SlideShare uma empresa Scribd logo
1 de 31
Engenharia Social
A Arte de Hackear Mentes
MURILO CHAVES JAYME
Webmaster, Java Developer
in Itumbiara, Brazil
WORK
Webmaster
ILES/ULBRA Itumbiara
EDUCATION
Information Systems ILES/ULBRA
Itumbiara
Student listener of the master's
degree in cognitive computing -
UFU
Developer focused on the development of software and
applications in Java.
Itumbiarense, 25 years old, campuseiro and organizer of
Google Developers Group Itumbiara.
Enthusiastic about technologies in general, I always seek
to improve and to know new things.
Curious and self-taught, I love learning as much as Star
Wars, RPG, Board Games, games and other nerds...
#programming #computerscience #technology
Segurança da Informação
Alvo são Pessoas!
E não mais os sistemas
1º - Vulnerabilidade
Uma brecha que o sistema possui
2º - Ameaça
Impacto sobre um ativo de uma empresa
ou de você
3º - Risco
Probabilidade com que ameaça pode
acontecer
Engenharia Social
Explanação
A engenharia social usa a influência e a
persuasão para enganar as pessoas.
Como resultado, pode aproveitar-se das
pessoas para obter as informações com
ou sem uso da tecnologia.
Kevin Mitnick, 2003
SIMON, W. L., MITNICK, K. A arte de Enganar. São Paulo: Makron Books, 2003.
Conquistar a confiança
Fazer sentir-se seguro
Mesclar as perguntas
Voluntário Involuntário
Voluntário
Involuntário
Phishing
O que é?
Spam
O que é?
- Art. 5º
X – são invioláveis a intimidade, a vida privada,
a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral
decorrente de sua violação.
Art. 5, inc. X da Constituição Federal de 1988
Engenharia Social
A Arte de Hackear Mentes

Mais conteúdo relacionado

Semelhante a Palestra Engenharia Social SIPAT - Furnas - Usina Hidroelétrica de Itumbiara

Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informaçãolilianrodriguesm
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia socialEmbratel
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSBruno Alexandre
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Webinar Inteligência Digital
Webinar Inteligência DigitalWebinar Inteligência Digital
Webinar Inteligência DigitalVolney Faustini
 
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...CarolinaMagalhes54
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 

Semelhante a Palestra Engenharia Social SIPAT - Furnas - Usina Hidroelétrica de Itumbiara (20)

Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Informática
InformáticaInformática
Informática
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia social
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Webinar Inteligência Digital
Webinar Inteligência DigitalWebinar Inteligência Digital
Webinar Inteligência Digital
 
