim aos poucos e

para pessoas diferentes, para que ninguém desconfie dele.

O chamado engenheiro social é dotado de um enorme poder de criatividadeque é tão grande que, na maioria das vezes, a vítima nem imagina que foi usada e

Page 7: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 7/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.7

muito menos que acabou de abrir o caminho para um invasor. Para que um ataque

de engenharia social seja bem sucedido, é necessário bastante paciência e

persistência, sendo esta uma das grandes características dos engenheiros sociais.

Meios mais comuns de ataques 

Pesquisa 

Essa tática consiste no colhimento de materiais com a finalidade de descobrir

quem são as pessoas que guardam as informações desejadas. O próximo passo

será procurar meios para absorver as informações desejadas dessas pessoas.

Personificação e impostura 

A personificação baseia-se na criação de um personagem. Um exemplo

clássico é aquele em que o engenheiro social faz uma ligação passando-se poralguém da área de informática da empresa e diz precisar da senha da pessoa ou se

passa por um assistente da presidência ou gerência e pedir informações em nome

do seu chefe.

Divisão de responsabilidades 

A técnica da divisão de responsabilidades também é bem comum e resume-

se em convencer os funcionários a compartilharem as senhas com o objetivo de

dividirem determinadas tarefas ou responsabilidades.

Spoofing 

Uma nova técnica utilizada é o chamado Spoofing do número telefônico, que

tem por objetivo fraudar o sistema de identificação de chamadas, fazendo com que o

número exibido pelo identificador de chamadas seja aquele desejado pelo

fraudador.

E-mails falsos 

Essa técnica é uma das mais comuns aplicadas pelos engenheiros sociais

para conseguirem dados alheios como, por exemplo, senhas, contas bancárias,

cartões de crédito e etc. Normalmente esses e-mails  falsos abordam assuntos que

estão em alta na mídia, atualizações de segurança, recuperação de dados

bancários, promoções, premiações ou qualquer outro assunto que venha despertar

a curiosidade da vítima. Para que ela seja motivada a clicar em links que instalarão

vírus, “cavalos de troia” ou direcionarão para páginas falsas, que capturarão os

dados da vítima ao serem digitados.

Phishing 

Criação de sites  falsos que possuem o endereço muito parecido com o do

original, tirando proveito de erros de digitação comuns. Ao digitar informações

Page 8: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 8/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.8

nesse site , automaticamente os dados são enviados para os criminosos. Por isso a

importância de se ter certeza se o site  é verdadeiro antes de enviar qualquer

informação.

Engenharia Social Inversa A engenharia social inversa é uma técnica mais avançada e que exige muito

mais preparação e pesquisa. Nessa técnica, os papéis invertem-se: o atacante finge

ser uma autoridade, de maneira que os funcionários passarão a pedir informação

para ele, até chegar um ponto em que o criminoso extrairá informações valiosas

sem que ninguém desconfie.

Footprint 

Essa técnica tem por objetivo maior descobrir informações a respeito de

algumas tecnologias usadas pela empresa, referentes principalmente ao acessoremoto.

Internet e extranet 

Essa técnica utiliza-se de softwares  especiais para coletar as informações

desejadas. É normalmente utilizada quando o invasor não consegue absorver as

estas informações através de outras técnicas de persuasão devido à falta de

conhecimento por parte das vítimas.

Vasculhar o lixo 

Por incrível que pareça, vasculhar o lixo da empresa é um dos grandesmétodos usados por esses criminosos para conseguirem acessar informações

sensíveis, pois muitas empresas não se preocupam com o destino do seu lixo ou

sequer utilizam máquinas fragmentadoras ou trituradoras de papel para que os

diversos documentos sigilosos não sejam recuperados por pessoas mal

intencionadas.

Olhar pessoas digitando 

Essa técnica tem por objetivo descobrir as senhas das pessoas enquanto elas

digitam no teclado.

