A engenharia social usa técnicas de persuasão e influência para enganar as pessoas e obter informações confidenciais, sem ou com o uso da tecnologia. Ela conquista a confiança das vítimas fazendo-as se sentirem seguras e mesclando perguntas. Pode levar as pessoas a fornecerem informações de forma voluntária ou involuntária.
O documento fornece conselhos sobre como manter as crianças seguras online, incluindo informar-se sobre as atividades dos filhos, estabelecer regras, monitorizar conversas e manter a privacidade. Também discute os perigos dos vírus, cuidados com as redes sociais e cyberbullying.
O documento encoraja as pessoas a não terem medo de conhecer as novas tecnologias, sugerindo que é necessário experimentar, errar e aprender para entender a era tecnológica.
O documento discute vícios em tecnologia, como internet, celulares e jogos eletrônicos. Fatores como insegurança e ansiedade podem levar ao vício. Os principais sintomas incluem ansiedade por estar conectado e tempo excessivo online, prejudicando relações reais. Consequências vão de danos físicos a emocionais, como depressão. É importante estabelecer limites de uso e cultivar vida social fora da internet.
O documento discute a importância da internet no cotidiano das pessoas e como ela pode ser usada para comunicação, trabalho e obtenção de informações. A internet é uma ferramenta essencial que permite a comunicação global e acesso a informações, mas devemos tomar cuidado com vírus e sites não seguros. Ela também proporciona vida social virtual e é importante para o desenvolvimento econômico e tecnológico.
Cyberbullying: Compreender para IntervirAntónio Pires
O documento discute o cyberbullying, definindo-o como bullying usando ferramentas tecnológicas. Ele explora como o cyberbullying afeta crianças e jovens, ressaltando a importância de competências sociais, conversas abertas entre pais e filhos, e uso responsável da tecnologia. Também discute como escolas e professores podem ajudar na prevenção através de currículos de alfabetização midiática.
O documento discute 7 segredos sobre testes de penetração e software livre que todos deveriam saber. Estes incluem: 1) segurança da informação é um estado contínuo; 2) a diferença entre crackers e hackers; 3) a importância da coleta de informações antes de um teste de penetração.
O documento discute como muitos professores não possuem habilidades básicas de tecnologia e como muitos alunos têm dificuldades com a língua portuguesa, e como professores e alunos não estão sincronizados para comunicação eficaz. Também destaca como os alunos dependem excessivamente do Google para encontrar informações, copiando e colando conteúdo sem considerar sua veracidade.
O documento discute a distribuição de tablets educacionais para professores de escolas públicas de ensino médio e fornece instruções sobre como desbloquear e usar os tablets de forma integrada e pedagógica.
O documento fornece conselhos sobre como manter as crianças seguras online, incluindo informar-se sobre as atividades dos filhos, estabelecer regras, monitorizar conversas e manter a privacidade. Também discute os perigos dos vírus, cuidados com as redes sociais e cyberbullying.
O documento encoraja as pessoas a não terem medo de conhecer as novas tecnologias, sugerindo que é necessário experimentar, errar e aprender para entender a era tecnológica.
O documento discute vícios em tecnologia, como internet, celulares e jogos eletrônicos. Fatores como insegurança e ansiedade podem levar ao vício. Os principais sintomas incluem ansiedade por estar conectado e tempo excessivo online, prejudicando relações reais. Consequências vão de danos físicos a emocionais, como depressão. É importante estabelecer limites de uso e cultivar vida social fora da internet.
O documento discute a importância da internet no cotidiano das pessoas e como ela pode ser usada para comunicação, trabalho e obtenção de informações. A internet é uma ferramenta essencial que permite a comunicação global e acesso a informações, mas devemos tomar cuidado com vírus e sites não seguros. Ela também proporciona vida social virtual e é importante para o desenvolvimento econômico e tecnológico.
