Mostrando postagens com marcador cybercriminosos. Mostrar todas as postagens
Mostrando postagens com marcador cybercriminosos. Mostrar todas as postagens

quarta-feira, 1 de abril de 2015

DE VOLTA À ENGENHARIA SOCIAL


CHEGAMOS A TAL PONTO DE IMBECILIDADE QUE CONSIDERAMOS O TRABALHO NÃO SÓ HONROSO, MAS TAMBÉM SAGRADO, QUANDO NA VERDADE ELE NÃO PASSA DE UMA TRISTE NECESSIDADE.  

Muito já se disse aqui no Blog sobre o tema em pauta, mas, dada a sua importância e considerando que hoje é 1º de abril, resolvi revisitá-lo, até porque a audiência deste humilde espaço é rotativa, e os recém-chegados nem sempre se dão conta de que podem acessar, mediante poucos cliques do mouse, qualquer uma das mais de 2200 postagens publicadas.

Passando ao que interessa, chamamos ENGENHARIA SOCIAL a um conjunto de técnicas que exploram a ingenuidade, a confiança, ou, em certos casos, a cobiça das pessoas, visando induzi-las a cometar atos que auxiliem os cybercriminosos em seus propósitos escusos.

As táticas que a bandidagem usa variam, mas as mais comuns consistem na remessa de emails com anexos suspeitos ou links duvidosos, pretensamente oriundos de pessoas de reputação ilibada, empresas idôneas, instituições financeiras ou órgãos públicos. Afinal, pouca gente deixa de seguir as instruções de um email supostamente recebido da Microsoft ou reluta em averiguar uma pretensa pendência com a Receita Federal ou a Justiça Eleitoral, por exemplo, embora seja público e notório que tais órgãos não utilizam o correio eletrônico para convocações que tais.

Observação: É possível separar o joio do trigo (embora nem sempre) salvando os anexos de email e fiscalizando-os com o VIRUSTOTAL, buscando discrepâncias entre os links e os endereços que eles apontam, checando-os com o ONLINE LINK SCAM, e por aí vai, mas o melhor é contatar por telefone a empresa/instituição remetente e conferir a autenticidade da mensagem.

Segundo a INTEL SECURITY (McAfee) os cyberataques baseados em engenharia social se dividem em “caçada” e “cultivo”, e se dividem em quatro etapas:

1.    A pesquisa (opcional) consiste na coleta de informações sobre o alvo que forneçam ao atacante elementos para a construção do anzol, tais como hobbies, endereços de casa e do local de trabalho, Banco em que a vítima mantém conta, e por aí vai.

2.   O anzol tem como objetivo encenar um “enredo” bem-sucedido envolvendo o alvo e proporcionando um pretexto para interação. O psicólogo Robert Cialdini cita seis alavancas de influência que permitem tirar proveito do subconsciente do alvo:

a)   Reciprocidade: as pessoas ganham alguma coisa, ficam agradecidas e sentem-se na obrigação de retribuir o favor.
b)  Escassez: as pessoas tendem a obedecer quando acreditam que algo está em falta.
c)   Consistência: uma vez que os alvos tenham prometido fazer algo, eles cumprem suas promessas por receio de parecerem pouco confiáveis.
d)  Propensão: é mais provável que os alvos obedeçam quando o engenheiro social é alguém de quem eles gostam.
e)   Autoridade: explora a tendência humana de obedecer quando a solicitação vem de alguma autoridade.
f)   Validação social: a tendência de obedecer quando outras pessoas estão fazendo o mesmo.

3.   Enredo: execução da parte principal do ataque, que pode envolver a divulgação de informações, um clique em um link, a transferência de fundos, etc.

4.   Saída: a interação é encerrada. Note que, dependendo do fruto do golpe, pode ser uma vantagem sair antes de despertar suspeitas ou prolongar o ataque para obter vantagens adicionais.


A melhor arma contra a engenharia social é a informação. Mesmo tendo um arsenal de segurança responsável e mantendo o sistema e os programas atualizados, as brechas humanas continuam a existir e como muitos internautas não têm noção do perigo que correm, maravilham-se com a Web e passam a acreditar em tudo aquilo que leem nesse meio.