Programação neurolinguística 

Essa técnica baseia-se em imitar o jeito de ser da vítima como, por exemplo,

sua maneira de falar, de se expressar, seus gestos, entre outros, por um

determinado tempo para assim confundi-la, de maneira a formar certa intimidade,

deixando a vítima pensar que está no comando da situação. Até que a partir de

certo momento o engenheiro social passa a comandar o diálogo sem que a vítima

sequer perceba, capturando, assim, as informações desejadas.

Page 9: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 9/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.9

Leia o artigo e saiba mais sobre outros truques que os engenheiros sociais

utilizam para enganar suas vitimas.

Cinco truques de Engenharia Social que os golpistas usam  para enganar você 

Você agora pode conhecer o bastante sobre tecnologia para saber que se trata de um golpe quando um amigo chega ao Facebook dizendo que foi assaltado em algum lugar e precisa desesperadamente de dinheiro. Mas os "engenheiros sociais"  –  criminosos que criam esses esquemas para tentar te enganar, estão sempre um passo à frente.

Os ataques de engenharia social estão ficando cada vez mais específicos, de acordo com Chris Hadnagy, autor do livro SocialEngineering: The Art of Human Hacking. “Os ataques direcionados estão  proporcionando melhores resultados aos engenheiros sociais”, diz. 

Isso significa que eles podem precisar trabalhar mais para descobrir informações pessoais, e que isso pode levar mais tempo, mas a recompensa geralmente costuma ser maior.

“Os ataques agora não são apenas um esforço amplo de spams,enviando um milhão de e-mails com uma ofer ta de Viagra”, afirma Hadnagy. “Existem agora ataques individuais em que eles vão atrás das  pessoas separadamente, uma por uma.”  

Confira abaixo cinco novos golpes de engenharia social na web que empregam muito mais envolvimento individual:

1. “Somos da equip e de suporte da Microsoft –  queremos ajudar” 

("This is Microsoft support – we want to help") 

Hadnagy afirma que um novo tipo de ataque tem atingido muitas  pessoas ultimamente. Ele começa com uma ligação telefônica em que alguém afirma ser do serviço de suporte da Microsoft e diz que está ligando por causa de um número anormal de erros que teriam origem no seu computador.

“A pessoa do outro lado da linha diz que quer ajudar na solução  porque há uma falha e eles tem feito ligações para usuários licenciados do 

Windows”, explica Hadnagy. “Faz sentido; você é um usuário licenciado do Windows, tem uma máquina com Windows e ela quer provar isso para você.”  

A pessoa que ligou diz para a vítima ir até o event log (visualizador de eventos) da máquina e a acompanha pelos passos até chegar ao log do sistema.

“Todo usuário do Windows terá dezenas de erros neste  log,simplesmente porque acontecem pequenas coisas; um serviço trava, algo não inicializa. Sempre existem erros”, afirma Hadnagy. “Mas quando um usuário sem experiência abre isso e vê todos esses erros, parece assustador.”  

Nesse ponto, a vítima está desesperadamente pronta para fazer 

qualquer coisa que o suposto funcionário do “suporte” pedir. O engenheiro social então aconselha-os a ir até o site Teamviewer.com, um serviço de acesso remoto que dá a ele controle da máquina.

Page 10: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 10/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.10

Uma vez que o cracker tiver acesso à máquina por meio do Teamviewer, ele pode então instalar algum tipo de rootkit ou outro tipo de malware que permitirá a ele ter acesso contínuo ao sistema, afirma Hadnagy.

2. “Faça uma doação para ajudar as vítimas do (alguma tragédia)!”  ("Donate to the hurricane recovery efforts!")  

