É possível hackear humanos? Engenharia social
El Arte da Engenharia Social y como hackear humanos
Parece chocante e o título é bastante agressivo, mas ... não menos verdadeiro.
É possível hackear humanos? hackear uma pessoa?
Não, não estamos falando de hackear suas contas ou seu computador implantando códigos complexos. Nós estamos falando sobre Para hackear su forma de pensar, cortar a cabeça dele, hackear um humano
Bem, se não fosse, eu não estaria escrevendo isso, então vamos considerar a pergunta certa e ir direto ao ponto. Abaixo você aprenderá alguns métodos que o ajudarão protegê-lo da Engenharia Social, ou implementá-lo para usá-lo indevidamente. Dependendo de qual lado você está.
Vamos esclarecer alguns pontos. É verdade que atualmente existem muitas soluções de segurança, antivírus, anti-malware, bloqueadores e outros que nos ajudarão a navegar com alguma segurança na net, repito "alguma coisa".
Agora vamos parar de ser infantis por um momento e chamar as coisas pelo nome.
A linha que separa um hacker ou golpista experiente de suas credenciais é muito pequena e não importa quantos métodos de segurança você implemente, o único que pode protegê-lo é você.
Um antivírus será de pouca utilidade se você for enganado por Engenharia Social.
On-line Εδώ θα βρείτε τα καλύτερα αδειοδοτημενα καζινο ελλαδα. Απολαύστε μια μεγάλη ποικιλία παιχνιδιών, απαράμιλλη ασφάλεια και γεναιόδωρα μπόνους - δυτεν δεν.
Engenharia social para atacar empresas.
No caso de querer atacar empresas, um hacker estudaria tanto a empresa quanto as pessoas dentro dela para realizar uma investigação aprofundada que fornecesse informações para realizar seu plano.
Um ataque dessa magnitude pode levar muito tempo para ser executado e todas as informações nunca serão solicitadas de uma vez, é uma compilação passo a passo. Isso poderia ser feito de diferentes formas, através de telefonemas, emails, reclamações, problemas técnicos ou etc ...
Um hacker pode se apresentar como uma pessoa curiosa ou interessada na empresa, pode se passar por outra pessoa com um simples roubo de identidade ou pode tentar acessar cegamente sua caixa de entrada de e-mail. Ele pode fingir que deseja trabalhar com você para obter informações sobre seus pontos de interesse e, em seguida, lançar um ataque personalizado.
Como obter informações de contato.
É muito fácil obter informações de contato de uma empresa se elas não forem exibidas em seu site imediatamente.
Encontre e-mails de sites.
Com Hunter.io Terá acesso aos endereços de email que se relacionam com a empresa (Através de um domínio web) e aí encontrará o elo mais fraco ou o departamento da empresa através do qual tem mais interesse em aceder.
Encontre números de telefone
Os telefones também não são difíceis de encontrar, supondo que a página da web não ofereça o número de telefone de seu próprio punho, um dos métodos é forçar o Google a nos informar usando aspas ("")
Isso forçará o Google a pesquisar todas as páginas da web, incluindo o Facebook. Ele fornecerá os resultados de onde quer que o telefone dessa empresa esteja sendo falado.
Falarei pouco sobre isso, temos facebook, instagram, Linkedin ... deve-se destacar que se a empresa tiver Linkedin podem encontrar a pessoa chave para quem tentarão exercitar Engenharia social.
Engenharia social para usuários.
Bem, para começar vamos nos colocar na seguinte situação, pois vai ser um pouco mais complexo e vamos levantar e resolver o problema juntos.
Um hacker descobriu que "Carlos Cabrera" (Pessoa FICTÍCIA) tem uma quantia em dinheiro no paypal que lhe interessa e por meio de engenharia social deseja obter as credenciais de sua conta no PayPal.
Que informação existe sobre Carlos Cabrera (PESSOA FATUAL) na internet?
Vamos começar com suas redes sociais.
O hacker pode encontrar seu facebook usando as aspas no buscador do google: “Carlos Cabrera” Facebook. Ou procurando por ele diretamente no Facebook.
Como você pode ver, o google nos dá muitos resultados com diferentes perfis. Basta encontrar o Carlos e ver a privacidade que ele tem em seu perfil para extrair informações que possam ser úteis para ele.
Se não encontrar informações úteis, você também pode fazer o mesmo no Instagram ou no Linkedin.
O hacker irá pesquisar todas as informações sobre a este Carlos em qualquer rede social desde que seja informação aberta e para uso público. (Assim você pode ver como é fácil encontrar informações pessoais na internet e por que você não precisa DIVULGAR SUAS INFORMAÇÕES NA INTERNET)
Tendo suas Redes Sociais, ele vai procurar coisas que possam ser interessantes para ele para encontrar a conta paypal de Carlos. Por exemplo, através do Instagram podemos ver que Carlos adora tirar fotos.
E VOCÊ ESTÁ FORNECENDO MUITAS INFORMAÇÕES SOBRE ISSO.
(Não seja estúpido e esteja ciente do que é uma rede social)
Vamos analisar Carlos.
- É de Barcelona.
- Você gosta de viajar.
- Ele gosta de praticar esportes.
- Tem um vestido estilo X.
Vejamos, Carlos seria o IDEAL para promover um belo produto de ficção, o "Voyage vox". Eles poderiam "dar" um para o Instagram para enviar fotos. Uhm. Vamos analisar mais.
Carlos também seria IDEAL para promover uma marca da loja de roupas (fictícia)
Carlos também seria IDEAL para promover Equipamento de ginástica (FICIONAL)
Ok, existem 3 entradas possíveis para Carlos.
Qual dos três?
Vamos continuar assumindo que o hacker escolhe o do Ginásio.
O hacker cria uma conta no Instagram com imagens de produtos de ginástica da marca X e se faz passar por sua identidade. Complete o seu perfil com um link para o seu site e um endereço de e-mail é criado com o nome do site, se o site for "gimnasioypesas.com" então o e-mail será gimnasioypesas.publicidad@gmail.com (ou qualquer outra identidade ser crível )
Ok, o hacker pode entrar em contato com Carlos pelo Instagram mostrando seu interesse em que ele promova seus produtos em sua conta, obtendo um bom incentivo. Ele pede a Carlos um endereço de e-mail e um número de telefone para entrar em contato com ele, e ele os fornece de bom grado.
Tendo o correio e o telefone, Carlos tem tudo cru.
Verificar PayPal Mail
O hacker pode ir ao Paypal.com e tentar cadastrar um PayPal com o endereço de e-mail que Carlos lhe enviou. Caso a conta não possa ser criada porque esse e-mail ESTÁ CADASTRADO, o hacker teria encontrado o endereço de E-MAIL DO SEU PAYPAL.
Portanto, você pode proceder de várias maneiras para obter sua senha com a Engenharia.
Uma das maneiras, com um PayPal Xploitz direto para seu e-mail. 99% Eficaz com as informações disponibilizadas pelo Carlos.
Se você não sabe o que é um Xploitz, dê uma olhada no seguinte artigo.
Como você pode estar 100% seguro?
Todas essas informações roubadas por meio de Engenharia Social e técnicas psicológicas podem ser usadas para personalizar o Xploitz Pishing ou correio.
O hacker vai criar o e-mail e pedir para o Carlos entrar na sua conta do PayPal através do Link do PayPal (FALSO), por exemplo www.paypal.com/log-in/verify-account-two-step . Se você olhar este link, parece um link do PayPal. Se você entrar, isso o levará a algo totalmente diferente. Este é o texto âncora. Você entende sua periculosidade?
Quando Carlos digita a URL falsa, ele vai direto para um Xploitz que vai roubar suas credenciais.
O que acontece se o hacker não encontrar o endereço de e-mail do PayPal cadastrado.
Si el hacker no encuentra la dirección de Correo de PayPal, gracias a la ventaja que le ha sacado a las Redes Sociales y el falso trato de promocionar su gimnasio en instagram, el hacker podrá enviarle una Falsa factura/Catálogo/Contrato conteniendo un Keylogger a o seu e-mail.
Você não sabe o que é um Keylogger? Então você vai ter alucinações com este artigo ...
Como criar um keylogger - Citeia.com
Conclusão.
Em última análise, esta é apenas uma estratégia de Engenharia social dos milhares que existem, além de que eu o inventei na hora enquanto o escrevia. Não por isso é menos eficaz.
Imagine o que alguém com Experiência em Engenharia Social pode alcançar.
Você tem que entender o que perigoso o que é a internet e o uso de Redes Sociais. É necessário começar a tomar consciência disso e deixar de oferecer seus dados pessoais em qualquer lugar. Tome medidas de segurança e ter cuidado na internet. Google, Facebook (Instagram, Whatsapp), Microsoft, Apple etc ... Eles oferecem seus dados como se fossem um buffet grátis.
Ou você se protege ou fica sozinho diante do perigo.
Se quiser saber mais sobre Segurança Informática e Métodos de Hacking, consulte os nossos artigos, subscreva a nossa Newsletter ou encontre-nos no Instagram @citeianews.
Esperamos que o artigo tenha sido útil para você e agradecemos por compartilhá-lo para aumentar a conscientização.
Olá. Preciso da tua ajuda. Esqueci a senha de uma conta de e-mail. E o número vinculado a este não existe mais (mudei o número) E era a única opção para restaurar minha conta. Preciso saber a senha e não sei como
Se você não consegue se lembrar, é bastante problemático, pois você não possui métodos de recuperação ativos. Tenha cuidado com suas próximas contas para não cair no mesmo erro novamente.