Sie sind auf Seite 1von 6

Bem-vindo(a) ao Frum do Guia do Hacker.

Pesquisar:

Registrar Como utilizar o Frum Membros Calendrio Postados Hoje Pesquisar

Usurio Usurio Lembrar?

Senha Logar

Frum do Guia do Hacker Segurana Digital e Hacking rea Hacker Engenharia Social Perfis de engenheiros sociais

Engenharia Social Tudo sobre engenharia social.

Tpicos Similares

Tpico Tpico Iniciado Por Frum Respostas ltima Mensagem

Dica Extraia emails de redes sociais Alternative Matrias/Tutoriais/Dicas e Dvidas 8 20-09-2012 08:23 PM

Insegurana dos Usurios em Relao s 26-05-2012 08:29


Blynks Notcias 3
Redes Sociais AM

Youtube A verdade sobre as redes sociais EysK Humor - Imagens - Piadas - Vdeos 5 02-09-2011 03:08 PM

Senador quer adaptar projeto de lei para


Intr3pid Notcias 0 26-01-2011 01:54 PM
criminalizar perfis falsos na web

19-12-2009 07:13
Redes sociais na mira dos vrus Dox.y Notcias 0
AM

Perfis de engenheiros sociais Compartilhar | Ferramentas do Tpico Modos de Exibio

23-05-2012, 12:34 PM #1

Poet 0
Membro Perfis de engenheiros sociais

Achei muito enteressante ..... o texto muito comprido mais vale apena ler!

Geralmente o engenheiro social um tipo de pessoa agradvel. Ou


seja, uma pessoa educada, simptica, carismtica. Mas, sobretudo criativa,
flexvel e dinmica, possuindo uma conversa bastante envolvente.
Existem vrias formas de tentar abordar o assunto da Engenharia
Social. Podemos dizer que existem dois tipos de engenheiros sociais: os
formados e os com o chamado notrio-saber. Apesar de utilizar
nomenclaturas, a nica maneira de distinguir uma classe da outra.
Os formados so constitudos pelos seguintes indivduos:

a) Policiais recebem treinamento especial na escola da policia para sua


formao como investigadores;

b) Detetives particulares - outro tipo de engenheiro que utiliza tcnicas


aprendidas em sua formao e em outros casos;
c) Espies indivduos altamente treinados com tcnicas de investigao,
levantamento de informaes, assassinato, etc.
Esses trs tipos so pessoas que normalmente passam por algum
tipo de treinamento ou formao tcnica especializada para executar tarefas de
investigao e da Engenharia Social. Os com chamado notrio-saber so os
mais interessantes de serem estudados e analisados. Normalmente esses
indivduos so frutos de nossa sociedade, com desejos e dotados de uma viso
de olhar para a situao com vrios prismas distintos. Ao perguntarmos a uma
Status: Membro pessoa quanto a metade de 8, normalmente ela responderia 4, mas o
Engenheiro Social v assim a resposta [2]:
Registrado em: Apr 2012
Figura 1. Como metade de 8 para o Engenheiro Social
Normalmente uma pessoa no teria esta viso, iria diretamente para
Localizao: So Paulo
a viso matemtica da coisa, ou seja, o mais lgico. Para o Engenheiro Social o
mais ilgico s vezes pode ser a resposta mais obvia para o problema. O
Posts: 55
individuo que retm este notrio-saber muito perigoso, pois ainda no foi
Agradeceu: 17 localizado, ou melhor, ainda no foi registrado, j que ele ainda no fez nada que
Agradecido 32 Vezes em 10 Posts chamasse ateno.
O engenheiro social acima de tudo uma pessoa curiosa e
extremamente detalhista em suas aes. O mesmo capaz de estudar sua
possvel vtima por meses, procurando detalhes mnimos e brechas que podem
levar a conseguir a informao necessria. Bibliotecas, livros, revistas, noticias de
jornal e artigos de revista, so inicialmente sua forma de coletar dados. Traar a
trajetria de seu alvo, at conseguir um ponto do qual possa penetrar no mundo
social ou empresarial do mesmo, o objetivo inicial do engenheiro.
Embora existam inmeros engenheiros sociais espalhados pelo
mundo, exercendo propositalmente esta arte para o bem ou para o mal, assim
como pessoas que mesmo com a ausncia de conhecimento prvio desta
designao j cometeram o ato de engenharia social de alguma forma
ocasionalmente em suas rotinas dirias. Dois personagens merecem destaques
relevantes no contexto da engenharia social: Frank Abagnale W. Jr e Kevin D.
Mitnick.

