SlideShare uma empresa Scribd logo
1 de 24
Engenharia Social
Invadindo Organizações através de Pessoas
Segurança e Auditoria de Sistemas de Informação – UFLA
Márcio Narciso Dutra ● Luis Guilherme Rodrigues ● William Odair Lima
O que é
Engenharia Social?
Práticas utilizadas para obter acesso a
informações importantes ou sigilosas em
organizações ou sistemas por meio da
enganação ou exploração da confiança das
pessoas.
O que é
Engenharia Social?
• Para isso, o golpista pode se passar por
outra pessoa, assumir outra
personalidade, fingir que é um
profissional de determinada área, etc.
• É uma forma de entrar em organizações
que não necessita da força bruta ou de
erros em máquinas.
• Explora as falhas de segurança das
próprias pessoas que, quando não
treinadas para esses ataques, podem ser
facilmente manipuladas.
Aplicada em diversos setores da segurança da informação independente de
sistemas computacionais, software e ou plataforma utilizada.
Entendendo a
Engenharia Social
O elemento mais vulnerável de um SI é o
ser humano
O qual possuí traços
comportamentais
e
psicológicos
que o torna suscetível a ataques de
Engenharia Social.
São elas:
Vaidade
O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus
objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal
ou profissional ligada diretamente ao benefício próprio ou coletivo de forma
demonstrativa.
Autoconfiança
O ser humano busca transmitir em diálogos
individuais ou coletivos o ato de fazer algo bem,
coletivamente ou individualmente, buscando
transmitir segurança, conhecimento, saber e
eficiência, buscando criar uma estrutura base para
o início de uma comunicação ou ação favorável a
uma organização ou individuo
Formação
Profissional
O ser humano busca valorizar sua
formação e suas habilidades adquiridas
nesta faculdade, buscando o controle em
uma comunicação, execução ou
apresentação seja ela profissional ou
pessoal buscando o reconhecimento
pessoal inconscientemente em primeiro
plano.
Vontade de ser útil
O ser humano, comumente, procura agir com cortesia,
bem como ajudar outros quando necessário.
Busca por
novas amizades
O ser humano costuma se agradar e
sentir-se bem quando elogiado, ficando
mais vulnerável e aberto a dar
informações.
Propagação de
responsabilidades
Trata-se da situação na
qual o ser humano
considera que ele não é
o único responsável por
um conjunto de
atividades.
Persuasão
Compreende quase uma arte a
capacidade de persuadir pessoas,
onde se busca obter respostas
específicas. Isto é possível porque
as pessoas possuem características
comportamentais que as tornam
vulneráveis a manipulação.
O engenheiro social
não é um profissional
de Engenharia Social
Trata-se de uma pessoa que possui
conhecimentos em diversas áreas
profundamente ou não, 99% das pessoas
que praticam a engenharia social, de forma
benéfica ou não, trabalham em grandes
empresas ou em empresas de médio
porte, visando buscar falhas em um
sistema de segurança da informação para
aperfeiçoar ou explorar falhas.
Agência de
Empregos
Planos de saúde
Seguradoras
Buscam pessoas com habilidades na
engenharia social para usar de forma
benéfica dentro da empresa, visando
aperfeiçoar a abordagem de pessoas
com talentos por parte de seus
funcionários que sofrem ataques
constantes de engenharia social para
revelarem talentos descobertos pela
empresa
Buscam constantemente na internet e
outros meios de busca de pessoas
com talentos em engenharia social,
visando reduzir ataques individuais
ou coletivos visando proteger o
quadro de clientes, visando evitar a
migração de clientes para outras
empresas da mesma atividade
Feiras
Livres
Bares e
