Engenharia social. A arte de manipular



Documentos relacionados
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Segurança em Internet Banking. <Nome> <Instituição> < >

CARTILHA DE SEGURANÇA



O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Revisão 7 Junho de 2007

Segurança em Computadores. GTI SEDU

Privacidade. <Nome> <Instituição> < >

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Atualização do Certificado Digital

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Verificação em duas etapas. <Nome> <Instituição> < >

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Tecnologia da Informação. Prof Odilon Zappe Jr

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

COMO SE CONECTAR A REDE SOCIAL FACEBOOK? Passo-a-passo para criação de uma nova conta

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1

Utilização do Webmail da UFS

Ameaças a computadores. Prof. César Couto

Central de Rastreamento e Monitoramento 24 horas

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Tecnologia da Informação. Prof Odilon Zappe Jr

Sistemas para Internet 06 Ataques na Internet

Manifestação de Documentos com Certificado A3


A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Armazém Sistema de Recebimento SDR 006 LIBERTAÇÃO DO ESTOQUE USUÁRIO MANUAL DE TREINAMENTO. Versão 1.00

Internet: Site da Simonsen e Secretaria Online

Segurança em Informática

Como realizar doações e contribuições através da internet Instruções

Dicas de como evitar o ataque de vírus

GUIA DE TRANQÜILIDADE

Gerenciador do Token PROTOKEN PRO. Guia de Instalação

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Curso de Informática Básica

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

Manual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito by Koinonia Software Ltda.

Como funciona? SUMÁRIO

Segurança em computadores e em redes de computadores

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa

INE 5223 Informática para Secretariado

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Renovação Online de Certificados Digitais A3

Gerenciador etoken Aladdin. Guia de Instalação

Bem vindo! Esta é a tela inicial do Webmail da Universidade federal de Juiz de Fora. O link de acesso é:

TCEnet. Manual Técnico. Responsável Operacional das Entidades

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 7 de Maio de Classificação: Ostensiva

Instruções Básicas de Instalação - Mozilla Thunderbird

Aplicativo adicional para cartões

Política de privacidade do Norton Community Watch

Segurança de Redes & Internet

Manual de baixa do Certificado Digital AR SOLUTI. Versão 2.0 de 22 de Maio de Classificação: Ostensiva

TUTORIAL UNP VIRTUAL

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

F-Secure Anti-Virus for Mac 2015

Informática básica Telecentro/Infocentro Acessa-SP

BlackBerry World Storefront. Versão: Guia do usuário

Manual para participantes. Sala virtual multiplataforma

Renovação Online de Certificados Digitais A1

Módulo de Extensão SIGAA. Gerenciamento de Participantes

Manual de Desbloqueio do Tablet PC

MANUAL OPERACIONAL DO SISTEMA ESTADUAL DE CONTROLE DE PESCA

Novidades do AVG 2013

se proteger proteger

Manual sobre Flight of Icarus

Novo Guia de uso rápido do PROJUDI

UNIVERSIDADE FEDERAL DE PELOTAS

Webmail Zimbra apostila

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Utilização Daycoval e Code

Leitora Omnikey Cardman 3021 Guia de Instalação

Segurança na internet

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

PORTAL B2B USUÁRIO FORNECEDOR

GASIN - Gerência de Administração dos Serviços de TI

Manual PowerBackup. Título. REV Pág. 1/6 Data: 31/08/2011

MANUAL PORTAL CLIENTE AVANÇO

4. SISTEMA PORTAL SUPORTE IMPORTANTE

Transcrição:

Engenharia social A arte de manipular

Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Ao contrário do misticismo atribuído à técnica, não é necessário utilizar nenhum equipamento futurístico para realizar essa atividade.

Como age o engenheiro social? Geralmente o engenheiro social é um tipo de pessoa agradável, ou seja, uma pessoa educada, simpática, carismática. Mas, sobretudo criativa, flexível e dinâmica. Possuindo uma conversa bastante envolvente.

Alguns exemplos: Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Alguns ataques Phishing Anexos Maliciosos Falso Antivírus (Rogueware)

Phishing Prezado Cliente, Identificamos que sua conta encontra-se com seus dados desatualizados e isso contribui para a falta de segurança do seu acesso ao Internet Banking do Bando do Nordeste. Por Favor, acesse a sua conta e atualize os seus dados clicando no botão abaixo. Banco do Nordeste, sua segurança em primeiro lugar.

Phishing... Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Essa prática, como o nome sugere ( phishing em inglês corresponde a pescaria ), tem o objetivo de pescar informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito. Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o phishing. Para isso, você pode utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este tipo de fraude.

Evitando ataques de Engenharia Social Conexões seguras e criptografadas; Nunca acesse sites de bancos em redes públicas. Ex.: Shopping, Aeroporto, Faculdade, etc.; Treinamento e Conscientização das pessoas, sobre o valor da informação; Sites e certificados digitais; Bom senso e atenção aos detalhes; Use senhas fortes e guarde-as em local seguro;

Conclusão Talvez o maior problema que surge ao combater a engenharia social é o fato de não existir solução imediata, algo que para a sociedade atual parece impensável. Apenas com a conscientização e o treinamento dos operadores e usuários dos sistemas de informação que obtém-se resultados satisfatórios, processo esse que é lento e custoso, porem indispensável. Não existe patch para a burrice humana