Engenharia Social: A Doce Arte de Hackear Mentes

132.056 visualizações

Publicada em

A Engenharia Social é a hábil manipulação da tendência humana de confiar. Essa palestra visa apresentar, tanto para usuários quanto para profissionais de TI, riscos que estamos correndo na internet e no mundo corporativo nos últimos tempos. A ingenuidade ou despreparo das pessoas pode causar prejuízos enormes. Engenheiros sociais estão aparecendo em grande número e provocando danos significativos. Venha comigo em um passeio para descobrir como e porque essas pessoas agem!

Publicada em: Tecnologia
2 comentários
142 gostaram
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
132.056
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2.484
Ações
Compartilhamentos
0
Downloads
8.554
Comentários
2
Gostaram
142
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Engenharia Social: A Doce Arte de Hackear Mentes

  1. 1. ENGENHARIASOCIALA DOCE ARTE DE HACKEAR MENTESRafael Jaques #FISL13@rafajaques 28.07.2012
  2. 2. “Se algum de vocês tem falta desabedoria, peça-a a Deus, que a todos dá livremente, de boa vontade; e lhe será concedida.” Tiago 1.5
  3. 3. Atenção!As informações contidas nesta apresentação são apenas de caráterinformativo. O conhecimento e as técnicas abordadas não visam ensinarcomo enganar as pessoas ou obter qualquer tipo de vantagem sobreoutrem.O objetivo é apenas demonstrar os pontos fracos que existem nascorporações e sistemas para que seja possível sanar estas debilidades.
  4. 4. Antes de começar é necessário saber algumas coisas...
  5. 5. Vai falar de casos extremos? SIM!
  6. 6. Vou sair daqui paranoico? SIM!
  7. 7. Posso usar essas técnicas para o mal? Não é a ideia...
  8. 8. Todos prontos? Então vamos lá!
  9. 9. 60%Admitem ter roubado algum tipo de informação ao sair do emprego.
  10. 10. Safados!2 em cada 10têm acesso às informações após sair da empresa.
  11. 11. Hoje em dia os ALVOS são asPESSOAS e não mais sistemas.
  12. 12. 1. O que é Engenharia Social?
  13. 13. O que é Engenharia Social?A hábil manipulação da tendência humana natural de confiar.
  14. 14. Mas por que atacar uma pessoa e não um sistema?
  15. 15. Mas como atacar utilizandoEngenharia Social?
  16. 16. Conquistar a confiança do alvo
  17. 17. Fazer sentir-se seguro
  18. 18. Mesclar as perguntas
  19. 19. Sensação de dever cumprido
  20. 20. Quem usa Engenharia Social?
  21. 21. Mas por que Engenharia Social funciona?
  22. 22. Diante de uma larga frente de batalha, procure o ponto mais fraco, e, ali, ataque com a sua maior força. Sun Tzu - A Arte da Guerra
  23. 23. E qual é o ponto mais fraco?
  24. 24. PESSOAS!
  25. 25. Pessoas tendem a acreditar
  26. 26. Pessoas querem ajudar
  27. 27. Pessoas são complacentes
  28. 28. ... e impacientes também!
  29. 29. Engenheiros sociais são bons com emoções!
  30. 30. Algumas estatísticas da terra do Tio Sam...
  31. 31. Só no ano de 2009...11 milhõesde pessoas foram vítimas de roubo de identidade.
  32. 32. Só no ano de 2009...O total de fraudes movimentou aproximadamenteUS$ 54 bilhões
  33. 33. Só no ano de 2009... As vítimas gastaram em média 21 horas eU$373 resolvendo o crime!
  34. 34. 13%das fraudes de identidade foram cometidas por alguém que a vítima conhecia.
  35. 35. 2. Características de um Engenheiro Social
  36. 36. Bem apresentável
  37. 37. Bom observador
  38. 38. Aproveita-se da inocência
  39. 39. Comunica-se bem
  40. 40. Usa bem a voz
  41. 41. Faz a vítima entregar o ouro voluntariamente
  42. 42. Kevin D. Mitnick
  43. 43. Vamos aprender um pouco com a história dele! Hackers 2: Operation Takedown
  44. 44. Se ficar com vontade de assistir, tem o filme todo no YouTube! http://youtu.be/nVPV5dzM0yY
  45. 45. 3. Como se Manifesta a Engenharia Social?
  46. 46. E-mails
  47. 47. Tem um Fuscagelo na frente da tua casa? Telefone
  48. 48. Carta
  49. 49. Pessoalmente
  50. 50. 4. Técnicas de Engenharia Social
  51. 51. Dumpster Diving
  52. 52. Shoulder Surfing
  53. 53. Impersonate
  54. 54. http://www.silicon.com/technology/hardware/2007/12/10/criminals-posing-as-police-burgle- verizon-data-centre-39169416/
  55. 55. Rush/No Authentication
  56. 56. Phone Phising
  57. 57. Data Collection
  58. 58. Phishing/SCAM
  59. 59. 74%...dos SPAMs relatados em 2010 eram de produtos farmacêuticos.
