User Tools

Site Tools


tutoriais:engenharia_social

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
tutoriais:engenharia_social [2018-02-01 07:23] alopestutoriais:engenharia_social [2019-03-15 10:03] – external edit 127.0.0.1
Line 21: Line 21:
  O método 3 é o seguinte: pense em quantos sites você já precisou se cadastrar para poder usar, às vezes por alguns poucos minutos e nunca mais... Se esse site um dia for hackeado seus dados ainda podem estar lá. E isso é mais fácil se o site for um site "esquecido" no tempo, que não recebe muitas atualizações de segurança. Uma coisa comum também é que pessoas usam a mesma senha para todos os sites. Isso acaba causando uma bola de neve: se a pessoa consegue seus dados em um site que ela hackeou, há grandes chances de que o criminoso utilize essas informações para entrar em outros sites relacionados, por exemplo e-mail e redes sociais.  O método 3 é o seguinte: pense em quantos sites você já precisou se cadastrar para poder usar, às vezes por alguns poucos minutos e nunca mais... Se esse site um dia for hackeado seus dados ainda podem estar lá. E isso é mais fácil se o site for um site "esquecido" no tempo, que não recebe muitas atualizações de segurança. Uma coisa comum também é que pessoas usam a mesma senha para todos os sites. Isso acaba causando uma bola de neve: se a pessoa consegue seus dados em um site que ela hackeou, há grandes chances de que o criminoso utilize essas informações para entrar em outros sites relacionados, por exemplo e-mail e redes sociais.
  
- O método 4 é polêmico. A parte banal é a pessoa reclamar: "Um vírus está no meu computador e não sei como!". Pois então saiba agora: Nem todo aplicativo malicioso é necessariamente instalado sem conhecimento do usuário! A grande maioria dos aplicativos informam ao usuário que tipo de permissões ele quer, mas o usuário não se preocupa nem um pouco em saber quais são essas permissões. Muitos desses aplicativos informam no ato da instalação que ele quer acesso aos seus dados de usuário, sua lista de amigos, seus dados de e-mail... Veja por exemplo as permissões de um aplicativo para celular gratuito. Você imagina o que esse aplicativo {{:tutoriais:exemplo-app.jpg?linkonly|}} faz para precisar de acesso à sua "Localização Aproximada", "Ler status e identidade do telefone", "Acesso total à rede", etc? Não digo aqui que este aplicativo é um aplicativo malicioso, mas muitos aplicativos maliciosos possuem as mesmas permissões e a pessoa deliberadamente instala no computador, no celular, no navegador de internet, na Rede Social e depois não sabe como tantas pessoas sabem as informações sobre ela... Eventualmente algum desses aplicativos pode ser feito apenas para conseguir de graça várias informações sobre você e depois utilizá-las para ganhar algum dinheiro de forma lícita ou ilícita. Antes que me esqueça, o aplicativo que utilizei de exemplo era apenas um metrônomo, mas podia ser um joguinho, um papel de parede, infinitas coisas.+ O método 4 é polêmico. A parte banal é a pessoa reclamar: "Um vírus está no meu computador e não sei como!". Pois então saiba agora: Nem todo aplicativo malicioso é necessariamente instalado sem conhecimento do usuário! A grande maioria dos aplicativos informa ao usuário durante a instalação que tipo de permissões ele quer, mas o usuário não se preocupa nem um pouco em saber quais são essas permissões. O aplicativo pode dizer por exemplo que precisa de acesso aos dados de usuário, à lista de amigos, aos dados de e-mail, à localização... Veja por exemplo as permissões de um aplicativo para celular gratuito. Você imagina o que esse aplicativo {{:tutoriais:exemplo-app.jpg?linkonly|}} faz para precisar de acesso à sua "Localização Aproximada", "Ler status e identidade do telefone", "Acesso total à rede", etc? Não digo aqui que este aplicativo é um aplicativo malicioso, mas muitos aplicativos maliciosos possuem as mesmas permissões e a pessoa deliberadamente instala no computador, no celular, no navegador de internet, na Rede Social e depois não sabe como tantas pessoas sabem as informações sobre ela... Eventualmente algum desses aplicativos pode ser feito apenas para conseguir de graça várias informações sobre você e depois utilizá-las para ganhar algum dinheiro de forma lícita ou ilícita. Antes que me esqueça, o aplicativo que utilizei de exemplo era apenas um metrônomo, mas podia ser um joguinho, um papel de parede, infinitas coisas.
  
  

Except where otherwise noted, content on this wiki is licensed under the following license: Public Domain
Public Domain Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki