Táticas de Engenharia Social

Aqui estão algumas táticas comuns usadas para ganhar acesso, reunir informações seguras e plantar dispositivos que você deve estar ciente. Eu reuni alguns pontos que o Chris Clarkson publicou em forma de infográfico e que sempre vale a pena a gente levar em consideração

  • Porta aberta – Quando você deixa uma porta aberta na sua empresa e alguém passa por ela. Famoso tailgating
  • The Cable Guy – Quando alguém finge ser um técnico de serviço do tipo de telefonia (cabo, telefone, eletricista, etc.) para ter acesso ao seu negócio.
  • Bar Hopping – Quando alguém compra bebidas para extrair informações enquanto fica bêbado. Algumas pessoas tendem a falar mais quando bebem.
  • Programação Neuro-Lingüística (PNL) – Quando alguém espelha sua linguagem corporal, voz e vocabulário para construir uma conexão em um nível subconsciente. 
  • Seis graus de separação – alguém aprende sobre suas práticas sociais e usa relacionamentos sociais para ganhar sua confiança.
  • Device Leave Behind – Quando alguém deixa um dispositivo para que pessoas na tentação o usem, geralmente um pendrive ou outro dispositivo de armazenamento comum.
  • Acesso Aberto (Open Access)  – Quando alguém usa ou solicita a utilização do seu computador por qualquer motivo e eles não são monitorados. Isso geralmente vem como uma solicitação de solução de problemas de suporte.
  • Funcionário desonesto – Quando um funcionário mal-intencionado é contratado com o objetivo de obter acesso no local.

Os hackers não precisam de dispositivos tecnológicos ou coisas sofisticadas. Ouça através das portas ou procure seus documentos pode ser o suficiente para violar seus dados


Chris Clarkson from twitter @clark_robotics


Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*