Engenharia Social. Conceitos E Cuidados A Serem Tomados

Por Ricardo Costa | 10/07/2009 | Tecnologia

Em virtude da crescente ameaça que nos ronda, sobre os ataques online, muitas das vezes pelos spams recebidos em nosso e-mail. Venho aqui com esse post informá-los que tal situação se agravará cada mais se nós não nos concentizarmos que na maioria das vezes não adianta termos um super antivirus, um grande firewall; se nós (como internautas) somos desplicentes e imprundentes, ao ponto de reijeitarmos ao aviso do antivirus e acessarmos um site suspeito; simplesmente por nossa curiosidade, ingenuidade e até mesmo ignorância.

Você sabia que em grande número dos roubos de informações , ataques cibernéticos; é devido a falha do proprio internauta, que se deixa levar por manipulações sociais feitas pelo cracker (pessoa responsável em infrigir a lei e roubar seus dados) ???

A Engenharia Social se encaixa perfeitamente nesse perfil. O uso dessa engenharia, pelos crackers é demasiadamente forte .

Basicamente, o termo Engenharia Social significa a "garimpagem" de informações importantes sobre uma determinada empresa, pessoa, produto, ou organização. Dessa forma, podemos encarar o termo como sinônimo de espionagem, que utiliza táticas que vão desde cartas e telefonemas, passando por pesquisas nos depósitos de lixo até a abordagem pessoal.

Quantas você já não deve ter recebido e-mails como:

"Olhe nossa fota naquele festa de ontem. Clique para visualizá-la. Beijos estou com saudade.!!"

ou talvez:

"Ajude-nos nessa corrente. Repasse ao maior numero de pessoas que conheça esse e-mail para que nossa campanha possa fazer efeito. Envie a até 10 pessoas, pois você será recompensado ..."

Entre outras...

Com certeza, todos já devem ter passado por tal situação. Mas não tenho a mesma certeza se todos, talvez não tenham clicado nesses e-mails; talvez por curiosidade...

O objetivo primordial nessa técnica é adquirir informações importantissimas sobre a vítima.
Antes de se preocupar em desenvolver ferramentas de alto nivel para atacar seu alvos, o cracker, visa o uso da Engenharia Social. Para ele é muito mais proveitoso, conseguir o acesso ao seus arquivos pela "porta da frente". Imagine, que chegue alguem em sua casa e lhe convença de uma historia mirabolante e que ele precisa de sua ajuda. Você prontamente irá ajudá-lo e talvez até convide-o para sentar no sofá da sua casa. Incrivel, não?? O criminoso não teve quase esforço nenhum para entrar em sua casa. Em vez dele ter que pular o muro, arrebentar a cerca elétrica e ter que brigar com o cachorro; ele simplesmente entrou pela porta da frente. Uma vez, dentro da sua casa; você está nas "mãos" dele.

Faça essa analogia e encaixe no perfil do ataque cibernético. Por isso é preciso a mesma preucação que você tem com sua casa, ter no momento que você navega na internet. Não sia clicando em qualquer link. Principalmente os recebidos por e-mail e aquelas propagandas tentadoras, lhe informando sobre produtos de grande valia para você. Em vez de clicar no link, talvez você possar clicar com o botão direito e copiar a url do link; cole no browser e verifique se algo estranho está presente no link.

Não limite a Engenharia Social, como simplesmente um ataque online. Você pode sofrer essa ataque na sua empresa, com um funcionário interessado em sua vida pessoal, onde pode capturar informações sigilosas sobre você. Num bar, por exemplo, você também pode passar por tal situação. Entre outros lugares comuns, que não deixam nehuma pista de um ataque.

Lembre-se de que o espião usará boa vontade, a cortesia, a ingenuidade das pessoas e mesmo as normas da empresa para enganar a vítima.

Sendo assim, utilizo esse post como apelo a todos os internautas que prestem mais atenção ao navegar na internet, pois os crackers estão em qualquer lugar. Afim de capturar informações sigilosas e usá-las para um ataque. Lembre-se nada basta você ter um bom antivirus , se você não é precavido e astuto o suficiente para perceber que um criminoso está lhe atacando. O elo mais fraco na segurança é sempre o internauta.

Mais informações : Ricardo Ferreira - http://computacao-em-acao.blogspot.com/