top of page

Ameaças Invisíveis: Entendendo e Prevenindo a Engenharia Social

Descubra como proteger sua empresa das técnicas de engenharia social que os hackers utilizam para roubar informações sensíveis.

foto de um hacker de costas em uma sala escura de um galpão abandonado hackeando os dados e informações financeiras de empresas.

A engenharia social explora vulnerabilidades humanas para acessar dados e sistemas importantes. Ou seja, é um conjunto de técnicas utilizadas por hackers para manipular indivíduos a fim de obter informações confidenciais, uma vez que diferente de ataques técnicos, essas técnicas exploram fraquezas humanas, como a curiosidade e a falta de conhecimento sobre segurança. Por isso, precisamos conhecer técnicas como dumpster diving e URL obfuscation, e aprendermos como nos proteger contra essas ameaças.


Imagine, por exemplo, que uma reunião da diretoria acaba e documentos importantes são deixados sobre a mesa, prontos para serem descartados. Um atacante pode acessar esses papéis no lixo, encontrando informações valiosas como e-mails, dados financeiros e recursos bancários. Esse método é conhecido como dumpster diving.


Riscos:

Dumpster diving permite que invasores obtenham documentos sensíveis que foram descartados de forma inadequada. Informações financeiras, dados de login e outros detalhes críticos podem ser expostos, resultando em perdas financeiras e danos à reputação.


Problemas:

Sem políticas adequadas de descarte, qualquer papel ou documento jogado no lixo pode se tornar um alvo fácil. Fragmentadores de documentos não homologados podem deixar pedaços grandes o suficiente para serem remontados, oferecendo pouca proteção.


Em um caso real, a equipe de segurança conhecida como Tiger Team invadiu uma revendedora de carros em Malibu. Eles começaram o ataque após encontrar um cartão da empresa de alarmes no lixo, destacando a importância de descartar informações sensíveis de maneira segura.


Além do dumpster diving, outra técnica comum é a URL obfuscation. Neste caso, ataques de phishing utilizam URLs enganosas que parecem legítimas, mas redirecionam o usuário para sites falsos, onde suas informações são roubadas.


Vamos supor que um hacker deseja obscurecer o IP do Google (172.217.31.132) para criar uma URL maliciosa. Ele pode converter este IP para hexadecimal e depois para um formato decimal complicado, que pode ser feito com uma simples calculadora online.


Veja o exemplo abaixo de como esse tipo de alteração pode ocorrer.


Conversão para Hexadecimal:

  • 172 (decimal) = AC (hexadecimal)

  • 217 (decimal) = D9 (hexadecimal)

  • 31 (decimal) = 1F (hexadecimal)

  • 132 (decimal) = 84 (hexadecimal)

O endereço IP em hexadecimal seria: ACD91F84.


Conversão para Decimal

  • Usando uma calculadora online, convertemos ACD91F84 (hexadecimal) para 2899901860 (decimal).



Ao acessar o URL com esse número, o navegador ainda redirecionará para o Google, mas a URL parecerá estranha e enganosa. Dessa forma, se um funcionário não treinado clicar em um link de phishing, ele pode acabar fornecendo informações de login ou financeiras diretamente para os hackers. Isso pode resultar em acessos não autorizados a sistemas corporativos, roubo de identidade e perda financeira


Para prevenir ataques de engenharia social, é essencial implementar políticas rigorosas de descarte de documentos e treinamento constante dos funcionários sobre práticas seguras. Equipamentos de fragmentação homologados devem ser utilizados para destruir documentos sensíveis de forma eficaz.



Educação e Treinamento

Ensine os funcionários a reconhecer e evitar ataques de engenharia social.

Descarte Seguro

Verificação de URLs

Segurança da Informação


A engenharia social explora a confiança e a falta de vigilância das pessoas.

Compreender e se preparar contra técnicas como dumpster diving e URL obsfucation é crucial para proteger a sua empresa. Invista em treinamentos, políticas de descarte seguras e verificação de links para minimizar os riscos e garantir a segurança dos dados.




Comments


Guga Gonçalves, foto.jpg

Olá, que bom ver você por aqui!

Vou te ajudar a criar estratégias e modelos de negócios digitais altamente lucrativos e escalonáveis, partindo do absoluto zero.

Receba novidades, conteúdos e informações em primeira mão.

Obrigado por assinar!

  • Facebook
  • Instagram
  • Youtube
  • Whatsapp
bottom of page