Segurança de Computadores
BUSCA






4. Engenharia Social

O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

4.1. Que exemplos podem ser citados sobre este método de ataque?

Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.

Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome.

Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.





Índice de Conteúdo



outros temas:
Biografia - Biografia de Santos Dummont - Segurança de Computadores - Apostila de Sociologia - Enciclopedia em Inglês - Apostila de Contabilidade Básica - Receita Federal - Natal - Biografia de Van Gogh - Apostilas de PHP - RBD - Biografia de Pablo Neruda - Papai Noel - Correios - Inep - Biografia de Albert Einstein - INSS - Harry Potter - Apostilas HTML - Biografia de George W. Bush - Curso Espanhol - Gravidez - Biografia de Benito Mussolini - Biografia de Adolf Hitler - Templates HTML - Câncer - Câncer de Mama - Câncer de Pele - Biografia de Tales de Mileto - Concursos Públicos - Receitas Culinárias - Vestibulares - Vestibulinhos - Primeira Guerra Mundial - Segunda Guerra Mundial - Tabagismo - Cigarro - Templates Flash - Nazismo - Fascismo - Resumo de Livros - Sexualidade - Biografia de Tom Jobim - Drogas - Apostilas SAP - Biografia de Tancredo Neves - Portal das Receitas - Dicionário de Português - Aprovados Fuvest 2011 - Outros Temas