Protegendo

5 truques de Engenharia Social que os golpistas usam para enganar você
Especialistas em segurança indicaram quais os principais novos esquemas para roubar seu dinheiro na Internet; ataques estão cada vez mais personalizados. Você agora pode conhecer o bastante sobre tecnologia para saber que se trata de um golpe quando um amigo chega no Facebook dizendo que foi assaltado em algum lugar e precisa desesperadamente de dinheiro. Mas os “engenheiros sociais” – criminosos que criam esses esquemas para tentar te enganar, estão sempre um passo à frente. Os ataques de engenharia social estão ficando cada vez mais específicos, de acordo com Chris Hadnagy, autor do livro Social Engineering: The Art of Human Hacking. “Os ataques direcionados estão proporcionando melhores resultados aos engenheiros sociais”, diz. Isso significa que eles podem precisar trabalhar mais para descobrir informações pessoais, e que isso pode levar mais tempo, mas a recompensa geralmente costuma ser maior. “Os ataques agora não são apenas um esforço amplo de spams, enviando um milhão de emails com uma oferta de Viagra”, afirma Hadnagy. “Existem agora ataques individuais em que eles vão atrás das pessoas separadamente, uma por uma.” Confira abaixo cinco novos golpes de engenharia social na web que empregam muito mais envolvimento individual: 1) “Somos da equipe de suporte da Microsoft – queremos ajudar” (“This is Microsoft support – we want to help”)Hadnagy afirma que um novo tipo de ataque tem atingido muitas pessoas ultimamente. Ele começa com uma ligação telefônica em que alguém afirma ser do serviço de suporte da Microsoft e diz que está ligando por causa de um número anormal de erros que teriam origem no seu computador. “A pessoa do outro lado da linha diz que quer ajudar na solução porque há uma falha e eles tem feito ligações para usuários licenciados do Windows”, explica Hadnagy. “Faz sentido; você é um usuário licenciado do Windows, tem uma máquina com Windows e ela quer provar isso para você.” A pessoa que ligou diz para a vítima ir até o event log (visualizador de eventos) da máquina e a acompanha pelos passos até chegar ao log do sistema. “Todo usuário do Windows terá dezenas de erros neste log, simplesmente porque acontecem pequenas coisas; um serviço trava, algo não inicializa. Sempre existem erros”,

como o terremoto no Haiti ou tsunami no Japão. 2) “Faça uma doação para ajudar as vítimas do (alguma tragédia)!” (“Donate to the hurricane recovery efforts!”) Golpes de doações para caridade têm sido um problema há anos. “Agora eles tem seu endereço. diz Hadnagy. . Eles alegam ter acesso as bases de dados do governo e informações de recuperação. afirma Hadnagy. recebe um pedido de doação para caridade”.” Tocada pela pessoa que entrou em contato. Neste exemplo. ele pode então instalar algum tipo de rootkit ou outro tipo de malware que permitirá a ele ter acesso contínuo ao sistema. No entanto. como números de telefone e e-mail. “Mas quando um usuário sem experiência abre isso e vê todos esses erros. Normalmente os engenheiros não pedem por informações financeiras.com. mas exigem nomes. nome do seu parente e também do seu cartão de crédito. A melhor maneira de evitar isso é indo a uma organização conhecida e de boa reputação. eles sabem que a pessoa que contataram também já perdeu alguém. o site aparece dizendo ajudar a encontrar pessoas que possam ter desaparecido no desastre. Hadnagy afirma que surgiu há pouco tempo um tipo particularmente desprezível de golpe de engenharia social direcionado para pessoas que possam ter perdido parentes ou amigos em desastres naturais. O engenheiro social então aconselha-os a ir até o site Teamviewer. A todo momento temos desastres de grandes proporções no mundo. Basicamente todas as informações que eles precisam para cometer um roubo de identidade”. “A pessoa da suposta instituição de caridade normalmente vai iniciar uma conversa e dizer que está coletando contribuições porque tem uma relação mais passional com a causa porque perdeu um membro da família em um desastre parecido. e os criminosos rapidamente entram no jogo e lançam sites falsos de doações. entre 8 e 10 horas após o incidentes. endereços e informações de contato.afirma Hadnagy. e isso ajuda a criar uma suposta camaradagem. a vítima então oferece um número de cartão de crédito pelo telefone para fazer a doação para “caridade”. explica Hadnagy. como a Cruz Vermelha. Secretamente. um serviço de acesso remoto que dá a ele controle da máquina.” Nesse ponto. 3) “Sobre sua inscrição para a vaga de emprego…” (“About your job application…”) Tanto pessoas buscando empregos quanto empresas de recrutamento estão sendo atacadas por engenheiros sociais. a vítima está desesperadamente pronta para fazer qualquer coisa que o suposto funcionário do “suporte” pedir. Uma vez que o cracker tiver acesso à máquina por meio do Teamviewer. e iniciar o contato por conta própria se quiser fazer uma doação. seu nome. “Enquanto você está esperando para ouvir sobre a pessoa. parece assustador. Hadnagy diz que.

