A arte da engenharia social: você está sendo condicionado?

[ware_item id=33][/ware_item]

Uma ilustração de um homem com um capuz, usando cordas de fantoche em um homem, estava sentada em uma mesa.


À medida que melhoramos a segurança de nossos sistemas de computadores, descobrimos que a linha de defesa mais fraca é, de fato, o ser humano. Engenharia social é a arte sombria de manipular pessoas. Os hackers sociais podem querer acessar um edifício, obter informações que não deveriam ter, ou simplesmente aumentar seu status na sociedade.

Hackers sociais foram glorificados em filmes como Catch Me If You Can e Six Degrees of Separation, e o mesmo encanto que lhes dá a capacidade de manipular vítimas pode ser transformado para torná-las estrelas de um público adulatório..

O hacking social pode ocorrer de várias formas, como fraudes por telefone e e-mail, casamentos deliberadamente exploradores ou identidades falsas inteiras que são mantidas ao longo de décadas.

Mas como eles fazem isso? E como podemos nos proteger das pessoas que têm um presente para fazer com que todos ao seu redor abaixem a guarda?

1) Há muitas informações sobre você na internet

Em uma tática chamada pretexto, o hacker inventa um pretexto para entrar em contato com você, por telefone ou e-mail ou pessoalmente. Muitas vezes, isso significa fazer uma tremenda pesquisa sobre sua formação, sua educação, seu trabalho e até os dispositivos que você possui. Os invasores podem surpreendê-lo com o que parece ser uma informação privilegiada, talvez sabendo o seu endereço IP ou o ID da universidade. Eles podem aproveitar as informações que você ofereceu voluntariamente em algum outro lugar da Internet e depois esquecerem.

O pretexto é frequentemente usado para obter mais informações de um alvo e, às vezes, é formulado como informação de “confirmação”. Ele pode ser usado para induzir o usuário a executar tarefas confidenciais de segurança, como baixar software, desativar firewalls ou ignorar mecanismos de segurança.

Outra tática é uma técnica de desvio. É quando um invasor o convence a fazer um pagamento para outra conta ou enviar sua remessa para um endereço diferente. Frequentemente, essa tática é sobre o desvio de chaves de comunicação ou criptografia. Alguém pode ligar para você, fingindo ser o representante de um banco ou provedor de e-mail, e fornecer um aviso útil sobre uma mensagem de aviso. A pessoa pode pedir para você "ignorar com segurança" os avisos. Da mesma forma, você pode ser solicitado a começar a se comunicar com alguém "de outro departamento" ou receber uma chave de criptografia alternativa para usar com sua conta.

2) Você é uma pessoa gentil e honesta

A maioria das pessoas gosta de ajudar os outros de alguma forma e não suspeita de um ataque por trás de cada solicitação. E é claro que não devemos substituir nossa utilidade por paranóia insuportável.

É difícil manter um equilíbrio saudável e, com freqüência, qualquer sinal de paranóia é ridicularizado..

Somos menos suspeitos quando coisas boas acontecem conosco. Um dispositivo USB caro que você encontra no chão pode conter malware, ou o fofo urso de pelúcia enviado ao seu escritório pode conter uma câmera ou dispositivo de rastreamento. Essa tática é conhecida como isca, e, em casos extremos, os atacantes podem chegar ao ponto de dizer que "se apaixonaram por você" ou oferecer grandes prêmios por competições nas quais você não se lembra de participar.

Por não ter cautela e verificar a identidade das pessoas que nos procuram, os atacantes conseguem estabelecer autoridade sobre nós. Em uma organização grande, pode ser difícil saber exatamente quem está no topo da cadeia de comando, e os novos funcionários são particularmente vulneráveis ​​a esse tipo de golpe. Uma empresa pode ser mais suscetível a esses tipos de ataques após mudanças ou reestruturação da gerência.

Hackers sociais podem até explore sua bondade muito mais franco, simplesmente pedindo algo. Em um ambiente de trabalho difícil, os funcionários estressados ​​costumam responder muito positivamente a solicitações gentis. De fato, a maioria das pessoas responderá à bondade ou à autoridade.

3) Você revela mais sobre você do que pensa

Você pode não saber se é o tipo de pessoa que responde melhor à autoridade ou à gentileza, mas um atacante habilidoso pode descobrir rapidamente lendo sinais sutis em suas expressões faciais ou gestos com as mãos.

Victor Lustig, o mestre vigarista que enganou um negociante de sucata e acreditou que comprou a Torre Eiffel, explica:

  • Seja um ouvinte paciente (é isso, sem falar rápido, que leva um golpe de golpista).
  • Aguarde a outra pessoa revelar qualquer opinião política e concorde com ela.
  • Deixe a outra pessoa revelar pontos de vista religiosos, depois tenha os mesmos.
  • Sugira uma conversa sobre sexo, mas não siga a menos que a outra pessoa mostre um forte interesse.
  • Nunca discuta doenças, a menos que alguma preocupação especial seja demonstrada.
  • Nunca se intrometa nas circunstâncias pessoais de uma pessoa (o alvo irá contar a todos eventualmente).
  • Nunca se vanglorie - apenas deixe sua importância ser silenciosamente óbvia.

Mais direcionado e eficiente pode ser um phishing ataque. Na sua forma mais comum, você recebe um email do seu banco com uma solicitação para fazer login na sua conta. Mas, em vez de ser direcionado para o site do seu banco, você é enviado para um site idêntico, de propriedade dos atacantes. Esse ataque pode até burlar a autenticação de dois fatores. Quando os invasores tentam fazer login na sua conta real, você pode receber uma mensagem de texto com um código de segurança do seu banco. Eles obterão isso simplesmente pedindo que você o insira no site falso.

4) Sua mente chega facilmente a conclusões

Detestamos admitir quando não reconhecemos pessoas que afirmam nos conhecer. Especialmente se eles parecem conhecer detalhes íntimos sobre nós mesmos. De fato, é muito mais provável que nos enganemos pensando que devemos conhecer a pessoa, em vez de arriscar um confronto para esclarecer a natureza de nosso relacionamento. Isso é explorado em inúmeras tentativas telefônicas, onde as pessoas são levadas a acreditar que seus parentes distantes estão ligando e precisam de ajuda financeira.

William Thompson, que morava na cidade de Nova York na década de 1840, convenceu estranhos aleatórios não apenas a conhecê-lo, mas também a confiar nele para cuidar de seus bens valiosos. Ele rapidamente se tornou conhecido em todo o país como "o homem da confiança".

5) Você está inclinado a acreditar que os outros são como você

Você não tem más intenções, então por que os outros? É difícil para nós imaginar que às vezes pessoas aparentemente comuns querem prejudicá-lo.

Você sabe sobre hackers perversos, mas eles atacam apenas estados-nação e ativistas de direitos civis, certo? Por que alguém passaria pelo esforço de tentar invadir você? Você não tem casos de dinheiro ou segredos comerciais para roubar. Então, por que as pessoas querem prejudicar você?

Na realidade, você e seus dados são provavelmente muito mais valiosos do que você pensa, e você já pode estar sob ataque de uma maneira ou de outra. Pode ser um ataque automatizado ou apenas uma coincidência, mas é prudente não confiar cegamente em coincidências de sorte. Desconfie da aparição repentina de um conhecido antigo ou de qualquer solicitação estranha recebida por telefone.

Leia mais dicas de privacidade e segurança na Internet aqui

A arte da engenharia social: você está sendo condicionado?
admin Author
Sorry! The Author has not filled his profile.