ENGENHARIASOCIALAMIGUINHOS VIRTUAIS, AMEAÇAS REAISRafael Jaques@rafajaques
“Se algum de vocês tem falta desabedoria, peça-a a Deus, que a    todos dá livremente, de boa vontade; e lhe será concedid...
60%Admitem ter roubado   algum tipo de informação           ao sair do emprego.
Safados!2          em cada                        10têm acesso às informações           após sair da empresa.
Hoje em dia os ALVOS       são asPESSOAS e não mais sistemas.
Booooooooooooooohhhhhhhhhhhhhhhh...
O que é Engenharia Social?
O que é Engenharia Social?A hábil manipulação da         tendência humana                 natural de confiar.
Mas por que atacar uma pessoa      ao invés de um sistema?
Conquistar a confiança do alvo
Fazer sentir-se seguro
Mesclar as perguntas
Sensação de dever cumprido
Quem usa Engenharia Social?
Mas por que Engenharia Social funciona?
Diante de uma larga frente de batalha,       procure o ponto mais fraco, e, ali,                ataque com a sua maior for...
E qual é o ponto mais fraco?
PESSOAS!
Pessoas tendem a acreditar
Pessoas querem ajudar
Pessoas são complacentes
... e impacientes também!
Engenheiros sociais são bons com emoções!
Algumas estatísticas da terra do Tio Sam...
Só no ano de 2009...11 milhõesde pessoas foram vítimas           de roubo de identidade.
Só no ano de 2009...O total de fraudes      movimentou aproximadamenteUS$ 54 bilhões
Só no ano de 2009... As vítimas gastaram em média      21           horas                     eU$373            resolvendo...
13%das fraudes de identidade   foram cometidas por alguém              que a vítima conhecia.
Características de um Engenheiro Social
Bem apresentável
Bom observador
Aproveita-se da inocência
Comunica-se bem
Usa bem a voz
Faz a vítima entregar o ouro voluntariamente
Como se Manifesta a Engenharia Social?
74%...dos SPAMs relatados em 2010    eram de produtos farmacêuticos.
VIAGRA!
Veremos técnicas de   ataque (SCAM/Phishing)       por e-mail mais adiante.
Tem um Fuscagelo na frente da tua casa?                 Telefone
Carta
Pessoalmente
Técnicas de Engenharia Social
Dumpster Diving
Shoulder Surfing
Impersonate
http://www.silicon.com/technology/hardware/2007/12/10/criminals-posing-as-police-burgle-                             veriz...
Rush/No Authentication
Phishing/SCAM
Como identificar?
Se o link terminar em “.php”,         então é vírus. :P (brincadeira)
http://fidelidade.promocaoscielo.com
http://info.abril.com.br/noticias/seguranca/brasilieiros-sao-os-que-mais-sofrem-phishing-19042011-30.shl
A técnica do CD-R
Phone Phising
Data Collection
Fatores de RiscoFatores de Risco
Você anota suas senhas?
Sempre as mesmas senhas?
Minha senha   é 123!              Fala por telefone?
Ameaças Internas
Objetivos da Engenharia Social
Ganhar dinheiro roubando ouvendendo dados da vítima
Satisfação pessoal
Cara... Isso aí funciona mesmo?
The Symantec Reporthttp://www.symantec.com/business/threatreport/topic.jsp?id=threatreport&aid=notable_statistics
Quer Ver o Quanto Você se Expõe?
Como você se comporta nas redes sociais?
Engenharia Social e as Redes Sociais
Recheadas de dados
Não necessita de grandes habilidades
As informações são públicas
Autenticação falsa
Fácil influenciar
Engenharia Social e a Inclusão Digital
Aprenda a se Proteger!
A pessoa nega-se a identificar-se
Evoca nomes familiares
A pessoa lhe intimida
Solicita informações restritas
Torne-se familiarcom as técnicas!
AS     7   FRAQUEZAS            MORTAIS                by Cisco
1. Sex Appeal
2. Ganância
3. Vaidade
4. Confiança
5. Preguiça
6. Compaixão
7. Urgência
Obrigado!Rafael Jaques rafa@php.net phpit.com.br @rafajaques
Referências
+ Fontes consultadas- PalestrasEntendendo a Engenharia Social : Daniel Marques : http://www.slideshare.net/danielcmarques/...
Mídias
Images:Capa - Rubik Magic http://www.flickr.com/photos/32912734@N04/3192850778Person Icon http://edge-img.datpiff.com/ma336...
Maísa e Sílvio http://4.bp.blogspot.com/__UIUXK-sJhk/TOpBsG7XJwI/AAAAAAAABKM/DPuyUeFuTXk/s1600/maisa-e-silvio.jpgEngineer ...
My Files http://www.flickr.com/photos/84172943@N00/5352825299CD-R http://www.flickr.com/photos/45382171@N00/1515739697Inside...
Crachás (sinto muito se sentiram-se ofendidos):http://farm4.static.flickr.com/3289/2295308772_cecfd160ea.jpghttp://i279.pho...
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Upcoming SlideShare
Loading in...5
×