Baladas
A engenharia social involuntária é
frequente nas feiras livres em
desconfiamos da qualidade, da
validade, do preço, usamos a
engelharia social involuntária para
obtermos informações que nos
favoreça diretamente, esta forma de
praticar a engenharia social
involuntária é avaliada como traço
comportamental.
A engenharia social involuntária é
frequente em bares, buscando
informações que possam nos
favorecer, em sua grande maioria
esta pratica está ligada à conquista,
romantismo, de uma forma geral
visando a conquista afetiva ou
amorosa de uma segunda pessoa
seja organizadamente ou não.
Técnicas utilizadas em ataques de
Engenharia Social
A seguir serão apresentadas 5 técnicas mais utilizadas pelos
Engenheiros Sociais:
Análise do Lixo
1
Provavelmente poucas organizações tem o
cuidado de verificar o que está sendo descartado
da empresa e de que forma é realizado este
descarte. O lixo é uma das fontes mais ricas de
informações para os Engenheiros Sociais. Existem
muitos relatos e matérias publicadas na Internet
abordando este tipo de ataque, visto que através
das informações coletadas no lixo podem conter
nome de funcionários, telefone, e-mail, senhas,
contato de clientes, fornecedores, transações
efetuadas, entre outros, ou seja, este é um dos
primeiros passos para que se inicie um ataque
direcionado à empresa.
Internet e Redes Sociais
2
Atualmente muitas informações podem ser
coletadas através da Internet e Redes Sociais
sobre o alvo. Quando um Engenheiro Social
precisa conhecer melhor seu alvo, esta técnica é
utilizada, iniciando um estudo no site da empresa
para melhor entendimento, pesquisas na Internet
e uma boa consulta nas redes sociais na qual é
possível encontrar informações interessantes de
funcionários da empresa, cargos, amizades, perfil
pessoal, entre outros.
Contato Telefônico
3
O Engenheiro Social pode utilizar uma
abordagem via telefone para obter acesso não
autorizado, seja se passando por um funcionário
da empresa, fornecedor ou terceiros. Com
certeza neste ponto o Engenheiro Social já
conhece o nome da secretária, nome e e-mail de
algum gestor, até colaboradores envolvidos na TI.
Com um simples telefonema e técnicas de
Engenharia Social se passando por outra pessoa,
de preferência do elo de confiança da vítima, fica
mais fácil conseguir um acesso ou coletar
informações necessárias da organização.
Abordagem Pessoal
4
Está técnica consiste do Engenheiro Social
realizar uma visita na empresa alvo, podendo se
passar por um fornecedor, terceiro, amigo do
diretor, prestador de serviço, entre outros, no
qual através do poder de persuasão e falta de
treinamento dos funcionários, consegue sem
muita dificuldade convencer um segurança,
secretária, recepcionista a liberar acesso ao
datacenter onde possivelmente conseguirá as
informações que procura. Apesar desta
abordagem ser arriscada, muitos Crackers já
utilizaram e a utilizam até hoje.
Técnica Phishing
5
O Phishing pode ser traduzido como “pescaria”
ou “e-mail falso”, que são e-mails manipulados e
enviados a organizações e pessoas com o intuito
de aguçar algum sentimento que faça com que o
usuário aceite o e-mail e realize as operações
solicitadas. Os casos mais comuns de Phishing
são e-mails recebidos de supostos bancos, nos
quais afirmam que sua conta está irregular, seu
cartão ultrapassou o limite, ou que existe um
novo software de segurança do banco que
precisa ser instalado senão irá bloquear o acesso.
Engenharia Social
Invadindo Organizações através de Pessoas
Segurança e Auditoria de Sistemas de Informação – UFLA
Márcio Narciso Dutra ● Luis Guilherme Rodrigues ● William Odair Lima

Mais conteúdo relacionado

Mais procurados

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 

Mais procurados (20)

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 

Semelhante a Engenharia Social Explora Pessoas

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia socialEmbratel
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.GDGFoz
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo internoGoldani
 
Radical Candor - Liderança Humana 2.0.pdf
Radical Candor - Liderança Humana 2.0.pdfRadical Candor - Liderança Humana 2.0.pdf
Radical Candor - Liderança Humana 2.0.pdfSilas Serpa
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 

Semelhante a Engenharia Social Explora Pessoas (20)

Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia social
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
Radical Candor - Liderança Humana 2.0.pdf
Radical Candor - Liderança Humana 2.0.pdfRadical Candor - Liderança Humana 2.0.pdf
Radical Candor - Liderança Humana 2.0.pdf
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 

Mais de Luis Guilherme Rodrigues

Mais de Luis Guilherme Rodrigues (8)

Guerra de Padrões
Guerra de PadrõesGuerra de Padrões
Guerra de Padrões
 
Indivíduos, sociedade e tecnologia
Indivíduos, sociedade e tecnologiaIndivíduos, sociedade e tecnologia
Indivíduos, sociedade e tecnologia
 
FaaS - Function as a Service
FaaS - Function as a ServiceFaaS - Function as a Service
FaaS - Function as a Service
 
Plano de Marketing - Lilian Doces e Decorações
Plano de Marketing - Lilian Doces e DecoraçõesPlano de Marketing - Lilian Doces e Decorações
Plano de Marketing - Lilian Doces e Decorações
 
Documentação de um sistema ERP utilizando a Notação de Modelagem de Negócio
Documentação de um sistema ERP utilizando a Notação de Modelagem de NegócioDocumentação de um sistema ERP utilizando a Notação de Modelagem de Negócio
Documentação de um sistema ERP utilizando a Notação de Modelagem de Negócio
 
ISO/IEC 15504 SPICE + 33000
ISO/IEC 15504 SPICE + 33000ISO/IEC 15504 SPICE + 33000
ISO/IEC 15504 SPICE + 33000
 
Lavras Fácil
Lavras Fácil Lavras Fácil
Lavras Fácil
 
Microsoft - Administração Estratégica
Microsoft - Administração EstratégicaMicrosoft - Administração Estratégica
Microsoft - Administração Estratégica
 

