User Tools

Site Tools


tutoriais:engenharia_social

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
tutoriais:engenharia_social [2015-07-23 09:46] alopestutoriais:engenharia_social [2019-03-15 10:03] – external edit 127.0.0.1
Line 11: Line 11:
  A resposta é fácil: Existem diversas maneiras de se obter esses dados. Algumas mais comuns seguem abaixo:  A resposta é fácil: Existem diversas maneiras de se obter esses dados. Algumas mais comuns seguem abaixo:
   - Você pode cruzar informações públicas das Redes Sociais   - Você pode cruzar informações públicas das Redes Sociais
-  - Quebrando ou roubando de e-mail e estudando um pouco os e-mails trocados pela pessoa+  - Quebrando ou roubando senhas de e-mail e estudando um pouco os e-mails trocados pela pessoa
   - Hackeando sites que tenham essas informações   - Hackeando sites que tenham essas informações
   - Utilizando aplicativos maliciosos instalados em seu computador/navegador/redes sociais   - Utilizando aplicativos maliciosos instalados em seu computador/navegador/redes sociais
  
- O método 1 é banal. Você escolhe uma pessoa na internet e começa a tentar descobrir mais informações sobre ela. Pessoas com nome mais incomuns são até um alvo mais fácil por produzirem resultados mais concisos nas buscas em qualquer buscador de internet. É a velha pergunta: "Já procurou seu nome no Google?" Se você fizer isso, vai ver quantas informações tem de graça na Internet sobre você. Com um pouco de busca você vai ver que consegue achar até seus números de RG e CPF por exemplo.+ O método 1 é banal. Você escolhe uma pessoa na internet e começa a tentar descobrir mais informações sobre ela. Pessoas com nome mais incomuns são até um alvo mais fácil por produzirem resultados mais concisos nas buscas em qualquer buscador de internet. É a velha pergunta: "Já procurou seu nome no Google?" Se você fizer isso, vai ver quantas informações existem de graça na Internet sobre você. Com um pouco de busca você vai ver que consegue achar até seus números de RG e CPF por exemplo.
  
  O método 2 já precisa da ingenuidade de alguma pessoa do círculo de contatos da pessoa "forjada". Senhas fracas podem ser quebradas facilmente hoje em dia com alguns programas que ficam testando senhas. Roubar uma senha também é outro golpe, onde alguém recebe um e-mail que pede para a pessoa digitar a senha em algum lugar (ou até mesmo responder por e-mail) e aí a pessoa ganha acesso a várias informações. E você não precisa ter a sua senha roubada... se você mandou um e-mail para alguém que teve a senha roubada, os criminosos podem ter lido essa mensagem e a partir daí conseguem por exemplo saber já a sua assinatura e que você é conhecido daquela pessoa.  O método 2 já precisa da ingenuidade de alguma pessoa do círculo de contatos da pessoa "forjada". Senhas fracas podem ser quebradas facilmente hoje em dia com alguns programas que ficam testando senhas. Roubar uma senha também é outro golpe, onde alguém recebe um e-mail que pede para a pessoa digitar a senha em algum lugar (ou até mesmo responder por e-mail) e aí a pessoa ganha acesso a várias informações. E você não precisa ter a sua senha roubada... se você mandou um e-mail para alguém que teve a senha roubada, os criminosos podem ter lido essa mensagem e a partir daí conseguem por exemplo saber já a sua assinatura e que você é conhecido daquela pessoa.
Line 21: Line 21:
  O método 3 é o seguinte: pense em quantos sites você já precisou se cadastrar para poder usar, às vezes por alguns poucos minutos e nunca mais... Se esse site um dia for hackeado seus dados ainda podem estar lá. E isso é mais fácil se o site for um site "esquecido" no tempo, que não recebe muitas atualizações de segurança. Uma coisa comum também é que pessoas usam a mesma senha para todos os sites. Isso acaba causando uma bola de neve: se a pessoa consegue seus dados em um site que ela hackeou, há grandes chances de que o criminoso utilize essas informações para entrar em outros sites relacionados, por exemplo e-mail e redes sociais.  O método 3 é o seguinte: pense em quantos sites você já precisou se cadastrar para poder usar, às vezes por alguns poucos minutos e nunca mais... Se esse site um dia for hackeado seus dados ainda podem estar lá. E isso é mais fácil se o site for um site "esquecido" no tempo, que não recebe muitas atualizações de segurança. Uma coisa comum também é que pessoas usam a mesma senha para todos os sites. Isso acaba causando uma bola de neve: se a pessoa consegue seus dados em um site que ela hackeou, há grandes chances de que o criminoso utilize essas informações para entrar em outros sites relacionados, por exemplo e-mail e redes sociais.
  
- O método 4 é polêmico. A parte banal é a pessoa reclamar: "Um vírus está no meu computador e não sei como!". Pois então saiba agora: Nem todo aplicativo malicioso é necessariamente instalado sem conhecimento do usuário! Há uma grande gama de aplicativos que explicitamente informa ao usuário que ele faz e o usuário se quer se importa com issoE muitos desses aplicativos informa que ao instalar esse programa, ele tem acesso aos seus dados de usuário, sua lista de amigos, seus dados de e-mail... Veja por exemplo as permissões de um aplicativo para celular gratuito. Você imagina o que esse aplicativo {{:tutoriais:exemplo-app.jpg?linkonly|}} faz para precisar de acesso à sua "Localização Aproximada", "Ler status e identidade do telefone", "Acesso total à rede", etc? Não digo aqui que este aplicativo é um aplicativo malicioso, mas muitos aplicativos maliciosos possuem as mesmas permissões e a pessoa deliberadamente instala no computador, no celular, no navegador de internet, na Rede Social e depois não sabe como tantas pessoas sabem as informações sobre ela... Eventualmente algum desses aplicativos pode ser feito apenas para conseguir de graça várias informações sobre você e depois utilizá-las para ganhar algum dinheiro de forma lícita ou ilícita. Antes que me esqueça, o aplicativo que utilizei de exemplo era apenas um metrônomo, mas podia ser um joguinho, um papel de parede, infinitas coisas.+ O método 4 é polêmico. A parte banal é a pessoa reclamar: "Um vírus está no meu computador e não sei como!". Pois então saiba agora: Nem todo aplicativo malicioso é necessariamente instalado sem conhecimento do usuário! grande maioria dos aplicativos informa ao usuário durante a instalação que tipo de permissões ele quer, mas o usuário não se preocupa nem um pouco em saber quais são essas permissõesO aplicativo pode dizer por exemplo que precisa de acesso aos dados de usuário, à lista de amigos, aos dados de e-mail, à localização... Veja por exemplo as permissões de um aplicativo para celular gratuito. Você imagina o que esse aplicativo {{:tutoriais:exemplo-app.jpg?linkonly|}} faz para precisar de acesso à sua "Localização Aproximada", "Ler status e identidade do telefone", "Acesso total à rede", etc? Não digo aqui que este aplicativo é um aplicativo malicioso, mas muitos aplicativos maliciosos possuem as mesmas permissões e a pessoa deliberadamente instala no computador, no celular, no navegador de internet, na Rede Social e depois não sabe como tantas pessoas sabem as informações sobre ela... Eventualmente algum desses aplicativos pode ser feito apenas para conseguir de graça várias informações sobre você e depois utilizá-las para ganhar algum dinheiro de forma lícita ou ilícita. Antes que me esqueça, o aplicativo que utilizei de exemplo era apenas um metrônomo, mas podia ser um joguinho, um papel de parede, infinitas coisas.
  
  

Except where otherwise noted, content on this wiki is licensed under the following license: Public Domain
Public Domain Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki