Want to make creations as awesome as this one?

Transcript

Engenharia Social

Rodrigo Dias nº14Rodrigo Pinto nº15

No crime cibernético, esses golpes de "hacking humano" tendem a atrair usuários desavisados para expor dados, espalhar infecções por malware ou dar acesso a sistemas restritos. Os ataques podem acontecer on-line, em pessoa e por outros meios de interação.

Os golpes promovidos com base em engenharia social são feitos a partir de como as pessoas pensam e agem. Sendo assim, os ataques de engenharia social são especialmente úteis para manipular o comportamento de um usuário. Quando um invasor entende o que motiva as ações de um usuário, ele pode enganar e manipular o usuário de forma eficaz.

Além disso, os hackers tentam explorar a falta de conhecimento do usuário. Graças à velocidade da tecnologia, muitos consumidores e funcionários não reconhecem certas ameaças como os downloads automáticos.

Os usuários podem também não perceber a verdadeiro valor dos dados pessoais, como o seu número do telefone, por exemplo. Por isso, muitos usuários não sabem exatamente como proteger a si mesmo e seus dados.

Em geral, os invasores de engenharia social têm um dos seguintes objetivos:

  1. Sabotagem: interrupção ou corrupção de dados para causar danos ou incômodos.
  2. Roubo: obtenção de objetos de valor, como informações, acesso ou dinheiro.
Essa definição de engenharia social pode ser expandida ainda mais se soubermos exatamente como ela funciona.

Como funciona a engenharia social?A maioria dos ataques de engenharia social depende da comunicação real entre os atacantes e as vítimas. O invasor tende a motivar o usuário a se comprometer, em vez de usar métodos de força bruta para violar seus dados. O ciclo de ataque oferece a esses criminosos um processo confiável para enganar você. Os passos para o ciclo de ataque de engenharia social geralmente são os seguintes:

  1. Preparar reunindo informações sobre seu histórico ou de um grupo maior do qual você faz parte.
  2. Infiltrar-se estabelecendo um relacionamento ou iniciando uma interação, que começa pela construção de confiança.
  3. Explorar a vítima uma vez que a confiança e uma vulnerabilidade sejam estabelecidas para avançar com o ataque.
  4. Desvincular-se assim que o usuário tiver realizado a ação desejada.

características dos ataques de engenharia socialOs ataques de engenharia social giram em torno do uso de persuasão e confiança pelo atacante. Quando exposto a essas táticas, é mais provável que você tome atitudes que não tomaria em outras circunstâncias. Nos ataques, a maioria das vezes, você será induzido aos seguintes comportamentos: Emoções intensificadas: a manipulação emocional dá aos agressores a vantagem em qualquer interação. Você fica muito mais propenso a tomar ações arriscadas e irracionais sob um estado emocional abalado. As seguintes emoções são todas usadas na mesma proporção para convencê-lo.

  • Medo
  • Empolgação
  • Curiosidade
  • Raiva
  • Culpa
  • Tristeza

Ataques de phishingOs golpistas do phishing fingem ser uma instituição ou um indivíduo confiável na tentativa de persuadi-lo a expor dados pessoais e outros bens valiosos. Os ataques que utilizam o phishing são direcionados de duas maneiras:

  1. O spam de phishing, ou phishing em massa, é um ataque generalizado dirigido a muitos usuários. Esses ataques não são personalizados e tentam pegar qualquer pessoa desprevenida.
  2. O spear phishing e, por extensão, o whaling, utilizam informações personalizadas para direcionar usuários específicos. Os ataques de whaling visam especificamente alvos de alto valor, como celebridades, altos executivos e autoridades governamentais.
Seja por meio de uma comunicação direta ou um formulário de um site falso, qualquer coisa que você compartilha vai diretamente para o bolso de um golpista. Você pode até ser enganado e baixar um malware contendo a próxima etapa do ataque de phishing. Os métodos usados no phishing têm modos exclusivos de ser executados, incluindo, mas não se limitando a: As chamadas telefônicas de phishing de voz (vishing) podem ser sistemas de mensagens automatizadas que gravam todas as suas entradas. Às vezes, uma pessoa ao vivo pode falar com você para aumentar a confiança e urgência. Textos de phishing por SMS (smishing) ou mensagens de aplicativos móveis podem incluir um link da web ou uma solicitação para seguir através de um e-mail fraudulento ou número de telefone. O phishing por e-mail é o meio mais tradicional de phishing, utilizando um e-mail urgente solicitando a sua resposta ou acompanhamento por outros meios. Links da web, números de telefone ou anexos de malware podem ser utilizados. O angler phishing ocorre nas redes sociais, onde um atacante imita a equipe de atendimento ao cliente de uma empresa confiável. Eles interceptam suas comunicações com uma marca para sequestrar e desviar sua conversa para mensagens privadas, onde então avançam com o golpe. Phishing de buscador é uma tentativa de colocar links para sites falsos no topo dos resultados da busca. Esses podem ser anúncios pagos ou usar métodos legítimos de otimização para manipular os rankings de busca. Links de phishing de URL tentam você a visitar sites de phishing. Esses links são comumente entregues em e-mails, mensagens de texto de redes sociais e anúncios online. Os ataques escondem links em textos ou botões de hiperlink, utilizando ferramentas de encurtamento de links ou URLs com grafias enganosas. O phishing em sessão aparece como uma interrupção na sua navegação normal na web. Por exemplo, você pode ver pop-ups de login falsos para as páginas que você está visitando no momento.

esta é a fonte que retiramos as informações deste trabalho ! O que é engenharia social? | DefiniçãoEntenda tudo sobre o que é engenharia social, como ela é desenvolvida e o que fazer para se proteger de crimes.../ https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering obrigado pela foça atenção!

A engenharia social é uma técnica de manipulação que explora erros humanos para obter informações privadas, acessos ou coisas de valor.

O que é engenharia Social?

Lorem ipsum dolor sit amet, consectetur adipiscing elit