Professional Documents
Culture Documents
afirma Hadnagy. Mas quando um usurio sem experincia abre isso e v todos esses erros, parece assustador. Nesse ponto, a vtima est desesperadamente pronta para fazer qualquer coisa que o suposto funcionrio do suporte pedir. O engenheiro social ento aconselha-os a ir at o site Teamviewer.com, um servio de acesso remoto que d a ele controle da mquina. Uma vez que o cracker tiver acesso mquina por meio do Teamviewer, ele pode ento instalar algum tipo de rootkit ou outro tipo de malware que permitir a ele ter acesso contnuo ao sistema, afirma Hadnagy. 2) Faa uma doao para ajudar as vtimas do (alguma tragdia)! (Donate to the hurricane recovery efforts!) Golpes de doaes para caridade tm sido um problema h anos. A todo momento temos desastres de grandes propores no mundo, como o terremoto no Haiti ou tsunami no Japo, e os criminosos rapidamente entram no jogo e lanam sites falsos de doaes. A melhor maneira de evitar isso indo a uma organizao conhecida e de boa reputao, como a Cruz Vermelha, e iniciar o contato por conta prpria se quiser fazer uma doao. No entanto, Hadnagy afirma que surgiu h pouco tempo um tipo particularmente desprezvel de golpe de engenharia social direcionado para pessoas que possam ter perdido parentes ou amigos em desastres naturais. Neste exemplo, Hadnagy diz que, entre 8 e 10 horas aps o incidentes, o site aparece dizendo ajudar a encontrar pessoas que possam ter desaparecido no desastre. Eles alegam ter acesso as bases de dados do governo e informaes de recuperao. Normalmente os engenheiros no pedem por informaes financeiras, mas exigem nomes, endereos e informaes de contato, como nmeros de telefone e e-mail. Enquanto voc est esperando para ouvir sobre a pessoa, recebe um pedido de doao para caridade, diz Hadnagy. A pessoa da suposta instituio de caridade normalmente vai iniciar uma conversa e dizer que est coletando contribuies porque tem uma relao mais passional com a causa porque perdeu um membro da famlia em um desastre parecido. Secretamente, eles sabem que a pessoa que contataram tambm j perdeu algum, e isso ajuda a criar uma suposta camaradagem. Tocada pela pessoa que entrou em contato, a vtima ento oferece um nmero de carto de crdito pelo telefone para fazer a doao para caridade. Agora eles tem seu endereo, seu nome, nome do seu parente e tambm do seu carto de crdito. Basicamente todas as informaes que eles precisam para cometer um roubo de identidade, explica Hadnagy. 3) Sobre sua inscrio para a vaga de emprego (About your job application) Tanto pessoas buscando empregos quanto empresas de recrutamento esto sendo atacadas por engenheiros sociais.
Esse um golpe perigoso, para os dois lados, afirma Hadnagy. Seja a pessoa buscando trabalho ou a companhia postando novas vagas, ambas as partes esto dizendo estou disposto a aceitar arquivos anexos e informaes de estranhos. De acordo com um alerta do FBI, mais de US$ 150 mil foram roubados de uma empresa americana por meio de uma transferncia no-autorizada como resultado de um e-mail com malware que a companhia recebeu a partir de uma oferta de emprego. O malware estava incorporado em um e-mail de resposta a uma vaga de emprego que a companhia colocou em um site de recrutamento e permitiu ao cracker conseguir as credenciais bancrias online da pessoa que estava autorizada a realizar transaes financeiras na companhia, afirma o aviso do FBI. O invasor alterou as configuraes da conta para permitir o envio de transferncias protegidas, sendo uma para a Ucrnia e duas para contas domsticas. 4) @pessoanoTwitter, o que voc pensa sobre o que a Dilma disse sobre #desemprego? http://shar.es/HNGAt (@Twitterguy, what do you think about what Obama said on #cybersecurity? http://shar.es/HNGAt) Os engenheiros sociais esto observando o que as pessoas esto tuitando e usando essa informao para realizar ataques que parecem mais crveis. Uma maneira disso acontecer na forma de hashtags populares, de acordo com a companhia de segurana Sophos. Na verdade, o incio da nova temporada da srie Glee no comeo deste ms na Inglaterra fez com que os cibercriminosos sequestrassem a hashtag #gleeonsky por vrias horas. A operadora de TV por assinatura Sky pagou para usar a hashtag como uma forme de divulgar a nova temporada, mas os spammers tomaram conta dela rapidamente e comearam a incorporar links maliciosos nos tutes com o termo. Obviamente que os spammers podem escolher redirecionar para qualquer site que quiserem uma vez que voc tenha clicado no link, afirma o consultor snior de tecnologia da Sophos, Graham Cluley. Poderia ser um site de phishing desenvolvido para roubar suas credenciais no Twitter, uma farmcia falsa ou um site porn. Acho que veremos ainda mais ataques desse tipo em mdias sociais por causa da maneira como as pessoas clicam nesses links, afirma Hadnagy. 5) Saiba como ter mais seguidores no Twitter! (Get more Twitter followers!) A Sophos tambm faz um alerta sobre servios que dizem conseguir mais seguidores no Twitter. De acordo com Cluley, sero cada vez mais comuns mensagens como QUEREM MAIS SEGUIDORES? EU VOU TE SEGUIR DE VOLTA SE VOC ME SEGUIR (LINK). Clicar nesse link leva o usurio para um servio na web que promete conseguir muitos novos seguidores. O prprio Cluley criou uma conta teste para ver o que acontecia. As pginas pedem para voc digitar seu nome de usurio e senha do Twitter, afirma Cluley em um post no blog sobre o experimento. Isso deveria fazer voc sair correndo
por que um site de terceiros deveria pedir suas credenciais? O que os donos dessas pginas esto planejando fazer com seu nome de usurio e senha? possvel confiar neles? Cluley tambm colocou que o servio admite no ser apoiado ou afiliado ao Twitter, e que para usar o servio, voc precisar autorizar o aplicativo a acessar sua conta. A essa altura, todas as garantias de segurana e uso tico j eram, afirma o especialista. O prprio Twitter avisa aos usurios para tomarem cuidado com esses servios em sua pgina de informaes de ajuda. Quando voc fornece seu nome de usurio e senha para outro site ou aplicativo, est passando o controle da sua conta para outra pessoa, explica uma das regras do Twitter. Elas podem ento postar atualizaes e links duplicados, maliciosos ou spam, enviar mensagens diretas no desejadas, seguir outros usurios de modo agressivo, ou violar outras regras do Twitter com a sua conta. Alguns aplicativos de terceiros j foram implicados em atos de comportamento de spam, fraude, venda de nomes de usurios e senhas e golpes de phishing. Por favor, no fornea seu nome de usurio e senha para aplicativos de terceiros que voc no conhea ou tenha pesquisado com cuidado antes.