Golpes de doações para caridade têm sido um problema há anos. A todo momento temos desastres de grandes proporções no mundo, como o terremoto no Haiti ou tsunami no Japão, e os criminosos rapidamente entram no jogo e lançam sites falsos de doações. A melhor maneira de evitar isso é indo a uma organização conhecida e de boa reputação, como a Cruz Vermelha, e iniciar o contato por conta própria se quiser fazer uma doação. No entanto, Hadnagy afirma que surgiu há pouco tempo um tipo  particularmente desprezível de golpe de engenharia social direcionado 

 para pessoas que possam ter perdido parentes ou amigos em desastres naturais.Neste exemplo, Hadnagy diz que, entre 8 e 10 horas após o 

incidentes, o site aparece dizendo ajudar a encontrar pessoas que possam ter desaparecido no desastre. Eles alegam ter acesso as bases de dados do governo e informações de recuperação. Normalmente os engenheiros não pedem por informações financeiras, mas exigem nomes, endereços e informações de contato, como números de telefone e e-mail.

“Enquanto você está esperando para ouvir sobre a pessoa, recebe um  pedido de doação para caridade”, diz Hadnagy. “A pessoa da suposta instituição de caridade normalmente vai iniciar uma conversa e dizer que está coletando contribuições porque tem uma relação mais passional com a 

causa porque perdeu um membro da família em um desastre parecido.Secretamente, eles sabem que a pessoa que contataram também já perdeu alguém, e isso ajuda a criar uma suposta camaradagem.”  

Tocada pela pessoa que entrou em contato, a vítima então oferece um número de cartão de crédito pelo telefone para fazer a doação para "caridade".

“Agora eles tem seu endereço, seu nome, nome do seu parente e também do seu cartão de crédito. Basicamente todas as informações que eles precis am para cometer um roubo de identidade”, explica Hadnagy. 3. “Sobre sua inscrição para a vaga de emprego...”  

("About your job application...") 

Tanto pessoas buscando empregos quanto empresas de recrutamento estão sendo atacadas por engenheiros sociais.

“Esse é um golpe perigoso, para os dois lados”, afirma Hadnagy.“Seja a pessoa buscando trabalho ou a companhia postando novas vagas,ambas as partes estão dizendo ‘estou disposto a aceitar arquivos anexos e informações de estranhos.”  

De acordo com um alerta do FBI, mais de US$ 150 mil foram roubados de uma empresa americana por meio de uma transferência não- autorizada como resultado de um e-mail com malware que a companhia recebeu a partir de uma oferta de emprego.

“O malware estava incorporado em um e -mail de resposta a uma 

vaga de emprego que a companhia colocou em um site de recrutamento e  permitiu ao cracker conseguir as credenciais bancárias online da pessoa 

Page 11: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 11/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.11

que estava autorizada a realizar transações financeiras na companhia”,afirma o aviso do FBI. “O  invasor alterou as configurações da conta para  permitir o envio de transferências protegidas, sendo uma para a Ucrânia e duas para contas domésticas.”  

4. “@pessoanoTwitter, o que você pensa sobre o que a Dilma disse sobre #desemprego? http://shar.es/HNGA t”  ("@Twitterguy, what do you think about what Obama said on #cybersecurity? http://shar.es/HNGAt "  ) 

Os engenheiros sociais estão observando o que as pessoas estão tuitando e usando essa informação para realizar ataques que parecem mais críveis.Uma maneira disso acontecer é na forma de hashtags populares, de acordo com a companhia de segurança Sophos. Na verdade, o início da nova temporada da série “Glee” no começo deste mês na Inglaterra fez com que os cibercriminosos  “sequestrassem” a hashtag #gleeonsky por 

várias horas. A operadora de TV por assinatura Sky pagou para usar a hashtag como uma forme de divulgar a nova temporada, mas os spammers tomaram conta dela rapidamente e começaram a incorporar links maliciosos nos tuítes com o termo.

“Obviamente que os spammers podem escolher redirecionar para qualquer site que quiserem uma vez que você tenha clicado no link”, afirma o consultor sênior de tecnologia da Sophos, Graham Cluley. “Poderia ser um site de phishing desenvolvido para roubar suas credenciais no Twitter,uma farmácia falsa ou um site pornô.”  

“Acho que veremos ainda mais ataques desse tipo em mídias sociais  por causa da maneira como as pessoas clicam nesses links”, afirma Hadnagy.