  60. 60. VIAGRA!
  61. 61. Como identificar?
  62. 62. Se o link terminar em “.php”, então é vírus. :P (brincadeira)
  63. 63. http://fidelidade.promocaoscielo.com
  64. 64. http://info.abril.com.br/noticias/seguranca/brasilieiros-sao-os-que-mais-sofrem-phishing-19042011-30.shl
  65. 65. A técnica do CD-R
  66. 66. Hackers 2: Operation TakedownTrecho demonstrando algumas técnicas em ação!
  67. 67. 5. Objetivos da Engenharia Social
  68. 68. Fugir de problemas
  69. 69. Ganhar dinheiro roubando ouvendendo dados da vítima
  70. 70. Espionagem industrial
  71. 71. Satisfação pessoal
  72. 72. Pura sacanagem
  73. 73. 6. Fatores de RiscoFatores de Risco
  74. 74. Você anota suas senhas?
  75. 75. Sempre as mesmas senhas?
  76. 76. Minha senha é 123! Fala por telefone?
  77. 77. Deixa logado quando sai?
  78. 78. Ameaças Internas
  79. 79. 7. Quer Ver o Quanto Você se Expõe?
  80. 80. Como você secomporta nas redes sociais?
  81. 81. E no mundo real?
  82. 82. 8. Engenharia Social e as Redes Sociais
  83. 83. Recheadas de dados
  84. 84. Não necessita de grandes habilidades
  85. 85. As informações são públicas
  86. 86. Autenticação falsa
  87. 87. Fácil influenciar
  88. 88. 9. Aprenda a se Proteger!
  89. 89. Torne-se familiarcom as técnicas!
  90. 90. Eduque quemestá ao seu redor.
  91. 91. Formalize os procedimentos de acesso a dados.
  92. 92. AS 7 FRAQUEZAS MORTAIS by Cisco
  93. 93. 1. Sex Appeal
  94. 94. 2. Ganância
  95. 95. 3. Vaidade
  96. 96. 4. Confiança
  97. 97. 5. Preguiça
  98. 98. 6. Compaixão
  99. 99. 7. Urgência
  100. 100. Mas e agora...Onde aprendo mais?
  101. 101. Livros
  102. 102. SitesSocial Engineering Framework (en_US)http://www.social-engineer.org/framework/Symantec Security Articles (en_US)http://www.symantec.com/connect/security/articlesSocial Engineering Toolkit (pt_PT)http://ptcoresec.eu/SET.pdf
  103. 103. Dúvidas?Nem entendi nada!
  104. 104. Obrigado! Rafael Jaques rafa@php.net phpit.com.br @rafajaquesslideshare.net/rafajaques
  105. 105. Referências
  106. 106. + Fontes consultadas- PalestrasEntendendo a Engenharia Social : Daniel Marques : http://www.slideshare.net/danielcmarques/entendendo-a-engenharia-socialEngenharia Social : Marcelo Lau : http://www.slideshare.net/datasecurity1/engenharia-socialSocial Engineering - Exploiting the Human Weakness : Wasim Halani : http://www.slideshare.net/washal/social-engineeringcase-studySocial engineering & social networks : Sharon Conheady : http://www.slideshare.net/infosec10/social-engineering-social-networks-public-version- Siteshttp://www.us-cert.gov/cas/tips/ST04-014.htmlhttp://www.cisco.com/web/about/security/intelligence/mysdn-social-engineering.htmlhttp://www.social-engineer.org/framework/Social_Engineers:_Disgruntled_Employees#Statisticshttp://www.fraudes.org/showpage1.asp?pg=7http://www.symantec.com/business/threatreport/topic.jsp?id=highlightshttp://www.massachusettsnoncompetelaw.com/http://en.wikipedia.org/wiki/Social_engineering_(security)http://www.spendonlife.com/blog/2010-identity-theft-statisticshttp://mashable.com/2011/01/20/black-hat-hacking-stats/http://www.consumerfraudreporting.org/internet_scam_statistics.htmhttp://informatica.terra.com.br/virusecia/spam/interna/0,,OI126626-EI2403,00.htmlhttp://press.pandasecurity.com/wp-content/uploads/2011/01/The-Cyber-Crime-Black-Market.pdfhttp://monografias.brasilescola.com/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htmhttp://www.iwar.org.uk/comsec/resources/sa-tools/Social-Engineering.pdfhttp://www.esha.be/fileadmin/esha_files/documents/SHERPA/Report_on_mechanism_of_social_engineering.pdfhttp://www.cisco.com/en/US/prod/vpndevc/annual_security_report.htmlhttp://www.securingthehuman.org/blog/2011/01/22/social-engineering-deadly-weaknesseshttp://info.abril.com.br/noticias/seguranca/brasilieiros-sao-os-que-mais-sofrem-phishing-19042011-30.shlhttp://www.infosectoday.com/Norwich/GI532/Social_Engineering.htmhttp://www.pcworld.com/article/182180/top_5_social_engineering_exploit_techniques.htmlhttp://info.abril.com.br/noticias/seguranca/brasilieiros-sao-os-que-mais-sofrem-phishing-19042011-30.shlhttp://www.symantec.com/connect/articles/social-engineering-fundamentals-part-i-hacker-tactics
  107. 107. Mídias
  108. 108. Images:Capa - Master of Puppets - http://www.flickr.com/photos/50417132@N00/2178362181Person Icon http://edge-img.datpiff.com/ma336d2d/DeeZee_Too_Be_Continued_-back-large.jpgCalling http://www.flickr.com/photos/37475356@N00/5740461432Suit and Tie http://www.flickr.com/photos/55046645@N00/475680145Pierce Brosnan http://osolimpianos.files.wordpress.com/2009/05/jamesbond.jpgComputer Geek http://www.flickr.com/photos/18519023@N00/3498738259Seller http://www.flickr.com/photos/larskflem/93753458/in/photostream/Multiple Faces http://www.flickr.com/photos/56695083@N00/4470486685/Drunk Guys http://www.flickr.com/photos/82605142@N00/86601569Puss in Boots http://www.jpegwallpapers.com/images/wallpapers/Puss-In-Boots-Shrek-497126.jpegMother http://www.flickr.com/photos/brandoncwarren/5088547448/in/photostream/Dumpster Diving http://www.flickr.com/photos/75054419@N00/460133621Distrustful http://www.flickr.com/photos/37354253@N00/388468654Climb on giant tubes http://www.flickr.com/photos/squeakywheel/379078841/in/photostream/Shang Tsung http://www.umk3.net/images/portrait/shang_tsung.gifShoulder Surfing http://www.flickr.com/photos/16258917@N00/2785190754Fisherman http://www.flickr.com/photos/41346951@N05/5187103981Red Telephone http://www.flickr.com/photos/pulpolux/151179802/Spam http://www.ciromota.net/wp-content/uploads/2008/10/spam.jpgSetting Up Email Account http://www.flickr.com/photos/pieterouwerkerk/698618765/in/photostream/Viagra http://www.n24.de/media/_fotos/bildergalerien/002011/valentinstag_1/7611575.jpgPic of Email Screen (SPAM) http://www.fastactiontraining.com/wp-content/uploads/2010/10/Pic-of-Email-Screen.jpgJornal Hoje http://4.bp.blogspot.com/_OZcgbN6AowE/S7uYcZuhbqI/AAAAAAAAAWQ/SKOM0o-_mIQ/s1600/jornal+hoje_globoc%C3%B3pia.jpgBaby at Computer http://www.flickr.com/photos/65315936@N00/5511409574Impressed http://www.flickr.com/photos/64114868@N00/1019654125Security Guy http://www.flickr.com/photos/51035555243@N01/268524287Head in Hand http://www.flickr.com/photos/34120957@N04/4199675334White Ninja http://www.flickr.com/photos/cverdier/3893327741/Lady Cat http://sweettater.files.wordpress.com/2010/03/cimg3458.jpgGod of War http://wallpapers.freewallpapers.im/images/2011/02/1024x600/god-of-war-2-game-1935.jpg
  109. 109. Maísa e Sílvio http://4.bp.blogspot.com/__UIUXK-sJhk/TOpBsG7XJwI/AAAAAAAABKM/DPuyUeFuTXk/s1600/maisa-e-silvio.jpgEngineer at Work http://www.flickr.com/photos/hammershaug/4494291610/Password Security http://www.getadvanced.net/images/uploads/Computer_Password_-_Security_Breach.jpgBum Shot http://www.flickr.com/photos/63423942@N00/497052735Written Password http://www.flickr.com/photos/22871132@N00/4051530414Japanese Guys http://img23.imageshack.us/img23/4451/1304026587.jpgTalk at Phone http://www.flickr.com/photos/colorblindpicaso/2717409111Call From Home http://www.flickr.com/photos/91672050@N00/257496969Handshake http://www.flickr.com/photos/65484951@N00/252924532Uncle Sam http://pslawnet.files.wordpress.com/2011/04/uncle-sam.jpgMr. Box Man http://www.flickr.com/photos/ollesvensson/3686050837/Mails http://www.flickr.com/photos/comedynose/5666793668/V for Vendetta http://www.flickr.com/photos/edans/5400848923/Thinking http://www.flickr.com/photos/jakecaptive/3205277810/Soldiers http://www.flickr.com/photos/19743256@N00/2223783127Pés pra cima http://www.flickr.com/photos/81785266@N00/125463026Chat http://www.flickr.com/photos/62597560@N00/258434606Why you Meme http://clipartsy.com/FAVS/FAVICONIC.NET/April/y_u_no_guy_y_u_no-1331px.pngHand in hand http://www.flickr.com/photos/26993091@N08/4718225577Police Car in the Snow http://www.flickr.com/photos/64844023@N00/4198908464Friends http://www.flickr.com/photos/43081986@N00/115112704Impatient http://www.flickr.com/photos/45842803@N00/4795997639Thinking http://www.flickr.com/photos/7320299@N08/3283431745Social Media http://2.bp.blogspot.com/_m5OYm6Jx05Q/TVK1A53STtI/AAAAAAAAAZk/2iuw4Io838k/s1600/social_networks.jpgBand of Brothers http://www.flickr.com/photos/17149966@N00/460670492Weakest Link http://www.flickr.com/photos/53611153@N00/465459020Crowd http://www.flickr.com/photos/84856173@N00/3786725982Lazy http://www.flickr.com/photos/superfantastic/3010891914/Coins http://www.flickr.com/photos/restlessglobetrotter/3824486278/Wireless Fail http://www.flickr.com/photos/bnilsen/2880929094/The Thinker http://www.flickr.com/photos/53611153@N00/5827849044
  110. 110. My Files http://www.flickr.com/photos/84172943@N00/5352825299CD-R http://www.flickr.com/photos/45382171@N00/1515739697Inside Outside http://www.flickr.com/photos/followtheseinstructions/5571697149/Pole Dance http://www.flickr.com/photos/46854683@N04/4547706741Seller http://www.flickr.com/photos/17768970@N00/4485455723Thumbs up http://www.flickr.com/photos/37961843@N00/6265449Greed http://www.flickr.com/photos/calliope/2207307656/Dress Table http://www.flickr.com/photos/centralasian/5968327542/Trust http://www.flickr.com/photos/43132185@N00/196015953Sloth http://www.flickr.com/photos/28442702@N00/279470157Compassion http://www.flickr.com/photos/29553188@N07/3573969837/Running http://www.flickr.com/photos/51035555243@N01/287666827Files http://www.flickr.com/photos/juniorvelo/3267647833/Goofy http://www.flickr.com/photos/42dreams/73838574/Library http://www.flickr.com/photos/51035555243@N01/85441961Talking Business http://www.flickr.com/photos/brymo/272834885/Mask http://www.flickr.com/photos/18548550@N00/5313987Young Gentleman http://www.flickr.com/photos/64031910@N00/422547724Goomba VS Mario and Yoshi http://www.flickr.com/photos/77161041@N00/2266201047Mother http://www.flickr.com/photos/54304913@N00/17647469Private Place http://www.flickr.com/photos/76151808@N00/6100020538Kevin David Mitnick http://www.starnostar.com/data/images/who-is-Kevin-Mitnick-is-star-or-no-star-Kevin-David-Mitnick-celebrity-vote.jpgThe Jersey Devil http://www.flickr.com/photos/79874304@N00/285367520A little better than the last group http://www.flickr.com/photos/81881849@N00/3222035439Operation Takedown http://filmescomlegenda.net/wp-content/uploads/2009/03/operation-takeodown-300x422.jpgI Have You Now http://www.fotopedia.com/items/flickr-3500989490Spying Turquoise http://www.flickr.com/photos/jdhancock/7439564750/Office Prank http://www.sprichie.com/wp-content/uploads/2012/01/office_pranks_05.jpg
  111. 111. Crachás (sinto muito se sentiram-se ofendidos):http://farm4.static.flickr.com/3289/2295308772_cecfd160ea.jpghttp://i279.photobucket.com/albums/kk160/lukstuning/DSC04358.jpg?t=1282497031http://2.bp.blogspot.com/_mKoEIJZM0sk/SCDHHKtX2qI/AAAAAAAAAdU/OXDvNt9iqqU/s320/Foto-0336.jpgBackgrounds:Azul http://wallshq.com/wp-content/uploads/original/2011_06/80_blue-abstract-background_WallsHQ.com_.jpgVerde http://srv4.imghost.ge/out.php/i212027_greenabstractbackground.jpgLaranja http://wallpapers.free-review.net/wallpapers/19/Orange_abstract_wallpaper.jpgVideos:Jedi Mind Trick http://www.youtube.com/watch?v=bJiqrVWLfdw

×