TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

CIBER CRIMES

Exames: CIBER CRIMES. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  29/8/2014  •  301 Palavras (2 Páginas)  •  266 Visualizações

Página 1 de 2

6.1 Engenharia Social

Engenharia social é a técnica utilizada para levantar

informações de qualquer pessoa desconhecida.

Nessa técnica, o atacante vale-se da fragilidade da vítima

para conseguir informações imprescindíveis para o início

de um ataque.

Sobre o assunto, descreveram Wendt e Jorge:

[...] é a utilização de um conjunto de técnicas

destinadas a ludibriar a vítima, de forma que

ela acredite nas informações prestadas e se

convença em fornecer dados pessoais nos

quais o criminoso tenha interesse ou a executar

alguma tarefa e/ou aplicativo.

[...] geralmente os criminosos simulam fazer parte

de determinada instituição confiável, como

bancos, sites e grandes lojas, órgãos do governo

ou outros órgãos públicos para que a vítima

confie nos falsos dados apresentados, o que na

verdade, será a isca para que sejam fornecidas

as referidas informações.

[...] Nestas situações o ponto nevrálgico é a falta

de conscientização do usuário de computadores

sobre os perigos de acreditar em todas as

informações que chegam até ele. (2012, p. 21).

De acordo com o Centro de Estudos, Respostas e

Tratamento de Incidentes e Segurança no Brasil (CERT.br),

a engenharia social é:

[...] um método de ataque, onde alguém faz uso

da persuasão, muitas vezes abusando da ingenuidade

ou confiança do usuário, para obter

informações que podem ser utilizadas para ter

acesso não autorizado a computadores ou informações.

(Qual é a página e o ano)

O sucesso ou fracasso na utilização dessa técnica

depende da criatividade do atacante e da fragilidade da

vítima ou do sistema a ser atacado. O atacante pode utilizar

apelos físicos ou psicológicos, ou seja, no primeiro caso

explorando o lixo que pode conter muita informação sobre

possíveis vítimas ou se passando por outra pessoa ao

telefone e no segundo caso, valendo-se da fragilidade sentimental

da vítima, caso típico do sequestro falso, seguido

de

...

Baixar como (para membros premium)  txt (2.3 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com