O que é Engenharia Social: Definição, Ataques

O que é Engenharia Social? Significa

Engenharia social é a arte de manipular os usuários de um sistema de computação para revelar informações confidenciais que podem ser usadas para obter acesso não autorizado a um sistema de computador. O termo também pode incluir atividades como explorar a bondade humana, a ganância e a curiosidade para obter acesso a edifícios de acesso restrito ou fazer com que os usuários instalem software backdoor.

Seiwing os truques usados ​​por hackers para induzir os usuários a liberar informações vitais de login, entre outras, são fundamentais na proteção de sistemas de computador

Neste tutorial, apresentaremos as técnicas comuns de engenharia social e como você pode criar medidas de segurança para combatê-las.

Como funciona a engenharia social?

Obras de Engenharia Social

AQUI,

  • Juntar informação: Este é o primeiro estágio, ele aprende o máximo que pode sobre a vítima pretendida. As informações são coletadas nos sites das empresas, em outras publicações e, às vezes, conversando com os usuários do sistema de destino.
  • Planejar ataque: Os atacantes descrevem como pretendem executar o ataque
  • Adquirir ferramentas: incluem programas de computador que um invasor usará ao lançar o ataque.
  • Ataque: Explorar os pontos fracos do sistema alvo.
  • Use o conhecimento adquirido: As informações coletadas durante as táticas de engenharia social, como nomes de animais de estimação, datas de nascimento dos fundadores da organização, etc., são usadas em ataques como adivinhação de senha.

Tipos de ataques de engenharia social

As técnicas de engenharia social podem assumir muitas formas. O seguintewing é a lista das técnicas comumente usadas.

Exploração de familiaridade:

Os usuários desconfiam menos das pessoas com quem estão familiarizados. Um invasor pode se familiarizar com os usuários do sistema alvo antes do ataque de engenharia social. O invasor pode interagir com os usuários durante as refeições, quando os usuários estão fumando, ele pode participar, em eventos sociais, etc. Isso torna o invasor familiar aos usuários. Suponhamos que o usuário trabalhe em um prédio que necessita de um código ou cartão de acesso para ter acesso; o invasor pode seguir os usuários conforme eles entram nesses locais. Os usuários preferem manter a porta aberta para o invasor entrar, pois estão familiarizados com eles. O invasor também pode pedir respostas para perguntas como onde você conheceu seu cônjuge, o nome do professor de matemática do ensino médio, etc. É mais provável que os usuários revelem as respostas porque confiam no rosto familiar. Esta informação poderia ser usada para hackear email contas e outras contas que fazem perguntas semelhantes caso alguém esqueça a senha.

Circunstâncias intimidadoras:

As pessoas tendem a evitar pessoas que intimidam outras pessoas ao seu redor. Usando essa técnica, o invasor pode fingir ter uma discussão acalorada ao telefone ou com um cúmplice do esquema. O invasor pode então solicitar aos usuários informações que seriam usadas para comprometer a segurança do sistema dos usuários. É mais provável que os usuários dêem as respostas corretas apenas para evitar um confronto com o invasor. Esta técnica também pode ser usada para evitar ser verificado em um ponto de verificação de segurança.

Phishing:

Esta técnica usa truques e enganos para obter dados privados dos usuários. O engenheiro social pode tentar se passar por um site genuíno, como o Yahoo, e depois pedir ao usuário desavisado que confirme o nome da conta e a senha. Esta técnica também pode ser usada para obter informações de cartão de crédito ou quaisquer outros dados pessoais valiosos.

Utilização não autorizada:

Esta técnica envolve seguirwing usuários atrás ao entrarem em áreas restritas. Como cortesia humana, é mais provável que o usuário deixe o engenheiro social entrar na área restrita.

Explorando a curiosidade humana:

Usando esta técnica, o engenheiro social pode deliberadamente deixar cair um disco flash infectado por vírus em uma área onde os usuários possam pegá-lo facilmente. O usuário provavelmente conectará o disco flash ao computador. O disco flash pode executar automaticamente o vírus ou o usuário pode ficar tentado a abrir um arquivo com um nome como Employees Reavaliation Report 2013.docx, que na verdade pode ser um arquivo infectado.

Explorando a ganância humana:

Usando esta técnica, o engenheiro social pode atrair o usuário com promessas de ganhar muito dinheiro online, preenchendo um formulário e confirmando sua intenção.tails usando cartão de crédito details, etc.

Como prevenir ataques de engenharia social?

Aqui estão algumas maneiras importantes de proteção contra todos os tipos de ataques de engenharia social:

  • Evite conectar um USB desconhecido ao seu computador.
  • Nunca clique em links de qualquer emails ou mensagens.
  • Use senhas fortes (e um gerenciador de senhas).
  • Use autenticação multifator.
  • Tenha muito cuidado ao construir amizades apenas online.
  • Mantenha todo o seu software atualizado.
  • Proteja seus dispositivos de computação.
  • Compre software antivírus.
  • Faça backup de seus dados regularmente.
  • Destrua documentos confidenciais regularmente.
  • Use uma VPN.
  • Bloqueie seu laptop

Medidas contrárias de engenharia social

Medidas contrárias de engenharia social

A maioria das técnicas empregadas por engenheiros sociais envolve a manipulação de preconceitos humanos. Para combater tais técnicas, uma organização pode;

  • Para combater a exploração da familiaridade, os usuários devem ser treinados para não substituir a familiaridade por medidas de segurança. Mesmo as pessoas que conhecem devem comprovar que possuem autorização para acessar determinadas áreas e informações.
  • Para combater ataques de circunstâncias intimidantes, os usuários devem ser treinados para identificar técnicas de engenharia social que pescam informações confidenciais e dizem não educadamente.
  • Para combater técnicas de phishing, a maioria dos sites como o Yahoo usa conexões seguras para criptografar dados e provar que são quem afirmam ser. Verificar o URL pode ajudá-lo a identificar sites falsos. Evite responder a emails que solicitam que você forneça informações pessoais.
  • Para combater ataques de utilização não autorizada, os usuários devem ser treinados para não permitir que terceiros utilizem sua autorização de segurança para obter acesso a áreas restritas. Cada usuário deve usar sua própria autorização de acesso.
  • Para combater a curiosidade humana, é melhor enviar os discos flash coletados para administradores de sistema que devem verificá-los em busca de vírus ou outras infecções de preferência em uma máquina isolada.
  • Para combater técnicas que exploram a ganância humana, os funcionários devem estar treinado sobre os perigos de cair em tais fraudes.

Resumo

  • A engenharia social é a arte de explorar os elementos humanos para obter acesso a recursos não autorizados.
  • Os engenheiros sociais usam uma série de técnicas para enganar os usuários e fazê-los revelar informações confidenciais.
  • As organizações devem ter políticas de segurança que contenham contramedidas de engenharia social.
Guru99 é patrocinado pela Invicti
Invictos

A Invicti, desenvolvedora da tecnologia Proof Based Scanning, patrocinou o projeto Guru99 para ajudar a aumentar a conscientização sobre segurança de aplicações web e permitir que mais desenvolvedores aprendam como escrever código seguro