5. “Saiba como ter mais seguidores no Twitter!” ("Get more Twitter  followers!")  

A Sophos também faz um alerta sobre serviços que dizem conseguir mais seguidores no Twitter. De acordo com Cluley, serão cada vez mais comuns mensagens como “QUEREM MAIS SEGUIDORES? EU VOU TE SEGUIR DE VOLTA SE VOCÊ ME SEGUIR –  (LINK)”. 

Clicar nesse link leva o usuário para um serviço na web que promete conseguir muitos novos seguidores.

O próprio Cluley criou uma conta teste para ver o que acontecia.

“As páginas pedem para você digitar seu nome de usuário  e senha do Twitter”, afirma Cluley em um post no blog sobre o experimento. “Isso deveria fazer você sair correndo  –  por que um site de terceiros deveria  pedir suas credenciais? O que os donos dessas páginas estão planejando  fazer com seu nome de usuário e senha? É possível confiar neles?”  

Cluley também colocou que o serviço admite não ser apoiado ou afiliado ao Twitter, e que para usar o serviço, você precisar autorizar o aplicativo a acessar sua conta. A essa altura, todas as garantias de segurança e uso ético já eram, afirma o especialista. O próprio Twitter 

avisa aos usuários para tomarem cuidado com esses serviços em sua  página de informações de ajuda.

Page 12: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 12/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.12

“Quando você fornece seu nome de usuário e senha para outro site ou aplicativo, está passando o control e da sua conta para outra pessoa”,explica uma das regras do Twitter. “Elas podem então postar atualizações e links duplicados, maliciosos ou spam, enviar mensagens diretas não desejadas, seguir outros usuários de modo agressivo, ou violar outras 

regras do Twitter com a sua conta. Alguns aplicativos de terceiros já foram implicados em atos de comportamento de spam, fraude, venda de nomes de usuários e senhas e golpes de phishing. Por favor, não forneça seu nome de usuário e senha para aplicativos de terceiros que você não conheça ou tenha pesquisado com cuidado antes.

IDGNOW! http://idgnow.uol.com.br/seguranca/2011/09/30/5-truques-de- 

engenharia-social-que-os-golpistas-usam-para-enganar-voce/ 

Como se proteger dos golpistas 

O bom senso é fundamental nesses casos, tenha cuidado ao expor suas

informações. Seus dados nas mãos de pessoas mal intencionadas poderão causar-

lhe muitos problemas. Fique atento com relação a qualquer tipo de abordagem,

independente do meio utilizado. Nunca forneça informações confidenciais como

senhas, números de documentos e de cartão de crédito, por exemplo. Mencionar

senha por telefone é um erro gravíssimo, pois antes de disponibilizar qualquer tipo

de informação, deve-se saber com quem se fala e de onde se fala, além de conferir,

através de aparelhos identificadores de chamada, a origem do número de telefone. Também é importante conferir o motivo pelo qual solicitaram determinada

informação.

Desconfie de e-mails sobre promoções principalmente em épocas festivas, que

solicitem os seus dados. Tenha cuidado com e-mails de banco, diversas empresas

bancárias já divulgaram notas informando que não solicitam nenhum tipo de

alteração cadastral por e-mail .

Um problema que surgiu com o aumento das redes sociais é a exposição

excessiva. Informações como estou “sozinho em casa”, ”olha a foto do meu carro

novo”, ”meu crachá”, são exemplos de informações que podem trazer-lhe risco se

cair em mãos de pessoas mal intencionadas, pois dão dicas aos criminosos.

Page 13: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 13/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.13

Figura 22 

O site  UOL tecnologia publicou uma lista com sete dicas, sugeridas por

quatro especialistas em crimes digitais, para evitar exposições pessoais. Leia as

dicas e analise se você está protegido:

1. Tenha sempre bom senso e cautela ao compartilhar informações em redes

sociais.

2. Nunca adicione à sua lista de contatos pessoas desconhecidas.

3. Evite ao máximo postar fotos e vídeos de caráter mais íntimo.

4. Nunca compartilhe  posts  que possam identificar seu endereço ou

demonstre situações de riqueza.

5. Lembre-se de que, além de compartilhar informações com seus amigos

diretos, há pessoas nas listas deles que verão seus posts, dependendo das

configurações de privacidade que você adotar.

6. Antes de postar qualquer material, pense sempre no seu perfil como se ele

fosse totalmente aberto aos outros internautas. Configurações de segurança podem

falhar e acabar expondo dados que você não pretendia disponibilizar.

7. Fique atento: informações nas redes sociais são, em alguns casos,

indexadas a ferramentas de busca online e facilmente rastreadas por terceiros.

Sempre revise suas configurações de privacidade.

Como denunciar crimes digitais 

A Polícia Federal informa o canal adequado para qualquer internauta 

brasileiro que precise denunciar golpes fraudulentos digitais, crimes 

2 http://sofistetiqueta.blogspot.com.br/2012/03/exposicao-nas-redes-sociais.html  

Page 14: Unidade 7 - Engenharia Social

7/28/2019 Unidade 7 - Engenharia Social

http://slidepdf.com/reader/full/unidade-7-engenharia-social 14/14

 QI ESCOLAS E FACULDADES

CURSO TÉCNICO EM INFORMÁTICA EADCIÊNCIAS

HUMANAS

Edilaine Jesus da RochaUnidade 7 - Engenharia Social

Pág.14

contra honra, discriminação ou pedofilia ou e-mails-armadilhas 

atualmente tão comuns, cujos links levam o incauto a sites malignos e 

contaminados com trojans e vírus. O link é  denuncia.pf.gov.br , 

Mensagens que se refiram aos crimes de internet devem ser reportadas ao novo canal centralizador dessas denúncias na Divisão de 

Comunicação Social da Polícia Federal, através do 

endereç[email protected]. O objetivo é centralizar e canalizar as 

denúncias para o setor apropriado. Depois de é uma perícia e os laudos 

serão encaminhados às delegacias competentes 

Um lembrete apenas. Quando for enviar algum email de denúncia 

 para o endereço acima, encaminhe a mensagem fraudulenta original como 

anexo. Assim, as autoridades poderão analisar os cabeçalhos (headers) 

originais e tirar de lá valiosas pistas para encontrar o ofensor.

Crimes pela Internet 

http://www.crimespelainternet.com.br/como-denunciar-crimes- 

digitais-2/ 

REFERÊNCIAS E BIBLIOGRAFIA 

FONSECA, Willian. Quem é Kevin Mitnik? TecMundo, 2009. Disponível em<http://www.tecmundo.com.br/historia/1842-quem-e-kevin-mitnick-.htm>.Acesso em dezembro de 2012.

IKEDA, A. TAGIAROLI, G. Veja sete dicas para evitar a exposição deinformações pessoais nas redes sociais. Disponívelem<http://tecnologia.uol.com.br/ultimas-noticias/redacao/2010/05/27/veja-sete-dicas-para-evitar-a-exposicao-de-informacoes-pessoais-nas-redes-sociais.jhtm>.Acesso em dezembro de 2012.

MARÇULA, Marcelo, BENINI, Pio Armando Filho. Informática: Conceitos e

Aplicações. 3.Ed. Ver. - São Paulo: Érica, 2008.MITNICK, Kevin. A Arte de Enganar: Ataque de Hackers: Controlando o FatorHumano na Segurança da Informação. Ed. Pearson. São Paulo, 2003.

 Terra qual é a sua dúvida? Spam / Hackers -o que é engenharia social e queexemplos podem ser citados sobre este método de ataque? Disponível em<http://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque>. Acesso em dezembrode 2012.

UFRGS. Engenharia Social - segurança da informação. Disponível em<http://www.enq.ufrgs.br/files/Engenharia%20Social.pdf >. Acesso em dezembro

de 2012.