Engenharia Social: Amiguinhos Virtuais, Ameaças Reais

5,992

Published on

Essa palestra visa apresentar, tanto para usuários quanto para profissionais de TI, riscos que estamos correndo na internet nos últimos tempos. A ingenuidade ou despreparo das pessoas pode, muitas vezes, prejudicar ela mesma e até o local onde trabalha. Engenheiro sociais estão aparecendo em grande número e provocando danos significativos. Venha comigo em um passeio para descobrir como e porque essas pessoas agem, e aproveite para abrir a sua mente e se proteger desse tipo de situação.

Published in: Technology
2 Comments
6 Likes
Statistics
Notes
No Downloads
Views
Total Views
5,992
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
313
Comments
2
Likes
6
Embeds 0
No embeds

No notes for slide

Transcript of "Engenharia Social: Amiguinhos Virtuais, Ameaças Reais"

  1. 1. ENGENHARIASOCIALAMIGUINHOS VIRTUAIS, AMEAÇAS REAISRafael Jaques@rafajaques
  2. 2. “Se algum de vocês tem falta desabedoria, peça-a a Deus, que a todos dá livremente, de boa vontade; e lhe será concedida.” Tiago 1.5
  3. 3. 60%Admitem ter roubado algum tipo de informação ao sair do emprego.
  4. 4. Safados!2 em cada 10têm acesso às informações após sair da empresa.
  5. 5. Hoje em dia os ALVOS são asPESSOAS e não mais sistemas.
  6. 6. Booooooooooooooohhhhhhhhhhhhhhhh...
  7. 7. O que é Engenharia Social?
  8. 8. O que é Engenharia Social?A hábil manipulação da tendência humana natural de confiar.
  9. 9. Mas por que atacar uma pessoa ao invés de um sistema?
  10. 10. Conquistar a confiança do alvo
  11. 11. Fazer sentir-se seguro
  12. 12. Mesclar as perguntas
  13. 13. Sensação de dever cumprido
  14. 14. Quem usa Engenharia Social?
  15. 15. Mas por que Engenharia Social funciona?
  16. 16. Diante de uma larga frente de batalha, procure o ponto mais fraco, e, ali, ataque com a sua maior força. Sun Tzu - A Arte da Guerra
  17. 17. E qual é o ponto mais fraco?
  18. 18. PESSOAS!
  19. 19. Pessoas tendem a acreditar
  20. 20. Pessoas querem ajudar
  21. 21. Pessoas são complacentes
  22. 22. ... e impacientes também!
  23. 23. Engenheiros sociais são bons com emoções!
  24. 24. Algumas estatísticas da terra do Tio Sam...
  25. 25. Só no ano de 2009...11 milhõesde pessoas foram vítimas de roubo de identidade.
  26. 26. Só no ano de 2009...O total de fraudes movimentou aproximadamenteUS$ 54 bilhões
  27. 27. Só no ano de 2009... As vítimas gastaram em média 21 horas eU$373 resolvendo o crime!
  28. 28. 13%das fraudes de identidade foram cometidas por alguém que a vítima conhecia.
  29. 29. Características de um Engenheiro Social
  30. 30. Bem apresentável
  31. 31. Bom observador
  32. 32. Aproveita-se da inocência
  33. 33. Comunica-se bem
  34. 34. Usa bem a voz
  35. 35. Faz a vítima entregar o ouro voluntariamente
  36. 36. Como se Manifesta a Engenharia Social?
  37. 37. E-mails
  38. 38. 74%...dos SPAMs relatados em 2010 eram de produtos farmacêuticos.
  39. 39. VIAGRA!
  40. 40. Veremos técnicas de ataque (SCAM/Phishing) por e-mail mais adiante.
  41. 41. Tem um Fuscagelo na frente da tua casa? Telefone
  42. 42. Carta
  43. 43. Pessoalmente
  44. 44. Técnicas de Engenharia Social
  45. 45. Dumpster Diving
  46. 46. Shoulder Surfing
  47. 47. Impersonate
  48. 48. http://www.silicon.com/technology/hardware/2007/12/10/criminals-posing-as-police-burgle- verizon-data-centre-39169416/
  49. 49. Rush/No Authentication
  50. 50. Phishing/SCAM
  51. 51. Como identificar?
  52. 52. Se o link terminar em “.php”, então é vírus. :P (brincadeira)
  53. 53. http://fidelidade.promocaoscielo.com
  54. 54. http://info.abril.com.br/noticias/seguranca/brasilieiros-sao-os-que-mais-sofrem-phishing-19042011-30.shl
  55. 55. A técnica do CD-R
  56. 56. Phone Phising
  57. 57. Data Collection
  58. 58. Fatores de RiscoFatores de Risco
  59. 59. Você anota suas senhas?
  60. 60. Sempre as mesmas senhas?
  61. 61. Minha senha é 123! Fala por telefone?
  62. 62. Ameaças Internas
  63. 63. Objetivos da Engenharia Social
  64. 64. Ganhar dinheiro roubando ouvendendo dados da vítima
  65. 65. Satisfação pessoal
  66. 66. Cara... Isso aí funciona mesmo?
  67. 67. The Symantec Reporthttp://www.symantec.com/business/threatreport/topic.jsp?id=threatreport&aid=notable_statistics
  68. 68. Quer Ver o Quanto Você se Expõe?
  69. 69. Como você se comporta nas redes sociais?
  70. 70. Engenharia Social e as Redes Sociais
  71. 71. Recheadas de dados
  72. 72. Não necessita de grandes habilidades
  73. 73. As informações são públicas
  74. 74. Autenticação falsa
  75. 75. Fácil influenciar
  76. 76. Engenharia Social e a Inclusão Digital
  77. 77. Aprenda a se Proteger!
  78. 78. A pessoa nega-se a identificar-se
  79. 79. Evoca nomes familiares
  80. 80. A pessoa lhe intimida
  81. 81. Solicita informações restritas
  82. 82. Torne-se familiarcom as técnicas!
  83. 83. AS 7 FRAQUEZAS MORTAIS by Cisco
  84. 84. 1. Sex Appeal
  85. 85. 2. Ganância
  86. 86. 3. Vaidade
  87. 87. 4. Confiança
  88. 88. 5. Preguiça
  89. 89. 6. Compaixão
  90. 90. 7. Urgência
  91. 91. Obrigado!Rafael Jaques rafa@php.net phpit.com.br @rafajaques
  92. 92. Referências
  93. 93. + Fontes consultadas- PalestrasEntendendo a Engenharia Social : Daniel Marques : http://www.slideshare.net/danielcmarques/entendendo-a-engenharia-socialEngenharia Social : Marcelo Lau : http://www.slideshare.net/datasecurity1/engenharia-socialSocial Engineering - Exploiting the Human Weakness : Wasim Halani : http://www.slideshare.net/washal/social-engineeringcase-studySocial engineering & social networks : Sharon Conheady : http://www.slideshare.net/infosec10/social-engineering-social-networks-public-version- Siteshttp://www.us-cert.gov/cas/tips/ST04-014.htmlhttp://www.cisco.com/web/about/security/intelligence/mysdn-social-engineering.htmlhttp://www.social-engineer.org/framework/Social_Engineers:_Disgruntled_Employees#Statisticshttp://www.fraudes.org/showpage1.asp?pg=7http://www.symantec.com/business/threatreport/topic.jsp?id=highlightshttp://www.massachusettsnoncompetelaw.com/http://en.wikipedia.org/wiki/Social_engineering_(security)http://www.spendonlife.com/blog/2010-identity-theft-statisticshttp://mashable.com/2011/01/20/black-hat-hacking-stats/http://www.consumerfraudreporting.org/internet_scam_statistics.htmhttp://informatica.terra.com.br/virusecia/spam/interna/0,,OI126626-EI2403,00.htmlhttp://press.pandasecurity.com/wp-content/uploads/2011/01/The-Cyber-Crime-Black-Market.pdfhttp://monografias.brasilescola.com/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htmhttp://www.iwar.org.uk/comsec/resources/sa-tools/Social-Engineering.pdfhttp://www.esha.be/fileadmin/esha_files/documents/SHERPA/Report_on_mechanism_of_social_engineering.pdfhttp://www.cisco.com/en/US/prod/vpndevc/annual_security_report.htmlhttp://www.securingthehuman.org/blog/2011/01/22/social-engineering-deadly-weaknesseshttp://info.abril.com.br/noticias/seguranca/brasilieiros-sao-os-que-mais-sofrem-phishing-19042011-30.shlhttp://www.infosectoday.com/Norwich/GI532/Social_Engineering.htmhttp://www.pcworld.com/article/182180/top_5_social_engineering_exploit_techniques.htmlhttp://info.abril.com.br/noticias/seguranca/brasilieiros-sao-os-que-mais-sofrem-phishing-19042011-30.shl
