Escolar Documentos
Profissional Documentos
Cultura Documentos
Muitas pessoas não precisam de nenhuma ferramenta para fazer uma invasão
aos dados confidenciais das empresas. Os seres humanos também são falhos
e costumam deixar seus negócios visíveis por meio apenas da sua
comunicação, falando coisas abertamente para pessoas desconhecidas.
Como se não bastasse, esse café tem wireless e você pede a senha para se
conectar. Essa pessoa ao seu lado está discretamente tomando um café e
vendo as notícias em um notebook. Porém, na verdade ela pode estar
monitorando todos que estão se conectando à rede e o que estão fazendo
(entrando em e-mails, VPNs, Sites). Tudo pode ser monitorado com
tranquilidade e é nessa hora que muitas senhas são descobertas. Por isso,
vale a reflexão com quem você fala e onde você se conecta! Todo cuidado é
pouco.
Não deixe seu pen-drive solto na mesa quando sair para alguma
reunião;
Não seja curioso pegando algum pen-drive abandonado para tentar ver
os arquivos que estão nele;
Muitas ações estão sendo trabalhadas por meio das redes sociais, onde os
Hackers atuam diretamente nas buscas pelos principais líderes das empresas.
Quando ocorre essa busca por exemplo, no LinkedIn, os hackers já têm acesso
aos principais dados da pessoa. A partir daí, inicia-se a clonagem dos dados
para que eles possam ter uma conta ou e-mail idêntico ao seu e solicitar
informações importantes para o restante dos funcionários.
Aquela famosa amassada no papel e jogada na cesta de lixo pode ser um dos
melhores presentes para quem deseja obter a informação desejada. É só tirar
o papel do lixo e ver quais são as informações mais importantes que tem nele.
A partir daí, é saber aproveitar o que tem de bom e iniciar os ataques. Pode ser
um extrato, uma conta, uma senha, um e-mail de alguém importante. Até as
trituradoras não estão seguras, pois estes especialistas nos ataques têm a
paciência necessária para coletar e recuperar as informações e papéis
rasgados.
Não sabemos quem exatamente está do outro lado da linha quando nos
pedirem algo pelo WhatsApp ou inbox/direct nas redes sociais. O fato de
confirmarmos que é o celular da pessoa não significa que é a pessoa que está
do outro lado. Podem ter roubado o celular dessa pessoa, onde antes de
roubarem viram a senha e pronto, a partir daí o acesso está liberado para o
hacker conversar rapidamente com quem ele quiser. Pelo histórico do
WhatsApp ele poderá ver todas as pessoas com quem mais conversou,
identificar pai, mãe, amigos e iniciar uma conversa amigável em busca de
maiores informações.
Atividade Extra
https://www.youtube.com/watch?v=My-SizcEJok
Referência Bibliográfica
- https://docplayer.com.br/20443542-5-truques-de-engenharia-social-que-os-
golpistas-usam-para-enganar-voce.html
- https://canaltech.com.br/seguranca/O-que-e-Engenharia-Social/
- https://www.proof.com.br/blog/ataques-de-engenharia-social/
De <https://aulas.descomplica.com.br/pos/pos-graduacao-em-analise-e-
desenvolvimento-de-programas-540d3e/turma/seguranca-e-privacidade-6f0560/
aula/entendendo-poder-da-engenharia-social>