Cyberbullying: Compreender para IntervirAntónio Pires
O documento discute o cyberbullying, definindo-o como bullying usando ferramentas tecnológicas. Ele explora como o cyberbullying afeta crianças e jovens, ressaltando a importância de competências sociais, conversas abertas entre pais e filhos, e uso responsável da tecnologia. Também discute como escolas e professores podem ajudar na prevenção através de currículos de alfabetização midiática.
O documento discute 7 segredos sobre testes de penetração e software livre que todos deveriam saber. Estes incluem: 1) segurança da informação é um estado contínuo; 2) a diferença entre crackers e hackers; 3) a importância da coleta de informações antes de um teste de penetração.
O documento discute como muitos professores não possuem habilidades básicas de tecnologia e como muitos alunos têm dificuldades com a língua portuguesa, e como professores e alunos não estão sincronizados para comunicação eficaz. Também destaca como os alunos dependem excessivamente do Google para encontrar informações, copiando e colando conteúdo sem considerar sua veracidade.
O documento discute a distribuição de tablets educacionais para professores de escolas públicas de ensino médio e fornece instruções sobre como desbloquear e usar os tablets de forma integrada e pedagógica.
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
Este documento discute o uso da ferramenta de mineração de dados Maltego como uma forma de prevenção contra ataques de engenharia social. Ele primeiro explica o conceito de engenharia social e como os oportunistas coletam informações sobre vítimas. Em seguida, discute como a ferramenta Maltego pode ser usada para mapear informações disponíveis online sobre um usuário, a fim de identificar riscos potenciais e mitigar ameaças de engenharia social. O documento conclui que os usuários podem usar ferra
O documento discute os riscos à privacidade e segurança dos usuários online, como aplicativos coletando excessivamente dados pessoais e metadados de fotos revelando informações. Também aborda engenharia social, como manipular pessoas para obter dados, e formas de se proteger, como treinamentos e políticas de segurança classificando informações.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
Este documento fornece informações sobre segurança digital e proteção de dados pessoais. O módulo ensina como proteger dispositivos, dados e privacidade online, compreender riscos digitais e utilizar corretamente serviços online e políticas de privacidade. Também discute medidas de segurança para dispositivos móveis e unidades USB.
O documento discute a informática, definindo-a como o conjunto de ciências que lidam com dados estruturados. Explora como a informática é usada em brinquedos, TVs, carros e computadores para estruturação, criação, gestão e disseminação de informação. Também discute os benefícios educacionais da informática e alguns riscos como vírus, hackers e pirataria.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento discute engenharia social, que explora vulnerabilidades humanas para obter informações confidenciais de organizações. A segurança da informação é importante, mas o fator humano continua sendo uma fraqueza, pois os ataques de engenharia social podem ter sucesso através de funcionários mal instruídos ou negligentes. O objetivo é alertar sobre esses riscos e a necessidade de treinamentos de conscientização.
A engenharia social envolve manipular pessoas para obter informações confidenciais através de enganação e exploração da confiança. Ela explora características humanas como vaidade, autoconfiança e desejo de ser útil para persuadir as vítimas a revelarem informações. A engenharia social é amplamente usada em fraudes e ataques cibernéticos.
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
Artigo apresentado à Universidade Estácio de Sá como requisito para formação de MBA em Segurança da Informação.
Neste artigo são apresentadas técnicas utilizadas pelos Engenheiros Sociais durante um ataque, e também algumas formas de prevenção.
Este documento fornece diretrizes sobre segurança da informação para estudantes e escolas estaduais de Minas Gerais. Ele discute tópicos como uso apropriado da internet, redes sociais e celulares; riscos como ciberbullying e privacidade; e a importância de denúncias e educação sobre esses temas. O documento também convida estudantes a participarem do desenvolvimento desse guia por meio do envio de charges e sugestões.
O documento discute engenharia social, que caracteriza-se por explorar a fragilidade das pessoas para obter informações ou acesso indevido. Apresenta tipos de ataques como físico no local de trabalho ou psicológico usando persuasão. Também descreve formas de prevenção como políticas de segurança e treinamento de funcionários.
A engenharia social é a arte de enganar pessoas para obter informações confidenciais. Criminosos chamados engenheiros sociais exploram falhas humanas usando métodos como dinheiro fácil, amor ou curiosidade para persuadir vítimas a revelar informações. Engenheiros sociais analisam perfis de vítimas para traçar estratégias que exploram a ingenuidade delas.
Bruno Barbosa apresenta sobre engenharia social, explicando que é possível manipular pessoas para obter informações confidenciais através de técnicas de persuasão como conformidade, autoridade e reciprocidade. Ele descreve casos de sucesso e soluções como treinamentos de conscientização para prevenir esses ataques sociais.
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
O documento discute os conceitos de cibersegurança e ciberameaças, identificando as principais ameaças como seres humanos, vulnerabilidades, engenharia social e pragas digitais. Também aborda a complexidade crescente do ambiente computacional e a necessidade de balancear segurança, funcionalidade e facilidade.
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
O documento propõe a implementação de um Programa de Sensibilização à Segurança da Informação para capacitar os funcionários da instituição sobre os riscos de segurança e melhores práticas. O programa incluiria workshops presenciais e módulos de e-learning para atingir todos os funcionários. O objetivo é aumentar a conscientização sobre a importância da segurança da informação e o papel de cada funcionário na proteção dos dados e sistemas da organização.
O que é Inteligência Digital? Quais as competências chaves para adultos e crianças enquanto online?
Uma breve e rápida introdução ao tema com mini glossário.
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...CarolinaMagalhes54
Este documento discute o uso responsável da tecnologia e aborda tópicos como mídias sociais, circuitos eletrônicos, ciberbullying, fake news e privacidade online. Ele fornece dicas para identificar e combater problemas como desinformação e falta de privacidade no mundo digital, além de destacar os desafios constantes de se manter seguro on-line.
1) A engenharia social explora a vulnerabilidade das empresas que investem na tecnologia, mas descuidam do fator humano.
2) Os ataques de engenharia social não possuem método definido e podem envolver aspectos físicos, como vasculhar lixos, ou psicológicos, como explorar sentimentos.
3) Grandes corporações são os principais alvos porque os investimentos em segurança não acompanham o crescimento das empresas.
Mais conteúdo relacionado
Semelhante a Palestra Engenharia Social SIPAT - Furnas - Usina Hidroelétrica de Itumbiara
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
Este documento discute o uso da ferramenta de mineração de dados Maltego como uma forma de prevenção contra ataques de engenharia social. Ele primeiro explica o conceito de engenharia social e como os oportunistas coletam informações sobre vítimas. Em seguida, discute como a ferramenta Maltego pode ser usada para mapear informações disponíveis online sobre um usuário, a fim de identificar riscos potenciais e mitigar ameaças de engenharia social. O documento conclui que os usuários podem usar ferra
O documento discute os riscos à privacidade e segurança dos usuários online, como aplicativos coletando excessivamente dados pessoais e metadados de fotos revelando informações. Também aborda engenharia social, como manipular pessoas para obter dados, e formas de se proteger, como treinamentos e políticas de segurança classificando informações.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
Este documento fornece informações sobre segurança digital e proteção de dados pessoais. O módulo ensina como proteger dispositivos, dados e privacidade online, compreender riscos digitais e utilizar corretamente serviços online e políticas de privacidade. Também discute medidas de segurança para dispositivos móveis e unidades USB.
O documento discute a informática, definindo-a como o conjunto de ciências que lidam com dados estruturados. Explora como a informática é usada em brinquedos, TVs, carros e computadores para estruturação, criação, gestão e disseminação de informação. Também discute os benefícios educacionais da informática e alguns riscos como vírus, hackers e pirataria.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento discute engenharia social, que explora vulnerabilidades humanas para obter informações confidenciais de organizações. A segurança da informação é importante, mas o fator humano continua sendo uma fraqueza, pois os ataques de engenharia social podem ter sucesso através de funcionários mal instruídos ou negligentes. O objetivo é alertar sobre esses riscos e a necessidade de treinamentos de conscientização.
A engenharia social envolve manipular pessoas para obter informações confidenciais através de enganação e exploração da confiança. Ela explora características humanas como vaidade, autoconfiança e desejo de ser útil para persuadir as vítimas a revelarem informações. A engenharia social é amplamente usada em fraudes e ataques cibernéticos.
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
Artigo apresentado à Universidade Estácio de Sá como requisito para formação de MBA em Segurança da Informação.
Neste artigo são apresentadas técnicas utilizadas pelos Engenheiros Sociais durante um ataque, e também algumas formas de prevenção.
Este documento fornece diretrizes sobre segurança da informação para estudantes e escolas estaduais de Minas Gerais. Ele discute tópicos como uso apropriado da internet, redes sociais e celulares; riscos como ciberbullying e privacidade; e a importância de denúncias e educação sobre esses temas. O documento também convida estudantes a participarem do desenvolvimento desse guia por meio do envio de charges e sugestões.
O documento discute engenharia social, que caracteriza-se por explorar a fragilidade das pessoas para obter informações ou acesso indevido. Apresenta tipos de ataques como físico no local de trabalho ou psicológico usando persuasão. Também descreve formas de prevenção como políticas de segurança e treinamento de funcionários.
A engenharia social é a arte de enganar pessoas para obter informações confidenciais. Criminosos chamados engenheiros sociais exploram falhas humanas usando métodos como dinheiro fácil, amor ou curiosidade para persuadir vítimas a revelar informações. Engenheiros sociais analisam perfis de vítimas para traçar estratégias que exploram a ingenuidade delas.
Bruno Barbosa apresenta sobre engenharia social, explicando que é possível manipular pessoas para obter informações confidenciais através de técnicas de persuasão como conformidade, autoridade e reciprocidade. Ele descreve casos de sucesso e soluções como treinamentos de conscientização para prevenir esses ataques sociais.
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
O documento discute os conceitos de cibersegurança e ciberameaças, identificando as principais ameaças como seres humanos, vulnerabilidades, engenharia social e pragas digitais. Também aborda a complexidade crescente do ambiente computacional e a necessidade de balancear segurança, funcionalidade e facilidade.
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
O documento propõe a implementação de um Programa de Sensibilização à Segurança da Informação para capacitar os funcionários da instituição sobre os riscos de segurança e melhores práticas. O programa incluiria workshops presenciais e módulos de e-learning para atingir todos os funcionários. O objetivo é aumentar a conscientização sobre a importância da segurança da informação e o papel de cada funcionário na proteção dos dados e sistemas da organização.
O que é Inteligência Digital? Quais as competências chaves para adultos e crianças enquanto online?
Uma breve e rápida introdução ao tema com mini glossário.
Uso-Responsavel-da-Tecnologia-A-Responsabilidade-na-Era-Digital 1 a tec 21-08...CarolinaMagalhes54
Este documento discute o uso responsável da tecnologia e aborda tópicos como mídias sociais, circuitos eletrônicos, ciberbullying, fake news e privacidade online. Ele fornece dicas para identificar e combater problemas como desinformação e falta de privacidade no mundo digital, além de destacar os desafios constantes de se manter seguro on-line.
1) A engenharia social explora a vulnerabilidade das empresas que investem na tecnologia, mas descuidam do fator humano.
2) Os ataques de engenharia social não possuem método definido e podem envolver aspectos físicos, como vasculhar lixos, ou psicológicos, como explorar sentimentos.
3) Grandes corporações são os principais alvos porque os investimentos em segurança não acompanham o crescimento das empresas.
Semelhante a Palestra Engenharia Social SIPAT - Furnas - Usina Hidroelétrica de Itumbiara (20)
2. MURILO CHAVES JAYME
Webmaster, Java Developer
in Itumbiara, Brazil
WORK
Webmaster
ILES/ULBRA Itumbiara
EDUCATION
Information Systems ILES/ULBRA
Itumbiara
Student listener of the master's
degree in cognitive computing -
UFU
Developer focused on the development of software and
applications in Java.
Itumbiarense, 25 years old, campuseiro and organizer of
Google Developers Group Itumbiara.
Enthusiastic about technologies in general, I always seek
to improve and to know new things.
Curious and self-taught, I love learning as much as Star
Wars, RPG, Board Games, games and other nerds...
#programming #computerscience #technology
9. A engenharia social usa a influência e a
persuasão para enganar as pessoas.
Como resultado, pode aproveitar-se das
pessoas para obter as informações com
ou sem uso da tecnologia.
Kevin Mitnick, 2003
SIMON, W. L., MITNICK, K. A arte de Enganar. São Paulo: Makron Books, 2003.
28. - Art. 5º
X – são invioláveis a intimidade, a vida privada,
a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral
decorrente de sua violação.
Art. 5, inc. X da Constituição Federal de 1988
Muito bem... Primeiramente bom dia a todos. Gostaria de agradecer a oportunidade e o tempo disposto de cada um de vocês para estar aqui hoje falando sobre a Engenharia Social. Um tema que busco em alertar a todos, pois, sua prática nos dias atuais é bastante perigosa e temos que nos atentar. Coloquei como subtítulo: A arte de Hackear Mentes, pois é isso que a engenharia social pratica... Veremos no decorrer da palestra.
Bem... Primeiramente gostaria de me apresentar... Me chamo Murilo, sou webmaster e desenvolvedor java na região de Itumbiara. Em minha descrição está que sou campuseiro (participo muito de eventos de tecnologia, congressos, simpósios, seminários, para atualização e busca de conhecimento). Também sou organizador do Google Developers Group Itumbiara, um grupo de desenvolvedores das tecnologias Google na região à fim de incentivar o desenvolvimento tecnológico e colaborativo de Itumbiara. Trabalho na ULBRA e estou cursando o 7º Período de Sistemas de Informação, também sou aluno ouvinte do Mestrado em Computação Cognitiva na UFU. Para quem quiser mais dados, linkedin, lattes, meu site... É só entrar muriloch.com.br ou fazer a leitura deste QR code.
Hoje em dia no mundo eletrônico em que vivemos as pessoas estão muito preocupadas com a informação, pois é o capital ativo da empresa, mais em sua parte técnica e eletrônica. Então, quando falamos em segurança da informação mais ou menos se forma o conceito pela sociedade de que é ligado a tecnologia. Se tenho uma boa senha, se possuo um bom antivírus atualizado... estou seguro! Mais não é isso... a segurança da informação ela começa com as pessoas.
As pessoas nessa cadeia de segurança é necessariamente o elo mais fraco. Então.. Não adianta muito você ter todas as ferramentas possíveis se o operador delas puder dar o acesso. O grande alvo dos dias atuais não são mais sistemas informacionais, mais sim, as pessoas com quem as operam, ou até mesmo a vida pessoal de cada uma. Mais por que isso? As pessoas tendem a acreditar, querem ajudar, são complacentes, e impacientes também. Sendo assim o Engenheiro social é bom de lidar com essas emoções. O ser humano é a parte mais frágil da segurança. Porém, pra entendermos sobre a segurança da informação... Vamos primeiro entender os 3 pilares iniciais de quando falamos em segurança...
O primeiro pilar é a questão da Vulnerabilidade... Uma brecha que o sistema possui... Ou seja, no nosso dia-a-dia podemos atribuir por exemplo a um funcionário destreinado, que não ter noção da informação que tem, de pessoas que gostam de divulgar tudo o que fazem e assim tornar suas vidas públicas... Isso é uma vulnerabilidade para que ocorra a engenharia social...
Outra delas é a ameaça... São as informação que vocês tem disponibilizados que podem ser utilizado contra vocês, ou no meio empresarial, arquivos anexados, vídeos engraçados com malware (vírus malicioso), o colaborador ou usuário que seja, clica no link para saber mais e acaba infectando toda a rede, podendo ter um prejuízo enorme visto que estaremos abrindo uma backdoor (porta dos fundos), de certa forma, liberando o acesso para outras pessoas das informações que temos, até mesmo podendo termos nossos computadores transformados em “zumbis” para a realização de ataques a outros servidores.
E por fim o 3º pilar, temos os ricos, que são aproveitados pelos crackers, ou engenheiros sociais para obter as informações, referentes a nossas vulnerabilidades e ameaças. Na foto ao fundo inclusive.. vemos um surfista olhando um tubarão se aproximar... Ele está atento... Também temos que estar atento aos risco que permitimos que as pessoas se aproveitem... De certa forma... Sempre temos que ficar prestando atenção na forma em que estamos falando ou o que estamos postando...
A engenharia social, é a técnica que a pessoa utiliza para se aproximar do operador humano a fim de obter determinadas informações... Seja sobre a vida pessoal... Vida profissional (de grandes empresários), podendo até mesmo termos espiões de olho no que fazemos e “vendendo” nossas informações à uma outra pessoa. Isso parece filme de 007? Mais é a realidade do mundo atual... Informação é o bem mais valioso para todos.
Mitnick, um Cracker (Hacker, é a pessoa que utiliza de seus conhecimentos cibernéticos mais essa utilização é sempre para o bem, já o cracker não... Daí vem do crack de quebrar, sendo as pessoas que invadem os sistemas, sites, para usos maliciosos). Kevin Mitnick era um ex Cracker que preso pelo FBI como parte da sua pena, um acordo judicial feito na corte... Ele publicou um livro: A arte de Enganar... Que explicava o que ele fazia para ter as informações que ele precisava para quebrar os sistemas robustos e ele chamou isso de engenharia social... Tendo sua definição que seria a influência e a persuasão de enganar pessoas, e aproveitá-las delas. Só que a engenharia social já tem sido praticada a muito tempo, nas guerras medievais, que eram mandados espiões para verificar os pontos fortes e fracos e determinar assim o modelo de ataque mais eficaz... Ou seja... A engenharia social é a forma de como você pode chegar na pessoa para alguma pretensão... Por exemplo quem aqui já caiu em golpes, sabe o quanto é fácil sermos manipulados por pessoas... Disponibilizando informações que estariam nos colocando em risco...
Tá... Mais como ela é realizada? Primeiro se aproxima de seus alvos, começam a conversar conquistando uma certa confiança...
Ao desenvolver o relacionamento seja afetivo ou companheirismo, faz a pessoa se sentir segura, e acabam criando uma determinada “intimidade” que vai resultar em possíveis percas de informação... Só que eles descobrem muitas coisas ao mesclar as perguntas...
Mais como funciona a mesclagem de perguntas? Por exemplo... Quem aqui faz aniversário nesse mês? [esperar público]... Hmm legal [perguntar nome], mais de qual dia você ê? [esperar público]... Só que quem nasce no dia X é qual signo? [esperar público]. Pra quem acredita em horóscopo, a pessoa já pode realizar toda a análise da sua personalidade com essas informações. E viram.. O tanto que é fácil fazer uma engenharia social? Linkar perguntas de forma a coletar informações sobre a pessoa, e muitas vezes somos pegos pela nossa inocência, damos o que o engenheiro social busca.
No site comScore, peguei um gráfico realizado no final de 2015 sobre a utilização das redes sociais... Na vertical podemos ver o tempo em minutos mensais que são gastos nessas redes, e na horizontal podemos ver a porcentagem de idades sendo variadas de 18 aos 34 anos... Nesse gráfico podemos notar o facebook super liderando o ranking com 1.200 minutos mensais que dariam por volta de 40 minutos diários, convenhamos que tem pessoas que passam um tempo maior ou menor, e dentre estes 40 minutos você pode disponibilizar algo que seja utilizado realizarem uma engenharia social em vocês...
Para dar uma conscientização sobre uma utilidade pública, gostaria de passar esse vídeo para reflexão de vocês.... Do quanto estamos escravos da tecnologia.
Nesse momento, gostaria de já começar a classificar a engenharia social como voluntário e involuntário... Vamos entender a diferença dos dois tipos?
Pra termos uma noção do que realmente é uma engenharia social voluntária... Gostaria de mostrar na prática pra vocês colocando um vídeo de pouco mais 2 minutos. Esse experimento foi feito em Bruxelas em uma praça pública, veja só o quanto esse “vidente” sabia da vida das pessoas que as viam pela primeira vez... Vamos ver o vídeo.
E então... O que vocês acharam? Viram que todas as informações que tornamos públicas ou seja, damos essas informações voluntariamente a todos da internet. Seja quando publicamos uma foto e damos o tão famoso Check-in. Ou quando estamos chegando de viagem e publicamos que estamos chegando... Vamos ver o que as pessoas andam falando...
Olha o que uma determinada pessoa publicou no Twitter... Antes de tudo me desculpem se for alguém de vocês... Só estou buscando alertar para evitarmos de tornar público nossas vulnerabilidades
E vai só piorando....
Olhem essa
O que acham dessa?
Essa é pra acabar né? É quase que um convite para um Stalker (é um termo em inglês para conceituar uma pessoa que fica te seguindo, olhando o que você faz, as vezes podendo causar intimidações). De certa maneira, esse post seria... Olá, venha ser malicioso comigo, estou sozinha e tudo está aberto, só abrir e entrar!!
Dessa forma, o voluntário podemos identificar como se fosse tudo aquilo que deixamos públicos, o que divulgamos para outras pessoas nos expondo.
Vamos entender agora, como funciona o involuntário. Vocês lembram que perguntei as informações para vocês e fui mesclando as perguntas? Essa é a forma que a engenharia social age. Pegando informações devagar e analisando a vida pessoa do alvo. Porém, vamos ver no filme Truque de mestre... Quem viu esse filme? é um filme bom né? Então.. Vamos ver a parte em que um dos ”mágicos” atuam na engenharia social.
FILME Truque de mestre – minuto 41 a 42
Também temos a questão dos e-mails, onde temos o Phishing e o tal do Spam... Mais qual a diferença? Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.
Já os Spams são verídicos, quando navegamos na internet, colocamos nossos e-mails em algum cadastro, sempre tem aquele temo que aceitamos... Alguém já leu por curiosidade o que se é falado? é quase que... Podemos vender seus dados navegados a terceiros, e vocês aceitam isso. Só que por conta dos cachês, que são registros das coisas que acessamos da internet, ficam captando nosso e-mail e atribuindo a campanhas publicitárias, sendo chatos, mais muitas das vezes verídicos. Mais veja só, não descartamos a probabilidade de que um Spam não seja idôneo, mais sim uma forma de phishing como falei anteriormente.
Na Constituição Federal, em 1988. Temos inclusive o artigo 5º falando... São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, ....... Gostaria de deixar uma reflexão para vocês, será que o que foi pensando lá em 88 como direito para resguardar-nos. Estamos aproveitando ou simplesmente jogando fora nossa privacidade?
Então gostaria de deixar minha mensagem de que vocês, podem estar sendo vigiados... Até onde deixamos nossa vida pública, até quando damos as vulnerabilidades para que aconteçam coisas maliciosas? Mais, fugindo um pouco do assunto, gostaria de passar um outro vídeo para conscientização... Chamado desconecte-se para se conectar.
Gostaria de passar mais um vídeozinho sobre conscientização para analisarmos o que fazemos no nosso dia-a-dia.
Bem pesosal, então a minha mensagem a todos vocês foi essa, gostaria que todos parassem e refletissem sobre o que falei hoje a todos vocês e também de que sejamos mais concientes e levando essas informações as pessoas que gostamos. Para que não tenham suas mentes hackeadas. Obrigado!