1.1 Suas Ferramentas

Como principais ferramentas utilizadas pelo praticante de


engenharia social tm-se:
Telefone ou VoIP (voz sobre IP) passar-se por algum que no seria
um dos tpicos ataques de engenharia social, como na personificao
help-desk);
Internet (coleta de informaes) como, por exemplo, sites que
fornecem id e passwords default [17], sites clonados ou via FTP, Orkut,
registro.br, Google, dentre outros;
Intranet (acesso remoto) algo extremamente possvel de acontecer.
Como por exemplo, por acesso remoto, capturando-se o micro
determinado usurio na rede e se passando por algum que na verdade
no . Como sabemos, o funcionrio insatisfeito um das maiores
ameaas existentes;
E-mail (Fakemail, e-mails falsos, os famosos phishing scam);
Pessoalmente (In Person Social Engineering) poder de persuaso,
habilidade em saber conversar, tipo de ataque mais raro. O engenheiro
social faz-se passar por algum que na verdade no . Adota toda uma
encenao; e como um verdadeiro artista busca manipular a vtima de
forma a ser bastante convincente no que diz. Esse tipo de ataque ganha
mais fora quanto o atacante j conhece literalmente o territrio no qual vai
pisar, mas, sobretudo, j consigo informaes que lhe conferem subsdios
para persuadir a vitima, valendo-se s vezes ate mesmo de informaes
ditas como confidenciais. Alguns recursos a favor do engenheiro social
seriam: a seduo, a intimidao, a dramaticidade e a credibilidade;
Chats (bate-papo) fazer-se passar por algum que na verdade no
fica muito mais fcil pelos canais de bate-papo. Alm de tudo, mandar fotos
fica mais atrativo e seduz mais facilmente a conseguir informaes que
desejar. Exemplos: Messenger, ICQ, IRC, etc;
Fax Primeiramente, obter o nmero do faz da pessoa fsica ou jurdica
para que se possa comear o ataque. Seguindo praticamente os mesmos
princpios do e-mail, enviando, por exemplo, pedidos de requisio,
formulrios de preenchimento, dentre outros, para posterior retorno do que
se deseja obter. Atualmente no h a necessidade propriamente dita de se
ter um aparelho de fax, pois existem os chamados internet-fax onde h
servidores exclusivos para este fim;
Cartas/correspondncia no o meio mais moderno sem duvida, mas,
acredite, um recurso poderoso que faz como uma das maiores vtimas as
pessoas mais velhas. No somente idosos, mas principalmente aquelas
que tm certa resistncia tecnologia. muito fcil hoje elaborar cartas
documentos com logomarcas e tudo mais, dando-se a impresso de que
se trata realmente daquela origem;
Spyware Software espio usado para monitorar de modo oculto as
atividades do computador de um alvo;
Mergulho no lixo (Dumpster Diving) varias coisas que so
descartadas para o lixo muitas vezes contm informaes essenciais ao
suposto engenheiro social;
Surfar sobre os ombros (Shoulders Surfing) o ato de observar
uma pessoa digitando no teclado do computador para descobrir e roubar
sua senha ou outras informaes de usurio.
P2P (Peer-to-Peer) tecnologia empregada para estabelecer
comunicao entre inmeros computadores, como uma rede, onde cada
estao possui capacidades e responsabilidades equivalentes. Algumas
aplicaes j conhecidas como o E-Mule e KaZaa, so exemplos reais de
como pode-se executar engenharia social, devido a alguns recursos por
eles oferecidos, como envio de mensagens, demonstraes de IPs ou
nome, enfim, a comunicao propriamente estabelecida j pode ser um
fator favorvel ao Engenheiro Social.