  94. 94. Mídias
  95. 95. Images:Capa - Rubik Magic http://www.flickr.com/photos/32912734@N04/3192850778Person Icon http://edge-img.datpiff.com/ma336d2d/DeeZee_Too_Be_Continued_-back-large.jpgCalling http://www.flickr.com/photos/37475356@N00/5740461432Suit and Tie http://www.flickr.com/photos/55046645@N00/475680145Pierce Brosnan http://osolimpianos.files.wordpress.com/2009/05/jamesbond.jpgComputer Geek http://www.flickr.com/photos/18519023@N00/3498738259Seller http://www.flickr.com/photos/larskflem/93753458/in/photostream/Multiple Faces http://www.flickr.com/photos/56695083@N00/4470486685/Drunk Guys http://www.flickr.com/photos/82605142@N00/86601569Puss in Boots http://www.jpegwallpapers.com/images/wallpapers/Puss-In-Boots-Shrek-497126.jpegMother http://www.flickr.com/photos/brandoncwarren/5088547448/in/photostream/Dumpster Diving http://www.flickr.com/photos/75054419@N00/460133621Distrustful http://www.flickr.com/photos/37354253@N00/388468654Climb on giant tubes http://www.flickr.com/photos/squeakywheel/379078841/in/photostream/Shang Tsung http://www.umk3.net/images/portrait/shang_tsung.gifShoulder Surfing http://www.flickr.com/photos/16258917@N00/2785190754Fisherman http://www.flickr.com/photos/41346951@N05/5187103981Red Telephone http://www.flickr.com/photos/pulpolux/151179802/Spam http://www.ciromota.net/wp-content/uploads/2008/10/spam.jpgSetting Up Email Account http://www.flickr.com/photos/pieterouwerkerk/698618765/in/photostream/Viagra http://www.n24.de/media/_fotos/bildergalerien/002011/valentinstag_1/7611575.jpgPic of Email Screen (SPAM) http://www.fastactiontraining.com/wp-content/uploads/2010/10/Pic-of-Email-Screen.jpgJornal Hoje http://4.bp.blogspot.com/_OZcgbN6AowE/S7uYcZuhbqI/AAAAAAAAAWQ/SKOM0o-_mIQ/s1600/jornal+hoje_globoc%C3%B3pia.jpgBaby at Computer http://www.flickr.com/photos/65315936@N00/5511409574Impressed http://www.flickr.com/photos/64114868@N00/1019654125Security Guy http://www.flickr.com/photos/51035555243@N01/268524287Head in Hand http://www.flickr.com/photos/34120957@N04/4199675334White Ninja http://www.flickr.com/photos/cverdier/3893327741/Lady Cat http://sweettater.files.wordpress.com/2010/03/cimg3458.jpgGod of War http://wallpapers.freewallpapers.im/images/2011/02/1024x600/god-of-war-2-game-1935.jpg
  96. 96. Maísa e Sílvio http://4.bp.blogspot.com/__UIUXK-sJhk/TOpBsG7XJwI/AAAAAAAABKM/DPuyUeFuTXk/s1600/maisa-e-silvio.jpgEngineer at Work http://www.flickr.com/photos/hammershaug/4494291610/Password Security http://www.getadvanced.net/images/uploads/Computer_Password_-_Security_Breach.jpgBum Shot http://www.flickr.com/photos/63423942@N00/497052735Written Password http://www.flickr.com/photos/22871132@N00/4051530414Japanese Guys http://img23.imageshack.us/img23/4451/1304026587.jpgTalk at Phone http://www.flickr.com/photos/colorblindpicaso/2717409111Call From Home http://www.flickr.com/photos/91672050@N00/257496969Handshake http://www.flickr.com/photos/65484951@N00/252924532Uncle