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 

Palestra Engenharia Social SIPAT - Furnas - Usina Hidroelétrica de Itumbiara

Notas do Editor

  1. Muito bem... Primeiramente bom dia a todos. Gostaria de agradecer a oportunidade e o tempo disposto de cada um de vocês para estar aqui hoje falando sobre a Engenharia Social. Um tema que busco em alertar a todos, pois, sua prática nos dias atuais é bastante perigosa e temos que nos atentar. Coloquei como subtítulo: A arte de Hackear Mentes, pois é isso que a engenharia social pratica... Veremos no decorrer da palestra.
  2. Bem... Primeiramente gostaria de me apresentar... Me chamo Murilo, sou webmaster e desenvolvedor java na região de Itumbiara. Em minha descrição está que sou campuseiro (participo muito de eventos de tecnologia, congressos, simpósios, seminários, para atualização e busca de conhecimento). Também sou organizador do Google Developers Group Itumbiara, um grupo de desenvolvedores das tecnologias Google na região à fim de incentivar o desenvolvimento tecnológico e colaborativo de Itumbiara. Trabalho na ULBRA e estou cursando o 7º Período de Sistemas de Informação, também sou aluno ouvinte do Mestrado em Computação Cognitiva na UFU. Para quem quiser mais dados, linkedin, lattes, meu site... É só entrar muriloch.com.br ou fazer a leitura deste QR code.
  3. Hoje em dia no mundo eletrônico em que vivemos as pessoas estão muito preocupadas com a informação, pois é o capital ativo da empresa, mais em sua parte técnica e eletrônica. Então, quando falamos em segurança da informação mais ou menos se forma o conceito pela sociedade de que é ligado a tecnologia. Se tenho uma boa senha, se possuo um bom antivírus atualizado... estou seguro! Mais não é isso... a segurança da informação ela começa com as pessoas.
  4. As pessoas nessa cadeia de segurança é necessariamente o elo mais fraco. Então.. Não adianta muito você ter todas as ferramentas possíveis se o operador delas puder dar o acesso. O grande alvo dos dias atuais não são mais sistemas informacionais, mais sim, as pessoas com quem as operam, ou até mesmo a vida pessoal de cada uma. Mais por que isso? As pessoas tendem a acreditar, querem ajudar, são complacentes, e impacientes também. Sendo assim o Engenheiro social é bom de lidar com essas emoções. O ser humano é a parte mais frágil da segurança. Porém, pra entendermos sobre a segurança da informação... Vamos primeiro entender os 3 pilares iniciais de quando falamos em segurança...
  5. O primeiro pilar é a questão da Vulnerabilidade... Uma brecha que o sistema possui... Ou seja, no nosso dia-a-dia podemos atribuir por exemplo a um funcionário destreinado, que não ter noção da informação que tem, de pessoas que gostam de divulgar tudo o que fazem e assim tornar suas vidas públicas... Isso é uma vulnerabilidade para que ocorra a engenharia social...
  6. Outra delas é a ameaça... São as informação que vocês tem disponibilizados que podem ser utilizado contra vocês, ou no meio empresarial, arquivos anexados, vídeos engraçados com malware (vírus malicioso), o colaborador ou usuário que seja, clica no link para saber mais e acaba infectando toda a rede, podendo ter um prejuízo enorme visto que estaremos abrindo uma backdoor (porta dos fundos), de certa forma, liberando o acesso para outras pessoas das informações que temos, até mesmo podendo termos nossos computadores transformados em “zumbis” para a realização de ataques a outros servidores.
  7. E por fim o 3º pilar, temos os ricos, que são aproveitados pelos crackers, ou engenheiros sociais para obter as informações, referentes a nossas vulnerabilidades e ameaças. Na foto ao fundo inclusive.. vemos um surfista olhando um tubarão se aproximar... Ele está atento... Também temos que estar atento aos risco que permitimos que as pessoas se aproveitem... De certa forma... Sempre temos que ficar prestando atenção na forma em que estamos falando ou o que estamos postando...
  8. A engenharia social, é a técnica que a pessoa utiliza para se aproximar do operador humano a fim de obter determinadas informações... Seja sobre a vida pessoal... Vida profissional (de grandes empresários), podendo até mesmo termos espiões de olho no que fazemos e “vendendo” nossas informações à uma outra pessoa. Isso parece filme de 007? Mais é a realidade do mundo atual... Informação é o bem mais valioso para todos.
  9. Mitnick, um Cracker (Hacker, é a pessoa que utiliza de seus conhecimentos cibernéticos mais essa utilização é sempre para o bem, já o cracker não... Daí vem do crack de quebrar, sendo as pessoas que invadem os sistemas, sites, para usos maliciosos). Kevin Mitnick era um ex Cracker que preso pelo FBI como parte da sua pena, um acordo judicial feito na corte... Ele publicou um livro: A arte de Enganar... Que explicava o que ele fazia para ter as informações que ele precisava para quebrar os sistemas robustos e ele chamou isso de engenharia social... Tendo sua definição que seria a influência e a persuasão de enganar pessoas, e aproveitá-las delas. Só que a engenharia social já tem sido praticada a muito tempo, nas guerras medievais, que eram mandados espiões para verificar os pontos fortes e fracos e determinar assim o modelo de ataque mais eficaz... Ou seja... A engenharia social é a forma de como você pode chegar na pessoa para alguma pretensão... Por exemplo quem aqui já caiu em golpes, sabe o quanto é fácil sermos manipulados por pessoas... Disponibilizando informações que estariam nos colocando em risco...
