{"id":1845,"date":"2013-12-23T12:07:00","date_gmt":"2013-12-23T12:07:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1845"},"modified":"2017-09-21T10:42:47","modified_gmt":"2017-09-21T13:42:47","slug":"engenharia-social-hackeando-humanos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/engenharia-social-hackeando-humanos\/1845\/","title":{"rendered":"A engenharia para enganar pessoas"},"content":{"rendered":"<p>A engenharia social, \u00e0s vezes chamada de a ci\u00eancia e a arte de hackear a seres humanos, tornou-se bastante popular nos \u00faltimos anos gra\u00e7as ao crescimento exponencial das redes sociais, mensagens de e-mail e outras formas de comunica\u00e7\u00e3o online. No campo da seguran\u00e7a da informa\u00e7\u00e3o, este termo \u00e9 amplamente usado para fazer refer\u00eancia a um conjunto de t\u00e9cnicas usadas por cibercriminosos para manipular as suas v\u00edtimas com o objetivo de obter informa\u00e7\u00f5es confidenciais ou convenc\u00ea-las a executar a\u00e7\u00f5es que comprometam seu sistema.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144559\/social.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1846 aligncenter\" alt=\"social\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144559\/social.jpg\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Mesmo hoje em dia com tantos produtos de seguran\u00e7a dispon\u00edveis, o usu\u00e1rio \u00e9 o \u00fanico que pode se proteger. Seja com um conjunto de credenciais de login (nome de usu\u00e1rio e senha) ou um n\u00famero de cart\u00e3o de cr\u00e9dito ou conta banc\u00e1ria, na maioria das vezes o elo mais fraco na cadeia n\u00e3o \u00e9 o tecnol\u00f3gico, mas sim o humano. Por isso, hoje em dia \u00e9 necess\u00e1rio conhecer os truques que utilizam os cibercriminosos, tanto os t\u00e9cnicos quantos os psicol\u00f3gicos, para evitar qualquer ataque com estas caracter\u00edsticas. A\u00a0engenharia social n\u00e3o \u00e9 uma amea\u00e7a nova e tem existido desde o in\u00edcio dos tempos. Gra\u00e7as aos engenheiros populares, como Kevin Mitnick ou Frank Abagnale, reconhecidos pelo trabalho no campo da seguran\u00e7a, sabemos que um cibercriminoso pode deixar de cometer ataques e passar a combater em nome do bem.<\/p>\n<p>Frank Abagnale, por exemplo, foi um dos mais famosos vigaristas com a cria\u00e7\u00e3o de v\u00e1rias identidades e a falsifica\u00e7\u00e3o de cheques, pelos quais enganava as pessoas para que elas revelassem informa\u00e7\u00f5es essenciais para continuar seus golpes.\u00a0Se voc\u00ea j\u00e1 viu o filme \u201cPrenda-me se puder\u201d voc\u00ea tem uma imagem do que um engenheiro social \u00e9 capaz de fazer quando tem um objetivo claro. Basta lembra que um engenheiro social n\u00e3o utiliza apenas de golpes t\u00e9cnicos ou de computador para obter as informa\u00e7\u00f5es que precisa, assim que voc\u00ea precisa ser cauteloso. Por exemplo, nunca diga sua senha por telefone. Ainda que possa parecer um absurdo este conselho, imagine que voc\u00ea recebe um telefonema do suporte t\u00e9cnico da sua empresa na manh\u00e3 de domingo de manh\u00e3 dizendo que precisa realizar algumas pequenas atualiza\u00e7\u00f5es t\u00e9cnicas no seu computador.\u00a0Voc\u00ea vai dizer a senha para o \u201cadministrador da rede \u201c, al\u00e9m disso, voc\u00ea vai dizer \u201cobrigado\u201d . Ou talvez voc\u00ea seja muito cauteloso para isso, mas muitos de seus colegas n\u00e3o s\u00e3o.<\/p>\n<div class=\"pullquote\"><b>\u201cUma empresa pode gastar centenas de milhares de d\u00f3lares em firewalls, sistemas de criptografia e outras tecnologias de seguran\u00e7a, mas se um cibercriminoso engana uma pessoa de confian\u00e7a dentro da empresa, todo esse dinheiro investido n\u00e3o servir\u00e1 para nada\u201d, advertiu Kevin Mitnick.<\/b><\/div>\n<p>A maioria dos cibercriminosos n\u00e3o gastam muito tempo em provar tecnologias complexas para seus ataques. Quando eles sabem que \u00e9 muito mais f\u00e1cil usar a engenharia social para os seus fins. Al\u00e9m disso, existem at\u00e9 mesmo sites com informa\u00e7\u00f5es valiosas para aprender sobre esses tipos de t\u00e9cnicas e por que elas s\u00e3o t\u00e3o bem sucedidas quando usadas para enganar as pessoas. Um deles \u00e9 o SocialEngineer.org que fornece dados realmente \u00fateis para aprender a teoria por tr\u00e1s de cada tipo de ataque, o funcionamento de cada ataque e exemplos de cada conceito.<\/p>\n<p>Usamos a linguagem falada diariamente para influenciar uns aos outros, mesmo sem estar ciente de tal a\u00e7\u00e3o. Desde o ponto de vista da engenharia social, a linguagem tem algumas desvantagens j\u00e1 que est\u00e1 ligada \u00e0 nossa experi\u00eancia subjetiva de um fato que pode distorcer as coisas ou realizar generaliza\u00e7\u00f5es. A programa\u00e7\u00e3o neuro-lingu\u00edstica ou PNL, embora inventado para fins terap\u00eauticos, \u00e9 considerada hoje em dia como uma forma evolu\u00edda de hipnose usada por muitos engenheiros sociais como uma ferramenta para influenciar e manipular suas v\u00edtimas, a fim de lev\u00e1-las a fazer as a\u00e7\u00f5es necess\u00e1rias para um ataque bem-sucedido. Com esta t\u00b4\u00b4ecnica, os cibercriminosos podem compreender qualquer dados pessoal ou informa\u00e7\u00f5es confidenciais para atingir seu objetivo.<\/p>\n<p>Embora pare\u00e7a que tem uma grande dist\u00e2ncia entre a psicologia e o cibercrime, a realidade \u00e9 que ambos se baseiam nos mesmo pr\u00edncipios. O desejo de cada pessoa por reciprocidade (se eu fa\u00e7o um favor espero que voc\u00ea fa\u00e7a outro para mim), por aprova\u00e7\u00e3o social (voc\u00ea acredita no julgamento da maioria), por autoridade (ou seja, confiar em um policial, um m\u00e9dico, um t\u00e9cnico, etc) e muitos outros s\u00e3o formas universais de come\u00e7ar a construir um relacionamento com algu\u00e9m e assistir \u00e0s nossas necessidades humanas b\u00e1sicas. Um engenheiro social sabe que bot\u00f5es apertar para obter a resposta desejada a partir de n\u00f3s, criando um contexto (framing) que permite que uma hist\u00f3ria inventada para ser cr\u00edvel permita a ele controlar o sentido de urg\u00eancia e de tempo de toda a intera\u00e7\u00e3o com a v\u00edtima. N\u00e3o podemos esquecer que somente pessoas realmente inteligentes em uma fra\u00e7\u00e3o de segundo s\u00e3o capazes de conseguir o que buscam.<\/p>\n<p>No entanto, neste artigo vamos nos concentrar principalmente sobre as varia\u00e7\u00f5es de t\u00e9cnicas usadas por cibercriminosos para realizar suas atividades de modo a obter informa\u00e7\u00f5es ilegais e lucrar com suas v\u00edtimas. Como mencionado, os princ\u00edpios usados \u200b\u200bpara fraudes on-line s\u00e3o os mesmos que os apresentados na vida real, mas sendo a Internet um meio t\u00e3o grande para a distribui\u00e7\u00e3o de informa\u00e7\u00f5es, um e-mail de phishing , por exemplo, pode ser enviado para milh\u00f5es de benefici\u00e1rios em uma s\u00f3 vez, tornando este tipo de ataque um jogo de n\u00fameros. Mesmo que apenas uma pequena quantidade de pessoas ca\u00eda na a ainda vai colher um benef\u00edcio enorme para o grupo criminoso.<\/p>\n<div class=\"pullquote\"><b>\u201d O que eu fiz na minha juventude \u00e9 centenas de vezes mais f\u00e1cil hoje. A tecnologia alimenta o crime\u201d, disse Frank William Abagnale.<\/b><\/div>\n<p>Hoje, um dos m\u00e9todos mais comuns utilizados para obter informa\u00e7\u00f5es confidenciais \u00e9 o phishing. Esta t\u00e9cnica pode ser caracterizada como um tipo de abuso ou fraude de computador que utiliza princ\u00edpios da engenharia social com o objetivo de obter informa\u00e7\u00f5es pessoais da v\u00edtima. O cibercriminoso geralmente se baseia em um e-mail, mensagens instant\u00e2neas ou SMS para entregar a mensagem de phishing que ir\u00e1 convencer a v\u00edtima a revelar certa informa\u00e7\u00e3o diretamente ou executar uma atividade (entrar em um site falso, clicar em um link para download de malware, etc), que permitir\u00e1 ao cibercriminoso continuar seu plano de mal-intencionado.<\/p>\n<p>\u00a0<\/p>\n<p>Temos visto uma evolu\u00e7\u00e3o em malware que anda de m\u00e3os dadas com a engenharia social. No passado, qualquer infec\u00e7\u00e3o seria muito \u00f3bvio para o usu\u00e1rio e exibiria caixas de fantasia de mensagens, \u00edcones, imagens e praticamente qualquer coisa que desse cr\u00e9dito ao autor por sua cria\u00e7\u00e3o. Atualmente, n\u00e3o \u00e9 raro encontrar malware que ganha acesso ao sistema da v\u00edtima atrav\u00e9s de truques de engenharia social e permanece oculto at\u00e9 que ele precise entrar em a\u00e7\u00e3o. \u00a0Assim, os cibercriminosos e as empresas de seguran\u00e7a que fazem da educa\u00e7\u00e3o um dos mecanismos de defesa fundamentais para que todos os usu\u00e1rios mantenham-se atualizados com as \u00faltimas tend\u00eancias e amea\u00e7as que est\u00e3o sendo usadas \u200b\u200batualmente na rede.<\/p>\n<p>Muitas amostras de malware utilizam a engenharia social para colocar a carga maliciosa no sistema da v\u00edtima. Entre os truques mais populares podemos citar as falsas atualiza\u00e7\u00f5es do Flash Player, os arquivos execut\u00e1veis \u200b\u200bembutidos em documentos do Word, c\u00f3pias de navegadores leg\u00edtimos, como o Internet Explorer, entre outros.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144557\/flash-update.png\"><img decoding=\"async\" class=\" wp-image-1847 aligncenter\" alt=\"flash-update\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/12\/06144557\/flash-update.png\" width=\"706\" height=\"361\"><\/a><\/p>\n<p style=\"text-align: center\"><em>P\u00e1gina web de distribui\u00e7\u00e3o de malware que usa uma falsa atualiza\u00e7\u00e3o do Flash Player para enganar os usu\u00e1rios a instalar o software malicioso no sistema da v\u00edtima.<\/em><\/p>\n<p>A maioria dos ataques listados s\u00e3o direcionados para o p\u00fablico latino-americano. O motivo deve-se, principalmente, porque estes tipos de amea\u00e7as tecnol\u00f3gicas n\u00e3o s\u00e3o bem conhecidos ou compreendidos na regi\u00e3o e se somarmos o fator que a maioria dos sistemas de computadores est\u00e3o desatualizados. Isso \u00e9 uma grande oportunidade de neg\u00f3cio para os cibercriminosos. Foi recentemente que algumas das medidas de seguran\u00e7a on-line banc\u00e1rias foram refor\u00e7adas, mas ainda h\u00e1 muitas lacunas que podem permitir que um bem sucedido ataque de engenharia social no territ\u00f3rio sul-americano.<\/p>\n<p>Na Am\u00e9rica Latina, al\u00e9m disso, existem outros tipos de ataques que pouco t\u00eam haver com fraude inform\u00e1tica. Um golpe conhecido como \u201cseq\u00fcestro virtual\u201d usa t\u00e1ticas de telemarketing da engenharia social; Eles afirmam que um membro da fam\u00edlia da v\u00edtima foi raptada e um resgate deve ser pago para garantir sua seguran\u00e7a e liberdade. Na maioria das vezes, mesmo sem a confirma\u00e7\u00e3o do sequestro, a v\u00edtima termina pagando o resgate. Na regi\u00e3o, onde estes tipos de crimes s\u00e3o comuns, os cibercriminosos exploram as fraquezas humana (urg\u00eancia e medo) para obter lucro.<\/p>\n<p>Al\u00e9m disso, \u00e9 importante ter em mente que qualquer informa\u00e7\u00e3o que voc\u00ea publicamos na rede (Facebook, Twitter, Foursquare, etc ) pode ser uma pista fant\u00e1stica para os cibercriminosos, fornecendo informa\u00e7\u00f5es valiosas e tornando a vida deles mais f\u00e1cil. At\u00e9 mesmo uma lista de favoritos na Amazon poderia ser a porta de entrada para um \u00e9pico truque de engenharia social.<\/p>\n<p>Como mencionamos anteriormente, \u00e9 imprescind\u00edvel instalar uma boa solu\u00e7\u00e3o de seguran\u00e7a para qualquer tipo de atividade on-line. Al\u00e9m disso, aconselhamos que voc\u00ea se mantenha atualizado com as \u00faltimas amea\u00e7as e truques de engenharia social para que voc\u00ea esteja atento aos tipos de ataques e n\u00e3o seja uma v\u00edtima. Lembre-se que todos os dispositivos tecnol\u00f3gicos e mecanismos de defesa s\u00e3o in\u00fateis se n\u00e3o sabemos utiliz\u00e1-los e n\u00e3o somos conscientes do que os bandidos est\u00e3o fazendo. O crime evolui constantemente e devemos estar precavidos.<\/p>\n<p>\u201cA pol\u00edcia n\u00e3o pode proteger os consumidores. As pessoas deveriam ser mais conscientes e informadas sobre o roubo de identidade. Necessitamos ser mais s\u00e1bios e n\u00e3o h\u00e1 nada de errado em ser c\u00e9tico. Vivemos em um tempo em que se colocamos as coisas f\u00e1ceis, algu\u00e9m vir\u00e1 roub\u00e1-las antes ou depois\u201d, concluiu Frank William Abagnale.<\/p>\n<div id=\"left-sidebar\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>A engenharia social, \u00e0s vezes chamada de a ci\u00eancia e a arte de hackear a seres humanos, tornou-se bastante popular nos \u00faltimos anos gra\u00e7as ao crescimento exponencial das redes sociais,<\/p>\n","protected":false},"author":313,"featured_media":1850,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-1845","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/engenharia-social-hackeando-humanos\/1845\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1845"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1845\/revisions"}],"predecessor-version":[{"id":8496,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1845\/revisions\/8496"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1850"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}