1.2 A PNL ou Programao Neurolingstica na Engenharia Social

A PNL poderia ser definida como: Um conjunto de tcnicas que


ensinam a entender os processos internos das pessoas atravs da identificao
dos padres de linguagem verbal e extra-verbal. Falar de PNL falar de uma
tcnica de estudo que permite conhecer maneirismos e atravs dos mesmos
entender como uma pessoa funciona, ou melhor, como seus processos mentais
funcionam, trazendo tona as nuances de seu raciocnio.
A PNL vem das mos de Richard Bandler e John Grinder, que na
dcada de 70 comearam a estudar comportamentos apresentados por famosos
terapeutas em trabalhos sobre a analise de casos psicolgicos. Esses trabalhos
mostraram que as pessoas possuem padres pessoais de comportamento
similares e que atravs disso poderia descobrir-se a linguagem oculta das
pessoas.
Os dois iniciaram ento um trabalho de copiar comportamentos no
verbais de pacientes, com o intuito de desenvolver o que se chamou de
linguagem de mudana. Com um grupo de terapia Gestalt, Bandler conduziu os
estudos imitando a forma de se apresentar o fundador do gestaltismo, o alemo
Fritz Perls. Deixou a barba crescer, comeou a fumar e a imitar o sotaque do Dr.
Fritz. Em pouco tempo eles comearam a ignorar comportamentos bsicos de
Bandler e conseguiram enxergar a essncia da filosofia, sem ver outros detalhes.
Essa imitao deu incio a outros estudos comportamentais e logo
eles estavam trabalhando o que se chamou de modelagem comportamental
humana. Uma das grandes descobertas foi a experincia de quando comearam
a estudar indivduos com diversas dificuldades. As observaes feitas a pessoas
com diversos tipos de fobia que as mesmas tinham a tendncia de se comportar
como se estivessem passando por uma experincia fbica naquele instante.
Comearam ento a notar que as pessoas que se livraram de seus
medos os tratavam como se j estivessem passado por aquela experincia, ou
melhor, como se a mesma estivesse sendo passada por outra pessoa. Ao
observarem isto os dois pesquisadores comearam um trabalho de tentar fazer
com que as pessoas fbicas tivessem o comportamento similar s no-fobicas.
Surpreendentemente as mesmas quase que imediatamente cessaram os seus
medos.
Nesse momento a base fundamental da PNL foi a descoberta: e
acordo com a forma de pensar de um indivduo, as diferenas sobre a vivencia de
uma situao totalmente distintas.
O Engenheiro Social pode utilizar a PNL como elemento de ganho
de confiana do seu alvo, tentando recriar seus maneirismos e assim causar uma
impresso muito boa em seu alvo. Ou seja, reproduzir a maneira como ele pensa,
se comporta e de como visto em seu meio um dos passos para o sucesso da
explorao pessoal.

1.3 A Arte do Engenheiro Social e Suas Tcnicas

As artimanhas utilizadas por um engenheiro social esto em


constante evoluo. Procuram sempre buscar algo inovador, diferente do
tradicional, para conseguir atingir seus objetivos. Mas mesmo perante tais
transformaes e mudanas no segmento da arte de enganar, modificando ou
incrementando seus ataques, o engenheiro social utiliza-se sempre de alguns
aspectos clssicos de ataque.

1.3.1 Informaes Inofensivas x Valiosas

Voc sabe quando as informaes no so inofensivas? Pergunta difcil de ser


respondida partindo-se do ponto de vista funcionrio despreparado. Como um
jogo de quebra-cabea, as informaes so postas como pedaos importantes,
que se juntando aos outros pedaos formaro o resultado final do que se
espera. Assim, informaes que parecem ser irrelevantes ou tampouco
consideradas como importantes, quando juntadas a outras tambm assim
consideradas tomam forma diferente daquilo que imaginvamos ser inofensivo. E
passa a ser a chave que o engenheiro social precisava para abrir o reino
encantado e ter acesso a informaes que at ento eram confidenciais. O
funcionrio deve pensar antes se realmente aquilo que lhe foi pedido inofensivo
ou no.
Vale a seguinte regra: No d nenhuma informao pessoal ou
interna da empresa, nem identificadores para ningum, a menos que a sua voz
seja conhecida e o solicitante tenha necessidade de saber a informao.
Segundo Kevin Mitnick: Como dia o ditado: at mesmo os
verdadeiros paranicos provavelmente tm inimigos. Devemos assumir que cada
empresa tambm tem os seus os atacantes que visam a infra-estrutura da rede
para comprometer os segredos da empresa. No acabe sendo uma estatstica
nos crimes de computadores; est mais do que na hora de armazenar as defesas
necessrias implementando controles adequados por meio de polticas de
segurana e procedimentos bem planejados. [3]
Portanto, neuroses e paranias a parte, nunca demais prevenir,
educar e estar cada vez mais atento, pois aquelas informaes que voc acha
que so inofensivas podem ser a chaves para os segredos mais valiosos que a
empresa guarda.