  10. Tá... Mais como ela é realizada? Primeiro se aproxima de seus alvos, começam a conversar conquistando uma certa confiança...
  11. Ao desenvolver o relacionamento seja afetivo ou companheirismo, faz a pessoa se sentir segura, e acabam criando uma determinada “intimidade” que vai resultar em possíveis percas de informação... Só que eles descobrem muitas coisas ao mesclar as perguntas...
  12. Mais como funciona a mesclagem de perguntas? Por exemplo... Quem aqui faz aniversário nesse mês? [esperar público]... Hmm legal [perguntar nome], mais de qual dia você ê? [esperar público]... Só que quem nasce no dia X é qual signo? [esperar público]. Pra quem acredita em horóscopo, a pessoa já pode realizar toda a análise da sua personalidade com essas informações. E viram.. O tanto que é fácil fazer uma engenharia social? Linkar perguntas de forma a coletar informações sobre a pessoa, e muitas vezes somos pegos pela nossa inocência, damos o que o engenheiro social busca.
  13. No site comScore, peguei um gráfico realizado no final de 2015 sobre a utilização das redes sociais... Na vertical podemos ver o tempo em minutos mensais que são gastos nessas redes, e na horizontal podemos ver a porcentagem de idades sendo variadas de 18 aos 34 anos... Nesse gráfico podemos notar o facebook super liderando o ranking com 1.200 minutos mensais que dariam por volta de 40 minutos diários, convenhamos que tem pessoas que passam um tempo maior ou menor, e dentre estes 40 minutos você pode disponibilizar algo que seja utilizado realizarem uma engenharia social em vocês...
  14. Para dar uma conscientização sobre uma utilidade pública, gostaria de passar esse vídeo para reflexão de vocês.... Do quanto estamos escravos da tecnologia.
  15. Nesse momento, gostaria de já começar a classificar a engenharia social como voluntário e involuntário... Vamos entender a diferença dos dois tipos?
  16. Pra termos uma noção do que realmente é uma engenharia social voluntária... Gostaria de mostrar na prática pra vocês colocando um vídeo de pouco mais 2 minutos. Esse experimento foi feito em Bruxelas em uma praça pública, veja só o quanto esse “vidente” sabia da vida das pessoas que as viam pela primeira vez... Vamos ver o vídeo.
  17. E então... O que vocês acharam? Viram que todas as informações que tornamos públicas ou seja, damos essas informações voluntariamente a todos da internet. Seja quando publicamos uma foto e damos o tão famoso Check-in. Ou quando estamos chegando de viagem e publicamos que estamos chegando... Vamos ver o que as pessoas andam falando...
  18. Olha o que uma determinada pessoa publicou no Twitter... Antes de tudo me desculpem se for alguém de vocês... Só estou buscando alertar para evitarmos de tornar público nossas vulnerabilidades
  19. E vai só piorando....
  20. Olhem essa
  21. O que acham dessa?
  22. Essa é pra acabar né? É quase que um convite para um Stalker (é um termo em inglês para conceituar uma pessoa que fica te seguindo, olhando o que você faz, as vezes podendo causar intimidações). De certa maneira, esse post seria... Olá, venha ser malicioso comigo, estou sozinha e tudo está aberto, só abrir e entrar!!
  23. Dessa forma, o voluntário podemos identificar como se fosse tudo aquilo que deixamos públicos, o que divulgamos para outras pessoas nos expondo.
  24. Vamos entender agora, como funciona o involuntário. Vocês lembram que perguntei as informações para vocês e fui mesclando as perguntas? Essa é a forma que a engenharia social age. Pegando informações devagar e analisando a vida pessoa do alvo. Porém, vamos ver no filme Truque de mestre... Quem viu esse filme? é um filme bom né? Então.. Vamos ver a parte em que um dos ”mágicos” atuam na engenharia social.
  25. FILME Truque de mestre – minuto 41 a 42
  26. Também temos a questão dos e-mails, onde temos o Phishing e o tal do Spam... Mais qual a diferença? Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
  27. Já os Spams são verídicos, quando navegamos na internet, colocamos nossos e-mails em algum cadastro, sempre tem aquele temo que aceitamos... Alguém já leu por curiosidade o que se é falado? é quase que... Podemos vender seus dados navegados a terceiros, e vocês aceitam isso. Só que por conta dos cachês, que são registros das coisas que acessamos da internet, ficam captando nosso e-mail e atribuindo a campanhas publicitárias, sendo chatos, mais muitas das vezes verídicos. Mais veja só, não descartamos a probabilidade de que um Spam não seja idôneo, mais sim uma forma de phishing como falei anteriormente.
  28. Na Constituição Federal, em 1988. Temos inclusive o artigo 5º falando... São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, ....... Gostaria de deixar uma reflexão para vocês, será que o que foi pensando lá em 88 como direito para resguardar-nos. Estamos aproveitando ou simplesmente jogando fora nossa privacidade?
  29. Então gostaria de deixar minha mensagem de que vocês, podem estar sendo vigiados... Até onde deixamos nossa vida pública, até quando damos as vulnerabilidades para que aconteçam coisas maliciosas? Mais, fugindo um pouco do assunto, gostaria de passar um outro vídeo para conscientização... Chamado desconecte-se para se conectar.
  30. Gostaria de passar mais um vídeozinho sobre conscientização para analisarmos o que fazemos no nosso dia-a-dia.
  31. Bem pesosal, então a minha mensagem a todos vocês foi essa, gostaria que todos parassem e refletissem sobre o que falei hoje a todos vocês e também de que sejamos mais concientes e levando essas informações as pessoas que gostamos. Para que não tenham suas mentes hackeadas. Obrigado!