Escolar Documentos
Profissional Documentos
Cultura Documentos
BRUNO FANK
JERRI LIMA DOS SANTOS
JOÃO RICARDO ALVES DE PAULA
MARCOS VINICIUS ROCHA DA SILVA
ROLIM DE MOURA
2016
BRUNO FANK
JERRI LIMA DOS SANTOS
JOÃO RICARDO ALVES DE PAULA
MARCOS VINICIUS ROCHA DA SILVA
ROLIM DE MOURA
2016
2
SUMÁRIO
1 INTRODUÇÃO ........................................................................................................ 3
2 PROBLEMATIZAÇÃO ............................................................................................ 4
3 JUSTIFICATIVA ..................................................................................................... 5
4 OBJETIVOS............................................................................................................ 6
5.2 Reciprocidade............................................................................................... 8
6 METODOLOGIA ................................................................................................... 12
7 DESENVOLVIMENTO .......................................................................................... 13
REFERÊNCIAS ......................................................................................................... 19
3
1 INTRODUÇÃO
2 PROBLEMATIZAÇÃO
3 JUSTIFICATIVA
4 OBJETIVOS
5 FUNDAMENTAÇÃO TEÓRICA
5.2 RECIPROCIDADE
Antes de tudo vamos analisar um fator muito interessante que faz parte da
maioria das series humorísticas, as tão chatas trilhas de risadas que parece ter uma
total desaprovação de todo mundo. O fato é o seguinte, apesar de serem seriamente
criticadas essas trilhas sonoras desempenham muito bem o papel para o qual foram
criadas: é cientificamente comprovado por pesquisas que elas despertam de forma
positiva o humor das pessoas mesmo quando o material associado é de má
qualidade (CIALDINI 2012, p.122).
O fato das trilhas de risadas funcionarem bem é explicado pela regra da
aprovação social, ou seja, o ser humano é mais propenso a reagir de forma a ser
compatível com a forma que outras pessoas estão agindo. A aprovação social é
mais influente em duas condições. Primeiramente quando há incerteza ou
insegurança, o ser humano tem tendência a agir de forma que outros estão fazendo.
Em segundo caso temos a semelhança: estáticas indicam que as pessoas então
mais propensas a seguir a liderança de outras pessoas semelhantes a si ou com
histórias parecidas (CIALDINI 2012, p.122).
Cialdini recomendada que estimular a sensibilidade de tomar decisões
movidas por certeza ou por conhecimento real do assunto é a melhor forma de fugir
desse tipo de influência equivocada.
10
5.5 AFEIÇÃO
O ser humano tem maior tendência a dizer sim a pessoas que possuem
algum tipo de afeição anterior. Por esse motivo profissionais da persuasão se
aproveitam disto com técnicas simples que estimulam a impressão de afeição com a
vítima alvo. E fatos que aumentam a impressão de afeição são - encontros repetidos
e ligados a circunstâncias positivas, pois as negativas funcionam de forma contraria
a desejada em um ataque. (CIALDINI 2012, p. 170).
Uma estratégia para se reduzir o efeito da afeição é o reconhecimento real
do fato. Separar na mente o que se pede da pessoa que esta fazendo o pedido. E se
tomar a decisão somente no mérito da oferta. Esta análise deve ser feita mesmo
para colegas de trabalho, amigos e pessoas próximas, pois talvez seja mais fácil
para um criminoso conseguir manipular uma pessoa próxima a vítima para que esta
sim faça o pedido e obtenha a informação ou a permissão desejada (CIALDINI 2012,
p.170).
5.6 AUTORIDADE
5.7 ESCASSEZ
5.8 PHISING
De acordo com o site Internet Segura, o phishing é uma forma de fraude que
emprega um conjunto de técnicas para roubar a identidade eletrônica de um
indivíduo, permitindo o acesso a áreas ou serviços privados em benefício próprio.
Ainda de acordo com o site, a partir de 2003 esse tipo de ataque
popularizou-se, pois houve um aumento de atividades econômicas na internet o que
chamou a atenção de programadores mal-intencionados que desenvolveram
tecnologias para enganar o usuário e assim roubar suas informações pessoais como
dados de cartão de crédito e senhas bancárias para obter vantagens sobre ele.
12
6 METODOLOGIA
7 DESENVOLVIMENTO
7.2 PHISHING
por outro tipo de arquivo como imagem, áudio ou vídeo. Desta forma uma vez
infectada esse vírus pode absorver informações do computador ou realizar algum
dano no computador infectado ou na rede onde se encontra conectado.
O phishing geralmente é provocado com falsas mensagens promocionais,
avisos bancários, comunicado de premiação ou similares que estimulam o usuário a
clicar em algum link fornecido na mensagem e assim passe suas informações
pessoais ao agente que enviou a mensagem.
Outra forma de phishing é quando uma página que simula um site legítimo,
como a tela de acesso de um banco ou rede social, e por descuido do usuário este
acaba fornecendo seus dados de acesso para o site por acreditar que está no site
certo. Com essas informações os hackers tomam posse da conta da vítima a podem
utilizar para qualquer fim de seu interesse, como transferências bancárias, ou
publicação de mensagens com links invasivos para os contatos da vítima.
Muitos usuários de redes sociais têm costume de expor sua vida pessoal na
internet, sem se quer pensar que aquelas informações podem ser usadas para
prejudicar alguém ou alguma instituição. Essas informações podem ser utilizadas
por um engenheiro social como elementos de persuasão em um ataque de phishing.
Por exemplo, uma pessoa que está sempre compartilhando postagens de
animais, há maiores chances de clicar em um link malicioso de um e-mail de
phishing que se trata de animais, pois provavelmente terá mais interesse em ler o e-
mail que contenha esse tipo assunto.
Em grande parte dos ataques de phishing ocorrem erros de escrita. Isto é
devido ao emprego de tradutores para passar a mensagem de sua língua original
para outras. Além disso, outros detalhes podem expor um ataque: o domínio do site,
dados conflitantes na mensagem, links para outros domínios estranhos, falta de
certificado de segurança na página, entre outros. Conferindo as informações
recebidas e não acreditando em tudo à primeira vista, o usuário consegue se
prevenir de ataques de phishing.
antes citados. Informações como nome da vítima, e-mail e local onde ela trabalha já
seriam o suficiente para o engenheiro social dar um telefonema e com a utilização
das técnicas de engenharia social se passar por outra pessoa, de preferência uma
do círculo de confiança da vítima, fica mais fácil conseguir informações relevantes
pessoais ou da empresa em que trabalha.
8 CONSIDERAÇÕES FINAIS
REFERÊNCIAS
ASTER. Segurança para empresas: Tudo o que você precisa saber. Disponível
em: <http://www.aster.com.br/blog/seguranca-patrimonial/seguranca-para-empresas-
tudo-o-que-voce-precisa-saber/>. Acessado em 25 de out de 2016.
Movimento Internet Segura. Phishing: não morda esta isca. Disponível em:
<http://www.internetsegura.org/nsegura/phising.asp>. Acessado em: 28 de out.
2016.
ROHR, Altieres. Prêmios falsos via SMS são isca para “fraude nigeriana” no
Brasil. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1311723-
6174,00-PREMIOS+FALSOS+VIA+SMS.html>. Acessado em: 23 out. 2016.
20