"wetware" - em contraste com o software e o hardware - refere-se à mente humana. Obter informações das pessoas por meios nefastos não é nada de novo. Na verdade, "é a segunda profissão mais velha do mundo e tão honrada quanto a primeira".
O objetivo da maior parte da engenharia social é persuadir usuários legítimos da sua rede de computadores a revelarem suas senhas. Isto é normalmente feito através de telefone ou e-mail. Uma tática comum é o bandido se disfarçar como uma figura de autoridade, como o administrador do sistema, provedor de serviços ou técnico de telecomunicações. A vítima poderia receber uma chamada, vinda do nada, requisitando alguma informação vital para resolver um problema do computador. A argumentação parece verdadeira e é recheada de jargões técnicos. A tática funciona quase sempre. Com isto em mente, se você que tiver lendo este texto e for dono de alguma empresa seus funcionários devem ser instruídos a nunca darem suas senhas a ninguém. Diferentemente da chamada vinda do nada, alguns hackers farão uma triagem do site alvo com argumentos mais sutis. A lista de telefones da empresa e um organograma são bom locais para começar. Para soar convincente, é útil deixar escapar algum nome durante a conversa - "Bob me pediu para verificar com a Karen do marketing sobre...". Quanto mais os bandidos sabem sobre uma organização, mais verdadeiras parecem estas conversas. Eles querem saber que tipo de hardware e software você usa. Eles podem perguntar-lhe se existem modems conectados aos computadores e solicitar os números de discagem associados a estas conexões (talvez escrito no próprio modem). No caso de muitos computadores ligados em rede, tudo que o intruso precisa fazer para ganhar acesso é conseguir que você reinicie sua máquina. Os hackers, como um exemplo, podem tentar e conseguir
convence-lo a instalar um software contendo um cavalo de Tróia.
Ele pode ser chamado de "melhora", "atualização"
ou uma "correção de segurança". Um verdadeiro
administrador de sistemas já tem acesso para fazer estas mudanças
no seu computador e nunca pediria que os usuários as fizessem eles
mesmos.
"Imagine
que você está trabalhando para uma corporação.
Ao entrar em um elevador, nota que alguém deixou cair um disquete
no chão. O disco é vermelho, tem estampado o logo da empresa
e traz uma etiqueta que diz: "Confidencial: Histórico Salarial
de Todos os Funcionários". Diante desse tipo de situação,
qual a primeira providência que você tomaria? Movidos pela
curiosidade, colocamos os ícones para um documento dos Word chamado
"arquivo de folha de pagamento". Provavelmente clicaríamos
em um dos ícones para comparar nosso salário com o dos demais.
O que acontece então? Você vê uma caixa de mensagem
que diz algo do tipo "O aplicativo não pode ser aberto"
ou "Arquivo falho". O que a maioria não sabe é
que um trojan horse acaba de ser instalado na sua máquina, o que
permitiria que um intruso invada sua máquina. Você vai devolver
o disco para o setor de recursos humanos. Alguém daquele departamento
vai colocar o disco em seu sistema para fazer uma verificação
e agora o hacker tem acesso a dois computadores" |
"O
governo diz confie em nós... e nós respondemos de maneira
nenhuma"
|
|
|
|