WWW.FLEPS.COM.BR

Engenharia Social Conceitos Técnicos

By admin at 2019-04-04 • 0 colecionador • 851 visualizações de página
  1. Engenharia social- uma maneira de controlar as ações de uma pessoa sem o uso de meios técnicos (com exceção das comunicações) ou, como é habitual entre hackers, é um ataque a uma pessoa. Normalmente, o método é usado para obter acesso a vários tipos de informações confidenciais: seja uma página em uma rede social ou documentos secretos de alguma organização. A engenharia social é considerada um dos métodos mais destrutivos e perigosos, pois pode causar danos irreparáveis a toda a empresa. O método é baseado nas fraquezas da pessoa, seus sentimentos, inexperiência, cujo uso pode levar a conseqüências fatais. No entanto, a engenharia social nem sempre é usada para fins ilegais. Por exemplo, durante uma investigação criminal, com o que um criminoso ou uma testemunha conversariam. O que você acha por que os agentes da KGB e da CIA em filmes são tão legais? Porque eles poderiam se apresentar a qualquer um e descobrir as informações mais secretas.
    História de

    O termo "engenharia social" surgiu recentemente e foi especialmente popularizado por Kevin Mitnick. No entanto, sabe-se que na Roma antiga e na Grécia havia sempre pessoas em honra que sabiam pendurar macarrão nos ouvidos de qualquer pessoa e convencer-se de que estavam certos. Eles sempre negociaram e poderiam facilmente trazer toda a cidade para fora de uma situação onde poderia exigir o uso de armas. Nos anos 70, durante o apogeu do phreaking, a engenharia social ganhou imensa popularidade entre os jovens hackers, que corrigiam ligeiramente suas frases com frequência podendo fazer com que os funcionários da companhia telefônica se sentissem culpados e falassem informações secretas com emoção. Esses hackers costumam se divertir com chamadas internacionais e de longa distância gratuitas. Naquela época, a engenharia social adquiriu seu significado original. Um telefonema poderia resolver muitos problemas. O advento dos computadores expandiu enormemente as possibilidades dos engenheiros sociais e deu novos espaços para a criatividade. Tudo foi para usar: e-mail, redes sociais, fóruns, etc. O que não é sorte? Assim, o próprio conceito de engenharia social se expandiu enormemente com o advento da tecnologia da informação.

    O principal significado

    A base da engenharia social é a deturpação de uma pessoa. Isso pode incluir a representação de outra pessoa, forçando a situação, distração. Considere o caso mais simples. Um estranho chega ao escritório, parece ser Vasya Pupkin, do departamento técnico, e diz que uma vulnerabilidade foi encontrada nos computadores da empresa e precisa ser corrigida com urgência. Assim, Sinjer (isto é, o engenheiro social) não apenas aprende a senha do computador, mas também lança o vírus.
    A engenharia social é um método muito universal, pode ser aplicado a qualquer sistema onde haja uma pessoa. E ele está em todo lugar. Não admira que digam que uma pessoa é o elo mais fraco em qualquer defesa. Além disso, a engenharia social dá a oportunidade de descobrir dados diretamente de uma pessoa e não de procurar vulnerabilidades no sistema, ou de tentar descobrir a senha pela força bruta. A única dificuldade é encontrar a abordagem correta para cada pessoa. Apesar de cantores profissionais quase sempre agirem de improviso, contando apenas com seus sentimentos. 

    Técnicas de engenharia social A engenharia

    social inclui várias técnicas. Cada um deles difere em princípio, mas o objetivo permanece inalterado.
    Pretexting é uma ação de acordo com um plano ou pretexto previamente criado. Sinzher pensa em tudo, incluindo não apenas o que ele dirá, mas todas as informações sobre o "novo", bem como a reação do atacante. É o caminho mais comum e não requer muito esforço. 

    Phishing- (do inglês. Pesca) método baseado em obter informação devido a desatenção de uma pessoa. Por exemplo, um e-mail é enviado à vítima em nome de uma marca ou site bem conhecido solicitando autorização devido a problemas técnicos. Design, estilo de escrita - tudo é como deveria ser, nada causará dúvidas. E a pessoa fará tudo como está escrito. E, claro, não vai prestar atenção ao endereço do remetente ou o endereço do site para autorização. É tudo semelhante? Qual poderia ser o problema? Como resultado, o invasor pode obter a "chave" não apenas, por exemplo, para o e-mail, mas também para a carteira eletrônica.
    Trojan horse, ou Trojan - uma técnica que usa curiosidade, a ganância da vítima. O nome em si fala por si. Uma pessoa recebe um pacote com o mesmo nome, mas um conteúdo completamente diferente. A opção mais comum, adaptada às redes sociais: uma pessoa está procurando por um programa para hackear uma página de rede social, baixá-lo, mas este programa mágico é apenas um vírus. 

    Viagem de maçã- uma técnica que explora a curiosidade da vítima e é um cavalo de Tróia ligeiramente alterado. A única diferença é que uma pessoa não recebe uma “parcela”, mas a encontra. Por exemplo, um objeto “acidentalmente” encontra um disco no elevador com o nome “Employee Information 2011, apenas para uso oficial”. Antes que este cidadão honesto atribua o disco aos seus superiores (ou talvez ele não o faça), ele definitivamente olhará o conteúdo e também pegará o vírus. E ainda mais, se eles atribuírem esse disco, há uma chance de infectar as autoridades e toda a empresa. Um exemplo vívido que você pode ver aqui. Aqui você também pode incluir uma carta, supostamente "não no endereço", mas com uma referência curiosa. 

    Qui pro quo- Um método que usa a desqualificação e a inexperiência da vítima. Por exemplo, uma pessoa liga para o escritório do departamento de suporte técnico e também informa que há uma vulnerabilidade no computador ou simplesmente está interessada na presença de erros. E então ele apenas ordena o que fazer, e a presença do Sinjere em si não é necessária, o próprio empregado se prejudicará. 
    Engenharia social reversa 

    A propósito, além da engenharia social usual, a engenharia social reversa também é usada, e é possível, junto com qualquer uma das técnicas acima. Seu significado é que a própria vítima encontra Syner. Por exemplo, sabotagem - a vítima pode simplesmente criar um problema reversível com o computador. E se você também lançar o anúncio como alguém que conserta computadores, você pode obter todo o sistema de uma só vez. 

    Proteção

    O único meio confiável de proteção é a proteção antropogênica, isto é, a proteção da própria pessoa. Isso pode incluir, por exemplo, o desenvolvimento de pessoal no campo da segurança ou, pelo menos, pequenos guias, como agir em tais e tais situações, mesmo apenas “TC”. Mas, no final das contas, tudo depende de uma pessoa em particular, independentemente de ele trabalhar em uma empresa ou de ser um usuário regular de uma rede social. Em qualquer "premissa", seja por telefone, por baixo da porta ou por e-mail, a pessoa precisa estar sempre ciente de "o quê, de quem, para quem, por que e por quê". Se você não sabe, é melhor não tocar e ignorar. Se não tiver certeza, consulte os outros. Há também uma proteção técnica, em particular, filtragem de spam, sistemas adicionais de criptografia, captha. Mas eles podem ser contornados. 

    Exemplos de engenharia social

    Para saber exatamente o que defender, darei alguns exemplos de engenharia social. Embora, na verdade, eles possam usar qualquer um deles. Portanto, exemplos de quantidade irrefletida, como seus autores. 

    Ligue 
    “Boa tarde! Você é Vasya Pupkin? Você está preocupado com o Ministério Público da região de Maskalyan. Diga-me, você está registrado na rede social vkontakte.ru sob o nome Vasek Pupkin? Sim O fato é que foi descoberto que em seu nome há uma distribuição em massa de materiais extremistas. Você sabe alguma coisa sobre isso? Não? Nesse caso, precisamos acessar sua conta. Acabamos de instalar um scanner IP para descobrir o culpado. Você pode dar uma senha?
    Um cidadão honesto fará o que foi dito. Mas logo desapontou. Portanto, preste atenção ao número de telefone, peça ao funcionário para se apresentar, descubra se realmente existe um. 

    Postar na rede social

    "Olá! Devido a problemas recentes no servidor, o banco de dados de logins e senhas foi perdido. Se você for usar nossa rede social no futuro, envie seus dados de registro para esse endereço dentro de dois dias, pois a limpeza final do cache ocorrerá e nenhum login será possível. Atenciosamente, Administração de uma rede social super-duper 
    Deve ficar claro para o tolo que a administração nunca pedirá suas senhas.

    É muito fácil, por exemplo, “fazer” um programa de computador que não existe, mas é muito necessário. 

    Fórum ou site similar

    “Olá! Estou à procura de um programador, salário $ 15.000 + pacote social completo. Trabalhe em uma empresa de prestígio, talvez em casa. Como uma tarefa de teste, escreva tal programa " 
    E o programa no seu bolso. Como distinguir tal trapaceiro? Difícil o suficiente. É necessário utilizar sua reputação, resenhas sobre ele e assim por diante, especialmente desde que a competição está acontecendo. Mas ainda é real, mas precisa de experiência.

    Às vezes, você pode encontrar esse tipo de engenharia social, como a penetração de testes, quando um funcionário de uma empresa (ainda que oculto) sob as instruções de um administrador rouba suas informações para verificar uma vulnerabilidade na empresa. Em seguida, fornece todas as informações coletadas para o gerenciamento. Especialmente neste caso, Ayre Winkler, que conseguiu roubar absolutamente todas essas empresas, se destacou. Depois disso, o diretor disse: "Devemos agradecer a Deus por não trabalhar para nossos concorrentes". Isso pode ser lido no livro Winkler "Espionagem Industrial". 

    Conclusão

    Como você pode ver, há uma enorme quantidade de variações. Todos podem criar seus próprios. E eles também podem ser usados de maneiras diferentes. Alguns por interesse, outros pela destruição da empresa. O principal é ser capaz de distinguir. Mas para isso você precisa de experiência. Sem isso, em nenhum lugar.

Ps (o tema não é meu, eu apenas promovo a informação, nada mais.)


Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: