TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Engenheiro Social

Dissertações: Engenheiro Social. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  11/3/2015  •  314 Palavras (2 Páginas)  •  288 Visualizações

Página 1 de 2

Características de um Engenheiro Social:

1. Bem apresentável

2. Bom observador

3. Aproveita-se da inocência

4. Comunica-se bem

5. Usa bem a voz

6. Faz a vítima entregar o “ouro” voluntariamente

Objetivos

1. Ganhar dinheiro roubando ou vendendo dados da vítima

2. Satisfação pessoal

7 fraquezas mortais

1. Sex appeal

2. Ganância

3. Vaidade

4. Confiança

5. Preguiça

6. Compaixão

7. Urgência

6 táticas para serem observadas no mundo digital:

1. Reciprocidade: Quando as pessoas ganham algo, eles tendem a se sentir obrigadas a retribuir o favor em seguida.

2. Escassez: As pessoas tendem a agir em conformidade quando acreditam que algo está no fim. Por exemplo, um e-mail cujo conteúdo dá a impressão de ser de um banco, o qual está pedindo ao usuário para agir em conformidade com uma solicitação, caso contrário, a conta será desativada dentro de 24 horas.

3. Consistência: Uma vez que os alvos ‘prometem’ fazer algo, eles geralmente cumprem suas promessas, pois as pessoas não querem dar a impressão de serem desonestas ou de não serem dignas de confiança. Por exemplo, um hacker se passa por alguém da equipe de TI de uma empresa pode fazer com que um colaborador concorde em cumprir todos os processos de segurança e, em seguida, pede para que ele execute uma tarefa suspeita supostamente em conformidade com as exigências de segurança.

4. Probabilidade: Os alvos são mais propensos a agir em conformidade quando o engenheiro social é alguém de quem eles gostam. Um hacker pode usar seu charme por telefone ou online para ‘conquistar’ uma vítima inocente.

5. Autoridade: As pessoas tendem a agir em conformidade quando uma solicitação é feita por alguém que transmite autoridade. Por exemplo, um e-mail encaminhado para o departamento financeiro que pareça ter vindo do CEO ou do presidente.

6. Validação social: As pessoas têm tendência a agir em conformidade quando os outros estão fazendo a mesma coisa. Por exemplo, um e-mail de phishing pode parecer ter sido enviado a um grupo de colaboradores, o que faz com que um colaborador acredite que está tudo bem, uma vez que outros colegas também receberam a solicitação.

...

Baixar como (para membros premium)  txt (2.2 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com