Ícone do site Diego Macêdo

O que é Engenharia Social?

Engenharia social é um termo que é amplamente utilizado, mas mal compreendido. É geralmente definido como qualquer tipo de ataque que não é de natureza técnica e que envolve algum tipo de interação humana com o objetivo de tentar enganar ou coagir uma vítima a revelar informações ou violar as práticas normais de segurança.

Os engenheiros sociais estão interessados ??em obter informações que podem usar para realizar ações como roubo de identidade ou roubo de senhas, ou para encontrar informações para uso posterior. Scams pode tentar fazer uma vítima acreditar que o atacante é do suporte técnico ou alguém com autoridade. Um atacante pode vestir alguma maneira com a intenção de enganar a vítima a pensar que a pessoa tem autoridade. O objetivo final de cada abordagem é a vítima baixar a guarda ou a atacar para obter informações suficientes para coordenar melhor e planejar um ataque posterior.

A categoria de ataque baseia-se nas fraquezas ou forças do ser humano em vez da aplicação de tecnologia. Os seres humanos foram mostrados para ser muito facilmente manipulados em fornecer informações ou outros detalhes que podem ser úteis para um atacante.

Se isso ajuda, você pode pensar nos engenheiros sociais no mesmo contexto que artistas. Normalmente, os indivíduos que se envolvem neste tipo de atividade são muito bons em reconhecer sinais indicadores ou comportamentos que podem ser úteis na extração de informações, como as seguintes:

Por que a engenharia social funciona?

A engenharia social é eficaz por uma série de razões, cada uma das quais pode ser corrigida ou explorada dependendo se você é o defensor ou o atacante. Vamos dar uma olhada em cada um:

O EC-Council gosta de dizer: “Não há patch para a estupidez humana”. Esta declaração soa meio espirituoso, mas faz você entender que, embora você possa corrigir com patch a tecnologia, você não pode corrigir um ser humano para resolver seus problemas.O treinamento é uma forma de corrigir maus comportamentos e conscientização dos problemas e questões antes do tempo.

Um dos exemplos em que a Engenharia Social pode ser usada é coms cavalos de Tróia, que exploram as técnicas de engenharia social para atrair uma vítima a abrir um arquivo executável ou anexo infectado por malware. Um cavalo de Tróia é um pedaço de malware que se baseia principalmente no elemento de engenharia social como um mecanismo para iniciar uma infecção. Usando o aspecto de engenharia social, os escritores de vírus podem fazer uma vítima inocente executar um malware com a promessa de dar-lhes algo que eles esperam ou querem.

Outro exemplo de como funciona a engenharia social é o caso do scareware. Este tipo de malware é projetado para assustar uma vítima em agir quando não é necessário. O melhor exemplo é o caso de falsos produtos antivírus que solicitam aos usuários mensagens muito realistas, mas falsas, que eles devem baixar um “antivírus” para desinfetar seu sistema.

Em ambos os casos, treinamento simples e conscientização podem facilmente parar um ataque antes que ocorra um incidente de segurança. Você deve conhecer os sinais de engenharia social e incluir uma dose de senso comum antes de implementar engenharia social em seus testes. Alguns sinais comuns que podem indicar um ataque de engenharia social incluem, mas não estão limitados a:

O Poder da Engenharia Social

Por que a engenharia social é uma ferramenta tão poderosa, e por que ela continuará sendo assim? Para responder a isso, você deve primeiro entender por que ele funciona e o que isso significa para você como um pentester. Indo além do ser humano em vez da tecnologia, funciona por uma série de razões:

Fases de engenharia social

A engenharia social, como os outros ataques que exploramos neste livro, consiste em múltiplas fases, cada uma projetada para mover o atacante um passo mais perto do objetivo final. Vejamos cada uma dessas fases e como a informação obtida de uma leva ao seguinte:

  1. Use footprinting e colete detalhes sobre um alvo através de pesquisa e observação. Fontes de informação podem incluir dumpster diving, phishing, sites, funcionários, passeios da empresa, ou outras interações.
  2. Selecione um indivíduo ou grupo específico que possa ter o acesso ou informações que você precisa para se aproximar do alvo desejado. Procure por fontes como pessoas que estão frustradas, excessivamente confiantes ou arrogantes e dispostas a fornecer informações prontamente. Na verdade, a presença deste tipo de pessoa pode assumir a forma de uma ameaça interna.
  3. Forjar um relacionamento com a vítima pretendida através de conversas, discussões, e-mails ou outros meios.
  4. Explorar a relação com a vítima, e extrair as informações desejadas. Você também pode olhar essas quatro fases como três componentes distintos do processo de engenharia social:
    Pesquisa (etapa 1)
    Desenvolvimento (etapas 2 e 3)
    Exploração (passo 4)

O EC-Council recomenda assistir filmes como Prenda-me se For CapazUm Golpe à Italiana e Os Vigaristas como ótimas maneiras de observar diferentes tipos de Engenharia social em ação. Prenda-me se For Capaz é uma dramatização das façanhas de um engenheiro social da vida real. Se você assistir a esses filmes, preste muita atenção às diferentes técnicas de engenharia social podem ser empregadas, como eles funcionam e por que eles são eficazes.

Qual é o impacto da engenharia social?

A engenharia social pode ter muitos resultados potenciais em uma organização, alguns óbvios e outros menos. É importante que você entenda cada um destes, porque eles podem ter efeitos de longo alcance:

Se você tiver uma boa memória, você pode se lembrar de alguns dos problemas desta lista de discussões anteriores. Os ataques de engenharia social podem ser tão perigosos quanto – ou mais do que – ataques técnicos. É para o seu benefício para lembrar isso quando você está fazendo seus testes e planejamento, porque muitas vezes o elemento social é negligenciado em favor de se concentrar em tecnologia. Embora seja possível fazer coisas como cracking senhas por um ataque técnico, às vezes você pode obter o que você quer apenas perguntando da forma correto.

Alvos Comuns da Engenharia Social

Um atacante vai procurar por alvos de oportunidade ou vítimas potenciais que têm mais a oferecer. Alguns objetivos comuns incluem recepcionistas, pessoal de help desk, usuários, executivos, administradores de sistemas, fornecedores externos e até mesmo pessoal de manutenção. Vamos olhar para cada um e ver por que isso é.

Uma das aplicações que eu acho mais problemática é o uso de contas backdoor. Essas contas são colocadas lá para permitir que um administrador de forma rápida e fácil de login e/ou executar determinadas tarefas sem ter que passar por métodos mais seguros ou permitidos. Essas contas, normalmente, não são monitoradas – ou até mesmo esquecidas quando o proprietário original saiu da organização. Neste último caso, as contas permanecem e não são garantidas; Ninguém sabia que eles existiam, exceto seu criador original, que há muito tempo se mudou. Sabendo que alguns administradores têm essa tendência, um bom engenheiro social pode procurar pistas sobre a existência dessas contas.

Então, por que os administradores de sistemas e similares colocam backdoors que podem contornar a segurança em um sistema? Bem, em alguns casos, elas foram colocadas lá para fornecer um meio alternativo para entrar no sistema no caso de suas contas primárias não estejam disponíveis. Em outras palavras, elas são colocadas lá no caso de perderem o acesso ou suas contas primárias serem bloqueadas.

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile