O
 
 
 

"wetware" - em contraste com o software e o hardware - refere-se à mente humana. Obter informações das pessoas por meios nefastos não é nada de novo. Na verdade, "é a segunda profissão mais velha do mundo e tão honrada quanto a primeira".


Mesmo com novas ferramentas para hackers aparecendo toda semana na Internet, explorar a ingenuidade humana permanecerá sendo um dos meios mais eficientes de dominar a segurança das redes. Enganar usuários pelo telefone é definido, com grande prazer, como " Engenharia Social", e claramente não é um ato de um hacker.


Na verdade, é a boa e velha fraude. A engenharia social, conforme definida no glossário dos hackers, é a arte de manipular e fazer as pessoas executarem ações que fariam os sistemas de computadores de uma rede ficarem muito expostos. Entretanto, isto serve ao mesmo propósito dos hackers - ganhar acesso, controlar e conseguir mais acesso. É muito mais fácil simplesmente perguntar aos usuários suas senhas do que penetrar em um computador e tentar obtê-las.

O objetivo da maior parte da engenharia social é persuadir usuários legítimos da sua rede de computadores a revelarem suas senhas. Isto é normalmente feito através de telefone ou e-mail. Uma tática comum é o bandido se disfarçar como uma figura de autoridade, como o administrador do sistema, provedor de serviços ou técnico de telecomunicações.

A vítima poderia receber uma chamada, vinda do nada, requisitando alguma informação vital para resolver um problema do computador. A argumentação parece verdadeira e é recheada de jargões técnicos. A tática funciona quase sempre. Com isto em mente, se você que tiver lendo este texto e for dono de alguma empresa seus funcionários devem ser instruídos a nunca darem suas senhas a ninguém.

Diferentemente da chamada vinda do nada, alguns hackers farão uma triagem do site alvo com argumentos mais sutis. A lista de telefones da empresa e um organograma são bom locais para começar. Para soar convincente, é útil deixar escapar algum nome durante a conversa - "Bob me pediu para verificar com a Karen do marketing sobre...". Quanto mais os bandidos sabem sobre uma organização, mais verdadeiras parecem estas conversas.

Eles querem saber que tipo de hardware e software você usa. Eles podem perguntar-lhe se existem modems conectados aos computadores e solicitar os números de discagem associados a estas conexões (talvez escrito no próprio modem). No caso de muitos computadores ligados em rede, tudo que o intruso precisa fazer para ganhar acesso é conseguir que você reinicie sua máquina.

Os hackers, como um exemplo, podem tentar e conseguir convence-lo a instalar um software contendo um cavalo de Tróia. Ele pode ser chamado de "melhora", "atualização" ou uma "correção de segurança". Um verdadeiro administrador de sistemas já tem acesso para fazer estas mudanças no seu computador e nunca pediria que os usuários as fizessem eles mesmos.
A engenharia social muitas vezes estende-se também aos hackers explorando a si mesmos. Os pacotes de vírus com cavalos de Tróia " I love you" e "Melissa", por exemplo, foram embrulhados e entregues usando as mesmas técnicas de psicologia. Poucos resistiram à atração das linhas de assunto dos e-mails que traziam largamente responsável pelo sucesso destes programas mal-intencionados, que não eram tão sofisticados assim de um ponto de vista técnico.

 

Veja esta engenharia social que Kevin Mitnick explica como pode ser astuta está técnica:

"Imagine que você está trabalhando para uma corporação. Ao entrar em um elevador, nota que alguém deixou cair um disquete no chão. O disco é vermelho, tem estampado o logo da empresa e traz uma etiqueta que diz: "Confidencial: Histórico Salarial de Todos os Funcionários". Diante desse tipo de situação, qual a primeira providência que você tomaria? Movidos pela curiosidade, colocamos os ícones para um documento dos Word chamado "arquivo de folha de pagamento". Provavelmente clicaríamos em um dos ícones para comparar nosso salário com o dos demais. O que acontece então? Você vê uma caixa de mensagem que diz algo do tipo "O aplicativo não pode ser aberto" ou "Arquivo falho". O que a maioria não sabe é que um trojan horse acaba de ser instalado na sua máquina, o que permitiria que um intruso invada sua máquina. Você vai devolver o disco para o setor de recursos humanos. Alguém daquele departamento vai colocar o disco em seu sistema para fazer uma verificação e agora o hacker tem acesso a dois computadores"

 
"O governo diz confie em nós... e nós respondemos de maneira nenhuma"
--- H4CK3R ---
 
Imprimir Topo>>>
Hosted by www.Geocities.ws

1