A Engenharia Social
Por: Stefani Freitas • 26/11/2023 • Trabalho acadêmico • 1.106 Palavras (5 Páginas) • 48 Visualizações
ENGENHARIA SOCIAL NO COTIDIANO
INTRODUÇÃO
A Engenharia social tem sido muito abordada no meio da prevenção a coleta de dados, dado que ela é a mais fácil de se praticar no mundo do hacking, onde pode-se obter acesso a informações importantes ou sigilosas em organizações ou sistemas apenas utilizando de uma boa argumentação e da falta de ética explorando a confiança das pessoas, que possuem uma certa inaptidão com a tecnologia de seus próprios dispositivos pessoais, tais como smartphones, notebooks e PC.
Esse hacking é uma ferramenta que vai explorar diretamente falhas humanas em organizações físicas ou jurídicas ou até mesmo no cotidiano, seu objetivo visa ou destruir uma organização ou simplesmente atingir um indivíduo em específico, neste trabalho não será focado apenas as empresas, mas sim o individual também.
O foco está na prevenção a distribuição de dados pessoais ou dados empresariais únicos que devem ser mantidos para um indivíduo só. A pessoa deve sempre lembrar que dados pessoais próprios ou de uma organização não devem ser distribuídos para ninguém além de quem tem previamente uma autorização de ser ter aquele dado/acesso, que na maioria das vezes é apenas o próprio indivíduo ou o de um cargo elevado, caso esse dado seja empresarial.
Levando para o cotidiano, um bom exemplo são senhas de acessos a e-mail, telefone, senhas de banco,etc. Não se deve ter senhas fáceis e em nenhuma hipótese tais senhas devem ser passadas a terceiros, independentemente de quem seja, são dados únicos e exclusivos daquela pessoa, é nesse aspecto que todos falham e contribuem ainda mais para a prática de engenharia social.
Definido como é praticado esse tipo de coleta de dados o ideal é trabalhar sempre na conscientização própria de cada indivíduo, relembrando sempre a importância que cada dado próprio tem para cada um e quais seriam as consequências caso haja um vazamento daquele dado.
Isso é de suma importância não apenas no mundo empresarial, mas também no dia a dia, porque essa conscientização vai ajudar a mitigar muitos golpes e roubos que são basicamente praticados por acesso a senhas de banco, e-mail, tokens, etc. Que boa parte são fornecidos boca a boca pela própria pessoa portadora daquelas senhas e que será diretamente prejudicada pela desinformação própria.
Este projeto será desenvolvido individualmente onde será utilizado a própria vivência do cotidiano de quem trabalha diretamente com o público e vivência práticas dessa engenharia.
OBJETIVO
O objetivo desse projeto é descrever/identificar como é feito essa engenharia social, como as pessoas contribuem para esse tipo de prática sem ao menos perceber e conscientizar a todos de que, dados pessoais ou dados fornecidos individualmente para cada pessoa por uma organização, não devem ser compartilhados. Dado que, nessa prática de hacking, há a exploração das falhas de segurança das próprias pessoas que podem ser facilmente manipuladas se não possuírem uma visão desse tipo de coleta de dados ilícito.
O treinamento é fundamental para se combater a engenharia social, parte desse treinamento seria solicitar que os usuários nunca devem clicar em links suspeitos e a sempre proteger suas credenciais de login fornecidos ou pela empresa ou até mesmo os seus pessoais mesmo, ressaltando que essa prática deve ser tanto em casa quanto no trabalho. Ter êxito nessas táticas sociais ajudam cada pessoa a não compartilhar dados estritamente importantes para a surface.
TÉCNICAS DE HACKING SOCIAL
A engenharia social é um conjunto de técnicas e estratégias utilizadas por pessoas mal intencionadas para manipular e persuadir as vítimas a revelarem informações confidenciais, como senhas, dados financeiros e outros segredos corporativos, os ataques baseiam-se na exploração da vulnerabilidade humana e das relações interpessoais, em vez de explorar vulnerabilidades técnicas em sistemas e redes.
Há diversas táticas para se obter de um mesmo indivíduo as informações necessárias para se ter acesso a dados não permitidos, desde o uso de persuasão, exploração de autoridade, construção de relacionamentos e manipulação emocional, mas há algumas estratégias mais sistemáticas:
Porém o foco aqui está no cotidiano em que estes criminosos utilizam mais das estratégias como:
Pretexto: técnica que envolve criar uma narrativa com um bom cenário com o objetivo de tirar informações daquele indivíduo. Um bom exemplo é o disfarce de se passar por um funcionário de um banco solicitando a vítima seus dados pessoais para uma confirmação inexistente.
Elicitação - técnica onde o criminoso se aproxima intencionalmente de um indivíduo em um
...