Barbas de molho, minha gente.

sexta-feira, 9 de janeiro de 2015

VÍRUS ELETRÔNICOS AFETAM O HARDWARE?

ONE OF THE MOST IMPORTANT TASKS OF OUR LIFE IS TO BE ABLE TO CHANGE THE PLANS, WHEN THE SITUATION CHANGES.

Dias atrás, um email questionando a possibilidade de um vírus causar danos físicos a PCs me fez lembrar dos primeiros ensaios que “cometi” no campo da Informática, motivados por uma infecção viral que, devido à minha inexperiência, resultou na reinstalação do velho Win98, com direito à formatação do HD e consequente perda de dados.
Isso se deu no final do século passado, quando o acesso à Internet por usuários domésticos e o uso de programas antivírus não eram a regra geral (para mais detalhes, clique aqui), e a criação de backups dos arquivos importantes, mera ficção. No entanto, mesmo que o Win98 não contasse com a Restauração do Sistema, seria possível (ao menos tentar) solucionar o problema reiniciando o PC no modo de segurança e executando o SCANREG (utilitário do DOS que exibia uma lista de backups do registro organizados por data e hora).
Passando ao que interessa, as pragas digitais atuam no âmbito do software, sendo incapazes, portanto, de causar danos físicos ao computador – com a possível exceção do devastador CHERENOBYL – criado por um estudante chinês em meados de 1988, que sobrescrevia o BIOS da placa-mãe e o setor de boot do HD, tornando o PC totalmente inoperante.
Mas não há mal que sempre dure e nem bem que nunca termine: segundo Eugene Kaspersky – fundador da Kaspersky Lab e um dos principais especialistas em segurança da informação do mundo –, nos próximos dez anos os vírus digitais deverão se tornar capazes danificar equipamentos de hardware fisicamente.

Agora a piadinha da vez:

Diante dos frequentes assaltos na região, resolvi desativar meu sistema de alarme, deixar de pagar o guarda noturno e dispensar a vigilância do bairro. Na fachada de casa, coloquei uma bandeira do Afeganistão, outra do Paquistão e, no meio, a bandeira negra do Estado Islâmico. Depois disso, minha casa passou a ser vigiada pela Polícia local, Polícia Federal, Segurança Pública, Interpol, CIA, FBI, Mossad, etc., 24 horas por dia, 7 dias por semana, 365 dias por ano.
Nunca me senti tão seguro.

Tenham todos um ótimo final de semana.

terça-feira, 7 de outubro de 2014

ELEIÇÕES – PERÍODO PROPÍCIO PARA A AÇÃO DE CIBERCRIMINOSOS

MAIS DO QUE DE BONS POLÍTICOS, O BRASIL PRECISA DE BONS ELEITORES.

A ENGENHARIA SOCIAL é um estratagema que a bandidagem digital utiliza para levar os incautos a abrir as portas de seus sistemas a programinhas que capturam senhas bancárias, números de cartões de crédito e informações afins.
Para tanto, os crackers costumam inserir anexos ou links maliciosos com mensagens atraentes em emails – afinal, você pega mais moscas com mel do que com vinagre – ou se valer de redes sociais, banners, janelas pop-up e até mesmo webpages maliciosas para ilaquear a boa fé dos desavisados.
Como cautela e canja de galinha não fazem mal a ninguém, é fundamental dispor de um sólido arsenal de defesa (com antivírus, antispyware, firewall, etc.) e manter o sistema operacional e demais aplicativos devidamente atualizados (para mais detalhes, insira “segurança” ou outros termos-chave adequados na caixa de buscas, no canto superior esquerdo da página).
Vale lembrar que o perigo aumenta em determinadas épocas do ano – tais como a Páscoa, o Dia dos Namorados, as Festas Natalinas, etc. – ou por ocasião de eventos chamativos – como o acidente que causou a morte do político pernambucano Eduardo Campos, sem mencionar o próprio período eleitoral, quando são comuns mensagens falsas de cancelamentos de título, convocação para mesário, recadastramento de dados, e por aí vai. E como teremos segundo turno (felizmente!), é bom por as barbichas de molho.

Não deixe de assistir ao clipe abaixo. Muito divertido, para variar.
Abraços e até a próxima.