tutoriais:engenharia_social
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
tutoriais:engenharia_social [2018-02-01 07:35] – alopes | tutoriais:engenharia_social [2019-08-13 16:29] (current) – removed gnann | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | | ||
- | | ||
- | |||
- | | ||
- | |||
- | Não diferente desses dois golpes acima, agora está na moda que o " | ||
- | |||
- | Você pode se perguntar: Como o criminoso sabe tudo sobre aquela pessoa? Como ela sabe que nós somos amigos? Como ela sabe meu nome? | ||
- | |||
- | A resposta é fácil: Existem diversas maneiras de se obter esses dados. Algumas mais comuns seguem abaixo: | ||
- | - Você pode cruzar informações públicas das Redes Sociais | ||
- | - Quebrando ou roubando senhas de e-mail e estudando um pouco os e-mails trocados pela pessoa | ||
- | - Hackeando sites que tenham essas informações | ||
- | - Utilizando aplicativos maliciosos instalados em seu computador/ | ||
- | |||
- | O método 1 é banal. Você escolhe uma pessoa na internet e começa a tentar descobrir mais informações sobre ela. Pessoas com nome mais incomuns são até um alvo mais fácil por produzirem resultados mais concisos nas buscas em qualquer buscador de internet. É a velha pergunta: "Já procurou seu nome no Google?" | ||
- | |||
- | O método 2 já precisa da ingenuidade de alguma pessoa do círculo de contatos da pessoa " | ||
- | |||
- | O método 3 é o seguinte: pense em quantos sites você já precisou se cadastrar para poder usar, às vezes por alguns poucos minutos e nunca mais... Se esse site um dia for hackeado seus dados ainda podem estar lá. E isso é mais fácil se o site for um site " | ||
- | |||
- | O método 4 é polêmico. A parte banal é a pessoa reclamar: "Um vírus está no meu computador e não sei como!" | ||
- | |||
- | |||
- | Segue um e-mail repassado à comunidade USP sobre incidentes recentes, que envolvem criminosos se passando por professores da universidade que precisam de dinheiro para alguma emergência. Como os criminosos conseguiram esses dados? Muito provavelmente utilizando um dos métodos listados acima. | ||
- | |||
- | Para mais informações, | ||
- | |||
- | |||
- | -------------------------------------------- | ||
- | |||
- | | ||
- | |||
- | Prezados, | ||
- | |||
- | |||
- | Notamos nas últimas semanas um aumento no número de incidentes de segurança envolvendo roubo de identidade, e pedimos aos colegas que orientem seus usuários para que fiquem alertas para esse tipo de golpe. | ||
- | O golpista cria um perfil falso da vítima usando um sistema de e-mail gratuito (como o Gmail, por exemplo), em seguida manda mensagens para pessoas próximas a vítima. Essas mensagens variam, mas elas usam técnicas de engenharia social para aplicar o golpe, sendo composta pelos seguintes elementos: | ||
- | |||
- | |||
- | - Cumprimento direcionado a pessoa recebendo o e-mail (Olá, < | ||
- | |||
- | |||
- | - Em seguida, a mensagem informa algum tipo de fatalidade, como um acidente ou a morte de um parente próximo; | ||
- | |||
- | |||
- | - Na mensagem, se passando pela vítima, é informado que tentou sacar uma quantia em dinheiro para resolver pendências com relação a fatalidade mencionada, mas que teve um problema com o cartão e precisa com urgência de uma quantia em dinheiro; | ||
- | |||
- | |||
- | |||
- | - O texto continua relatando dificuldade de comunicação (estou no interior, estou fora do país, estou na cidade X), sem acesso a internet ou telefone, pedindo para a pessoa responder o e-mail que em um determinado prazo de tempo (30 minutos, por exemplo), ele responderá a mensagem; | ||
- | |||
- | |||
- | - É solicitado alguma ajuda financeira, a ser depositada na conta de um parente próximo a ser informada posteriormente (depois que a pessoa responder o e-mail informando se pode ajudar ou não, no caso); | ||
- | |||
- | |||
- | - A mensagem tem uma assinatura com dados da vítima, para torna-la mais " | ||
- | |||
- | |||
- | - O assunto da mensagem costuma ter carater imediatista (URGENTE !!!). | ||
- | |||
- | |||
- | |||
- | |||
- | - O golpista usa uma conta de e-mail usando o nome da vítima, acrescido de outras informações para dar maior " | ||
- | |||
- | |||
- | |||
- | ===O que fazer caso perceba alguém tentando se passar por um professor, funcionário ou aluno da USP?=== | ||
- | | ||
- | | ||
- | |||
- | Nesse tipo de situação, antes de mais nada é preciso manter a calma. Se receber uma mensagem como esta, confirme com a pessoa se foi ela que enviou mesmo, usando outro meio de contato (telefone ou pessoalmente, | ||
- | |||
- | |||
- | ----------------- | ||
- | |||
- | Fim do e-mail da STI-USP |