1.4 Criando a Confiana

Pode parecer estranho acreditar que praticamente todas as pessoas


esto sujeitas a serem enganadas a qualquer momento em qualquer lugar.
Segurana parece estar muito prximo da confiana, o que realmente uma

verdade. Segundo Yamagishi, a confiana generalizada a expectativa bsica


de um comportamento no-explorador da contraparte at prova em contrrio. [4]
Confiana no transitiva: Eu confio em Maria, e Maria confia em
Joo isso no significa que eu confio em Joo.
Por exemplo, Maria pode acessar dados secretos para o seu
trabalho; ento ela pode copi-los para a sua rea e dar a Joo acesso a eles!
Agora Joo tem acesso a dados secretos (uma cpia deles pelo menos!).
O problema, porm, foi causado por Maria, que era a depositria da
nossa confiana, e nos traiu. Ser desejvel que este tipo de vazamento
pudesse ser contido. [4]
O que o engenheiro social faz simplesmente adquirir esta
confiana primeiro para que, depois de reforado o vnculo de amizade criado,
possa ento atacar e conseguir as informaes. Ele prepara toda a teia de
situaes que podem vir a ocorrer, como questionamentos e perguntas das quais
ele possa ter que responder no ato, sem gaguejar ou demonstrar insegurana, a
ponto da vtima no ter motivo de desconfiar de algo estranho nessa conversa.
Quando as pessoas no tm um determinado motivo para suspeitar,
o engenheiro social ganha a confiana mais facilmente. O habito de aprendermos
a nos educar cada vez mais observar, pensar e questionar a autoridade que
aparenta ser no momento de fundamental importncia para ao menos dificultar
a entrega de informaes preciosas, ou at mesmo de informaes que achamos
no ser importantes serem compartilhadas.
O cuidado que se deve tomar vale para todos os aspectos e
situaes inerentes ao tipo de atacante que venha a nos persuadir. Quando
ramos crianas, nossos pais nos ensinavam a no confiar em estranhos. Talvez
devessem adotar esse antigo principio no ambiente de trabalho.

1.5 Simplesmente Pedindo

Considerada literalmente a tcnica mais simples de se conseguir


informao. Quando voc tem alguma duvida o quer saber alguma informao, o
que voc faz naturalmente pedir. Ento nada mais prtico do que simplesmente
solicitar o pedido da informao interessada para a suposta vtima.
Sem duvida alguma o engenheiro social tem truques fabulosos a ponto de
conseguir absorver da mais simples suposta impossvel fonte de informaes
que uma determinada empresa guarda. Mas pode acreditar que este simples e
direto ataque as informaes funciona.
Primeiramente o engenheiro social deve sim ter ao menos
conhecimento de alguns jarges comumente utilizados naquele ambiente onde se
far o ataque. O saber da linguagem de uma empresa e de sua estrutura
corporativa, bem como os departamentos ali existentes e suas funes, fazem
parte da bagagem essencial de truques que um engenheiro social bem sucedido
deve ser consigo.
Aps ter em mos tais conhecimentos, fica ainda mais fcil ter a
confiana da pessoa que disponibilizar a informao. Segundo Kevin Mitnick em
sua entrevista aqui no Brasil para a Information Week Brasil, existem seis
caractersticas do comportamento humano que podem ser exploradas pelo
engenheiro social, das quais duas so destaque neste contexto da tcnica do
simplesmente pedindo: a autoridade e o medo.
Autoridade, devido o que fora mencionado antes com relao
credibilidade. Ou seja, aps ter conhecimento suficiente para demonstrar que
sabe do que esta falando alm da confiana de quem est falando (na mesma
linguagem transposta aos jarges comuns utilizados) e, sobretudo, aonde quer
chegar, manipulando de forma segura e convicta, faz com que a vtima seja quase
que sufocada a dispor a informao requisitada. Levando-se em conta tambm o
fator conseqente da outra caracterstica do comportamento humano: o medo.