Engenharia Social Explora Pessoas

  • 1. Engenharia Social Invadindo Organizações através de Pessoas Segurança e Auditoria de Sistemas de Informação – UFLA Márcio Narciso Dutra ● Luis Guilherme Rodrigues ● William Odair Lima
  • 2. O que é Engenharia Social? Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.
  • 3. O que é Engenharia Social? • Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. • É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. • Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.
  • 4. Aplicada em diversos setores da segurança da informação independente de sistemas computacionais, software e ou plataforma utilizada. Entendendo a Engenharia Social
  • 5. O elemento mais vulnerável de um SI é o ser humano
  • 6. O qual possuí traços comportamentais e psicológicos que o torna suscetível a ataques de Engenharia Social.
  • 8. Vaidade O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa.
  • 9. Autoconfiança O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação favorável a uma organização ou individuo
  • 10. Formação Profissional O ser humano busca valorizar sua formação e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano.
  • 11. Vontade de ser útil O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário.
  • 12. Busca por novas amizades O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações.
  • 13. Propagação de responsabilidades Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades.
  • 14. Persuasão Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem características comportamentais que as tornam vulneráveis a manipulação.
  • 15. O engenheiro social não é um profissional de Engenharia Social Trata-se de uma pessoa que possui conhecimentos em diversas áreas profundamente ou não, 99% das pessoas que praticam a engenharia social, de forma benéfica ou não, trabalham em grandes empresas ou em empresas de médio porte, visando buscar falhas em um sistema de segurança da informação para aperfeiçoar ou explorar falhas.
  • 16. Agência de Empregos Planos de saúde Seguradoras Buscam pessoas com habilidades na engenharia social para usar de forma benéfica dentro da empresa, visando aperfeiçoar a abordagem de pessoas com talentos por parte de seus funcionários que sofrem ataques constantes de engenharia social para revelarem talentos descobertos pela empresa Buscam constantemente na internet e outros meios de busca de pessoas com talentos em engenharia social, visando reduzir ataques individuais ou coletivos visando proteger o quadro de clientes, visando evitar a migração de clientes para outras empresas da mesma atividade
  • 17. Feiras Livres Bares e Baladas A engenharia social involuntária é frequente nas feiras livres em desconfiamos da qualidade, da validade, do preço, usamos a engelharia social involuntária para obtermos informações que nos favoreça diretamente, esta forma de praticar a engenharia social involuntária é avaliada como traço comportamental. A engenharia social involuntária é frequente em bares, buscando informações que possam nos favorecer, em sua grande maioria esta pratica está ligada à conquista, romantismo, de uma forma geral visando a conquista afetiva ou amorosa de uma segunda pessoa seja organizadamente ou não.
  • 18. Técnicas utilizadas em ataques de Engenharia Social A seguir serão apresentadas 5 técnicas mais utilizadas pelos Engenheiros Sociais:
  • 19. Análise do Lixo 1 Provavelmente poucas organizações tem o cuidado de verificar o que está sendo descartado da empresa e de que forma é realizado este descarte. O lixo é uma das fontes mais ricas de informações para os Engenheiros Sociais. Existem muitos relatos e matérias publicadas na Internet abordando este tipo de ataque, visto que através das informações coletadas no lixo podem conter nome de funcionários, telefone, e-mail, senhas, contato de clientes, fornecedores, transações efetuadas, entre outros, ou seja, este é um dos primeiros passos para que se inicie um ataque direcionado à empresa.
  • 20. Internet e Redes Sociais 2 Atualmente muitas informações podem ser coletadas através da Internet e Redes Sociais sobre o alvo. Quando um Engenheiro Social precisa conhecer melhor seu alvo, esta técnica é utilizada, iniciando um estudo no site da empresa para melhor entendimento, pesquisas na Internet e uma boa consulta nas redes sociais na qual é possível encontrar informações interessantes de funcionários da empresa, cargos, amizades, perfil pessoal, entre outros.
  • 21. Contato Telefônico 3 O Engenheiro Social pode utilizar uma abordagem via telefone para obter acesso não autorizado, seja se passando por um funcionário da empresa, fornecedor ou terceiros. Com certeza neste ponto o Engenheiro Social já conhece o nome da secretária, nome e e-mail de algum gestor, até colaboradores envolvidos na TI. Com um simples telefonema e técnicas de Engenharia Social se passando por outra pessoa, de preferência do elo de confiança da vítima, fica mais fácil conseguir um acesso ou coletar informações necessárias da organização.
  • 22. Abordagem Pessoal 4 Está técnica consiste do Engenheiro Social realizar uma visita na empresa alvo, podendo se passar por um fornecedor, terceiro, amigo do diretor, prestador de serviço, entre outros, no qual através do poder de persuasão e falta de treinamento dos funcionários, consegue sem muita dificuldade convencer um segurança, secretária, recepcionista a liberar acesso ao datacenter onde possivelmente conseguirá as informações que procura. Apesar desta abordagem ser arriscada, muitos Crackers já utilizaram e a utilizam até hoje.
  • 23. Técnica Phishing 5 O Phishing pode ser traduzido como “pescaria” ou “e-mail falso”, que são e-mails manipulados e enviados a organizações e pessoas com o intuito de aguçar algum sentimento que faça com que o usuário aceite o e-mail e realize as operações solicitadas. Os casos mais comuns de Phishing são e-mails recebidos de supostos bancos, nos quais afirmam que sua conta está irregular, seu cartão ultrapassou o limite, ou que existe um novo software de segurança do banco que precisa ser instalado senão irá bloquear o acesso.
  • 24. Engenharia Social Invadindo Organizações através de Pessoas Segurança e Auditoria de Sistemas de Informação – UFLA Márcio Narciso Dutra ● Luis Guilherme Rodrigues ● William Odair Lima