Sam http://pslawnet.files.wordpress.com/2011/04/uncle-sam.jpgMr. Box Man http://www.flickr.com/photos/ollesvensson/3686050837/Mails http://www.flickr.com/photos/comedynose/5666793668/V for Vendetta http://www.flickr.com/photos/edans/5400848923/Thinking http://www.flickr.com/photos/jakecaptive/3205277810/Soldiers http://www.flickr.com/photos/19743256@N00/2223783127Pés pra cima http://www.flickr.com/photos/81785266@N00/125463026Chat http://www.flickr.com/photos/62597560@N00/258434606Why you Meme http://clipartsy.com/FAVS/FAVICONIC.NET/April/y_u_no_guy_y_u_no-1331px.pngHand in hand http://www.flickr.com/photos/26993091@N08/4718225577Police Car in the Snow http://www.flickr.com/photos/64844023@N00/4198908464Friends http://www.flickr.com/photos/43081986@N00/115112704Impatient http://www.flickr.com/photos/45842803@N00/4795997639Thinking http://www.flickr.com/photos/7320299@N08/3283431745Social Media http://2.bp.blogspot.com/_m5OYm6Jx05Q/TVK1A53STtI/AAAAAAAAAZk/2iuw4Io838k/s1600/social_networks.jpgBand of Brothers http://www.flickr.com/photos/17149966@N00/460670492Weakest Link http://www.flickr.com/photos/53611153@N00/465459020Crowd http://www.flickr.com/photos/84856173@N00/3786725982Lazy http://www.flickr.com/photos/superfantastic/3010891914/Coins http://www.flickr.com/photos/restlessglobetrotter/3824486278/Wireless Fail http://www.flickr.com/photos/bnilsen/2880929094/The Thinker http://www.flickr.com/photos/53611153@N00/5827849044
  97. 97. My Files http://www.flickr.com/photos/84172943@N00/5352825299CD-R http://www.flickr.com/photos/45382171@N00/1515739697Inside Outside http://www.flickr.com/photos/followtheseinstructions/5571697149/Pole Dance http://www.flickr.com/photos/46854683@N04/4547706741Seller http://www.flickr.com/photos/17768970@N00/4485455723Thumbs up http://www.flickr.com/photos/37961843@N00/6265449Greed http://www.flickr.com/photos/calliope/2207307656/Dress Table http://www.flickr.com/photos/centralasian/5968327542/Trust http://www.flickr.com/photos/43132185@N00/196015953Sloth http://www.flickr.com/photos/28442702@N00/279470157Compassion http://www.flickr.com/photos/29553188@N07/3573969837/Running http://www.flickr.com/photos/51035555243@N01/287666827Files http://www.flickr.com/photos/juniorvelo/3267647833/Goofy http://www.flickr.com/photos/42dreams/73838574/Library http://www.flickr.com/photos/51035555243@N01/85441961Talking Business http://www.flickr.com/photos/brymo/272834885/Mask http://www.flickr.com/photos/18548550@N00/5313987Young Gentleman http://www.flickr.com/photos/64031910@N00/422547724Goomba VS Mario and Yoshi http://www.flickr.com/photos/77161041@N00/2266201047Mother http://www.flickr.com/photos/54304913@N00/17647469Private Place http://www.flickr.com/photos/76151808@N00/6100020538
  98. 98. Crachás (sinto muito se sentiram-se ofendidos):http://farm4.static.flickr.com/3289/2295308772_cecfd160ea.jpghttp://i279.photobucket.com/albums/kk160/lukstuning/DSC04358.jpg?t=1282497031http://2.bp.blogspot.com/_mKoEIJZM0sk/SCDHHKtX2qI/AAAAAAAAAdU/OXDvNt9iqqU/s320/Foto-0336.jpgBackgrounds:Azul http://wallshq.com/wp-content/uploads/original/2011_06/80_blue-abstract-background_WallsHQ.com_.jpgVerde http://srv4.imghost.ge/out.php/i212027_greenabstractbackground.jpgLaranja http://wallpapers.free-review.net/wallpapers/19/Orange_abstract_wallpaper.jpgVideos:Jedi Mind Trick http://www.youtube.com/watch?v=bJiqrVWLfdw

×