o início da nova temporada da série “Glee” no começo deste mês na Inglaterra fez com que os cibercriminosos “sequestrassem” a hashtag #gleeonsky por várias horas. afirma Hadnagy.” 4) “@pessoanoTwitter.” De acordo com um alerta do FBI. mas os spammers tomaram conta dela rapidamente e começaram a incorporar links maliciosos nos tuítes com o termo. para os dois lados”. O próprio Cluley criou uma conta teste para ver o que acontecia. afirma Hadnagy. serão cada vez mais comuns mensagens como “QUEREM MAIS SEGUIDORES? EU VOU TE SEGUIR DE VOLTA SE VOCÊ ME SEGUIR – (LINK)”. “Seja a pessoa buscando trabalho ou a companhia postando novas vagas.es/HNGAt” (“@Twitterguy. “Poderia ser um site de phishing desenvolvido para roubar suas credenciais no Twitter. 5) “Saiba como ter mais seguidores no Twitter!” (“Get more Twitter followers!”) A Sophos também faz um alerta sobre serviços que dizem conseguir mais seguidores no Twitter.” “Acho que veremos ainda mais ataques desse tipo em mídias sociais por causa da maneira como as pessoas clicam nesses links”. sendo uma para a Ucrânia e duas para contas domésticas. mais de US$ 150 mil foram roubados de uma empresa americana por meio de uma transferência não-autorizada como resultado de um e-mail com malware que a companhia recebeu a partir de uma oferta de emprego.es/HNGAt”) Os engenheiros sociais estão observando o que as pessoas estão tuitando e usando essa informação para realizar ataques que parecem mais críveis. “O invasor alterou as configurações da conta para permitir o envio de transferências protegidas. o que você pensa sobre o que a Dilma disse sobre #desemprego? http://shar. uma farmácia falsa ou um site pornô. “Obviamente que os spammers podem escolher redirecionar para qualquer site que quiserem uma vez que você tenha clicado no link”. Graham Cluley. what do you think about what Obama said on #cybersecurity? http://shar. afirma o aviso do FBI.“Esse é um golpe perigoso. afirma Cluley em um post no blog sobre o experimento. “O malware estava incorporado em um e-mail de resposta a uma vaga de emprego que a companhia colocou em um site de recrutamento e permitiu ao cracker conseguir as credenciais bancárias online da pessoa que estava autorizada a realizar transações financeiras na companhia”. De acordo com Cluley. A operadora de TV por assinatura Sky pagou para usar a hashtag como uma forme de divulgar a nova temporada. afirma o consultor sênior de tecnologia da Sophos. “As páginas pedem para você digitar seu nome de usuário e senha do Twitter”. de acordo com a companhia de segurança Sophos. “Isso deveria fazer você sair correndo – . Clicar nesse link leva o usuário para um serviço na web que promete conseguir muitos novos seguidores. Uma maneira disso acontecer é na forma de hashtags populares. Na verdade. ambas as partes estão dizendo ‘estou disposto a aceitar arquivos anexos e informações de estranhos.

Alguns aplicativos de terceiros já foram implicados em atos de comportamento de spam. seguir outros usuários de modo agressivo. venda de nomes de usuários e senhas e golpes de phishing. todas as garantias de segurança e uso ético já eram. ou violar outras regras do Twitter com a sua conta. A essa altura. O próprio Twitter avisa aos usuários para tomarem cuidado com esses serviços em sua página de informações de ajuda. está passando o controle da sua conta para outra pessoa”. “Elas podem então postar atualizações e links duplicados.” . afirma o especialista. Por favor. você precisar autorizar o aplicativo a acessar sua conta.por que um site de terceiros deveria pedir suas credenciais? O que os donos dessas páginas estão planejando fazer com seu nome de usuário e senha? É possível confiar neles?” Cluley também colocou que o serviço admite não ser apoiado ou afiliado ao Twitter. “Quando você fornece seu nome de usuário e senha para outro site ou aplicativo. explica uma das regras do Twitter. fraude. enviar mensagens diretas não desejadas. e que para usar o serviço. maliciosos ou spam. não forneça seu nome de usuário e senha para aplicativos de terceiros que você não conheça ou tenha pesquisado com cuidado antes.

Sign up to vote on this title
UsefulNot useful