1.6 Posso Ajudar?

Dispondo-se desta tcnica do posso ajudar? o atacante


(engenheiro social) com sua habilidade nata de persuaso consegue criar um
problema para voc. E aproveitando desse eventual problema criado, o
engenheiro social, passa a ser definitivamente a soluo exata destes seus
problemas. Ai onde mora o perigo. Um dos pratos prediletos do engenheiro
social justamente conseguir as informaes partindo da gratido imposta pelo
favor executado por ele.
O atacante cria uma teia para convencer o alvo de que ele tem um
problema que na verdade no existe ou, como neste caso, de um problema que
ainda no aconteceu, mas que o atacante sabe que acontecer porque ele vai
caus-lo. Em seguida, ele se apresenta como a pessoa que pode fornecer a
soluo [3].
Esse tipo de ataque, ou esta tcnica utilizada, conhecida como
engenharia social inversa, extremamente poderoso. Pois parte-se da premissa
de que o engenheiro social tem absoluta credibilidade para conseguir as
informaes que deseja.
Portanto caso algum venha lhe fazer um favor e mais tarde vier
pedir outro em troca, no v imediatamente retribuir, sem ao menos pensar
cuidadosamente as conseqncias daquilo que lhe pediu, possa vir a trazer no
presente momento, ou futuramente transtornos s vezes irreparveis.

1.7 Voc pode me ajudar?

Parecido com a tcnica do simplesmente pedindo, pois se baseia


no fato de estar tambm solicitando um pedido de informao. Uma das
diferenas a questo da utilizao da dramaticidade juntamente com a
humildade pela qual o atacante (engenheiro social) faz o pedido.
Sem dvida, um dos mtodos mais poderosos utilizados pelos
engenheiros sociais o golpe simples de fingir que precisa de ajuda. Levando-se
em conta que o funcionrio novo ou velho de casa vendo a necessidade simplria
de poder ajudar um companheiro de trabalho, que acabara de requisitar uma
informao, no hesitara em cooperar e assim fornecer o que deseja.
Deve-se ento ficar atento que no ensejo desta boa vontade de
poder ajudar o prximo, fica a grande chance de o engenheiro social poder
explorar esse tipo de vulnerabilidade, aproveitando assim essa disposio de
ajudar, para ento conseguir atingir seu objetivo.

Fonte : [Somente usurios registrados podem ver os Links. Clique aqui para se
REGISTRAR]

Os 3 Usurios Agradeceram AnakinSyst3m (23-05-2012), J0k3rTr4p (08-10-2012), John (23-05-2012)


(a): Poet por gostarem
desta postagem:

Links Patrocinados

23-05-2012, 04:29 PM #2

AnakinSyst3m 0
Membro

gostei do texto, mas poderia ter caprichado mais no post abraos


__________________

Status: Membro

Registrado em: Jul 2010

Localizao: nomeuquartocomPC
Toda verdade
Posts: 252 passa por trs estgios. Primeiramente, ridicularizada. Em segundo lugar, violentamente
Agradeceu: 1,560 confrontada. Por ltimo, torna-se aceita como evidncia
Agradecido 113 Vezes em 88 Posts
Tpico Anterior | Prximo Tpico

Regras para Posts

Voc no pode postar novos tpicos


Voc no pode postar respostas
Voc no pode postar anexos
Voc no pode editar seus posts

Cdigo BB Sim
Smiles: Sim
Cdigo [IMG] Sim
Cdigo HTML No
Ir para...
Regras do Frum Engenharia Social Ir

Boston Medical Group TAM


BostonMedicalGroup.
com.
br TAM.
com.
br
Impotncia ou Ejaculao Precoce? Faa Imperdvel para Miami a partir de R$
uma Avaliao Online Agora. 1.566,00

Horrios baseados na GMT -3. Agora so 09:14 PM.

Fale Conosco - Frum Hacker do Guia do Hacker - Arquivo - Incio

Registrar Como utilizar o Frum Membros Calendrio Pesquisar Postados Hoje Marcar Fruns Como Lidos

Guia do Hacker
Powered by vBulletin
Copyright - 2013 vBulletin Solutions, Inc.

Das könnte Ihnen auch gefallen