hackerTecnologia

É possível hackear humanos? Engenharia social

El Arte da Engenharia Social y como hackear humanos

Parece chocante e o título é bastante agressivo, mas ... não menos verdadeiro.

A arte da capa de livro de engenharia social
PDF PARA BAIXAR: Nº 1 em Engenharia Social para Hacking

É possível hackear humanos? hackear uma pessoa?

Não, não estamos falando de hackear suas contas ou seu computador implantando códigos complexos. Nós estamos falando sobre Para hackear su forma de pensar, cortar a cabeça dele, hackear um humano

Bem, se não fosse, eu não estaria escrevendo isso, então vamos considerar a pergunta certa e ir direto ao ponto. Abaixo você aprenderá alguns métodos que o ajudarão protegê-lo da Engenharia Social, ou implementá-lo para usá-lo indevidamente. Dependendo de qual lado você está.

Vamos esclarecer alguns pontos. É verdade que atualmente existem muitas soluções de segurança, antivírus, anti-malware, bloqueadores e outros que nos ajudarão a navegar com alguma segurança na net, repito "alguma coisa".

Agora vamos parar de ser infantis por um momento e chamar as coisas pelo nome.

A linha que separa um hacker ou golpista experiente de suas credenciais é muito pequena e não importa quantos métodos de segurança você implemente, o único que pode protegê-lo é você.
Um antivírus será de pouca utilidade se você for enganado por Engenharia Social.

Você pode baixar a revista em PDF deste artigo para ler mais tarde.

On-line Εδώ θα βρείτε τα καλύτερα αδειοδοτημενα καζινο ελλαδα. Απολαύστε μια μεγάλη ποικιλία παιχνιδιών, απαράμιλλη ασφάλεια και γεναιόδωρα μπόνους - δυτεν δεν.

O Engenheiro Social tenta obter informações por meio de técnicas psicológicas ou engano.
O Engenheiro Social tenta obter informações por meio de técnicas psicológicas ou engano.

Engenharia social para atacar empresas.

No caso de querer atacar empresas, um hacker estudaria tanto a empresa quanto as pessoas dentro dela para realizar uma investigação aprofundada que fornecesse informações para realizar seu plano.

Um ataque dessa magnitude pode levar muito tempo para ser executado e todas as informações nunca serão solicitadas de uma vez, é uma compilação passo a passo. Isso poderia ser feito de diferentes formas, através de telefonemas, emails, reclamações, problemas técnicos ou etc ...

Um hacker pode se apresentar como uma pessoa curiosa ou interessada na empresa, pode se passar por outra pessoa com um simples roubo de identidade ou pode tentar acessar cegamente sua caixa de entrada de e-mail. Ele pode fingir que deseja trabalhar com você para obter informações sobre seus pontos de interesse e, em seguida, lançar um ataque personalizado.

Como obter informações de contato.

É muito fácil obter informações de contato de uma empresa se elas não forem exibidas em seu site imediatamente.

Encontre e-mails de sites.

Com Hunter.io Terá acesso aos endereços de email que se relacionam com a empresa (Através de um domínio web) e aí encontrará o elo mais fraco ou o departamento da empresa através do qual tem mais interesse em aceder.

Encontre números de telefone

Os telefones também não são difíceis de encontrar, supondo que a página da web não ofereça o número de telefone de seu próprio punho, um dos métodos é forçar o Google a nos informar usando aspas ("")

encontrar número de telefone
procure por números de telefone

Isso forçará o Google a pesquisar todas as páginas da web, incluindo o Facebook. Ele fornecerá os resultados de onde quer que o telefone dessa empresa esteja sendo falado.

Falarei pouco sobre isso, temos facebook, instagram, Linkedin ... deve-se destacar que se a empresa tiver Linkedin podem encontrar a pessoa chave para quem tentarão exercitar Engenharia social.

Engenharia social para usuários.

Bem, para começar vamos nos colocar na seguinte situação, pois vai ser um pouco mais complexo e vamos levantar e resolver o problema juntos.

Um hacker descobriu que "Carlos Cabrera" (Pessoa FICTÍCIA) tem uma quantia em dinheiro no paypal que lhe interessa e por meio de engenharia social deseja obter as credenciais de sua conta no PayPal.

Que informação existe sobre Carlos Cabrera (PESSOA FATUAL) na internet?


Vamos começar com suas redes sociais.

O hacker pode encontrar seu facebook usando as aspas no buscador do google: “Carlos Cabrera” Facebook. Ou procurando por ele diretamente no Facebook.

pesquisa de perfil do facebook

Como você pode ver, o google nos dá muitos resultados com diferentes perfis. Basta encontrar o Carlos e ver a privacidade que ele tem em seu perfil para extrair informações que possam ser úteis para ele.

Se não encontrar informações úteis, você também pode fazer o mesmo no Instagram ou no Linkedin.

pesquisa de perfil instagram
Pesquisa de perfil no LinkedIn

O hacker irá pesquisar todas as informações sobre a este Carlos em qualquer rede social desde que seja informação aberta e para uso público. (Assim você pode ver como é fácil encontrar informações pessoais na internet e por que você não precisa DIVULGAR SUAS INFORMAÇÕES NA INTERNET)

Tendo suas Redes Sociais, ele vai procurar coisas que possam ser interessantes para ele para encontrar a conta paypal de Carlos. Por exemplo, através do Instagram podemos ver que Carlos adora tirar fotos.

E VOCÊ ESTÁ FORNECENDO MUITAS INFORMAÇÕES SOBRE ISSO.

(Não seja estúpido e esteja ciente do que é uma rede social)

engenharia social instagram

Vamos analisar Carlos.

  • É de Barcelona.
  • Você gosta de viajar.
  • Ele gosta de praticar esportes.
  • Tem um vestido estilo X.

Vejamos, Carlos seria o IDEAL para promover um belo produto de ficção, o "Voyage vox". Eles poderiam "dar" um para o Instagram para enviar fotos. Uhm. Vamos analisar mais.

Carlos também seria IDEAL para promover uma marca da loja de roupas (fictícia)

Carlos também seria IDEAL para promover Equipamento de ginástica (FICIONAL)

Ok, existem 3 entradas possíveis para Carlos.

Qual dos três?

Vamos continuar assumindo que o hacker escolhe o do Ginásio.

O hacker cria uma conta no Instagram com imagens de produtos de ginástica da marca X e se faz passar por sua identidade. Complete o seu perfil com um link para o seu site e um endereço de e-mail é criado com o nome do site, se o site for "gimnasioypesas.com" então o e-mail será gimnasioypesas.publicidad@gmail.com (ou qualquer outra identidade ser crível )

Ok, o hacker pode entrar em contato com Carlos pelo Instagram mostrando seu interesse em que ele promova seus produtos em sua conta, obtendo um bom incentivo. Ele pede a Carlos um endereço de e-mail e um número de telefone para entrar em contato com ele, e ele os fornece de bom grado.

Tendo o correio e o telefone, Carlos tem tudo cru.

Verificar PayPal Mail

O hacker pode ir ao Paypal.com e tentar cadastrar um PayPal com o endereço de e-mail que Carlos lhe enviou. Caso a conta não possa ser criada porque esse e-mail ESTÁ CADASTRADO, o hacker teria encontrado o endereço de E-MAIL DO SEU PAYPAL.

Portanto, você pode proceder de várias maneiras para obter sua senha com a Engenharia.

Uma das maneiras, com um PayPal Xploitz direto para seu e-mail. 99% Eficaz com as informações disponibilizadas pelo Carlos.

Se você não sabe o que é um Xploitz, dê uma olhada no seguinte artigo.

Como criar um Xploitz

O que é e como usar um xploitz. Engenharia social, hacking humano.
O que é e como usar um xploitz

Como você pode estar 100% seguro?

Ser capaz de fazer um Xploitz que funciona 100% o hacker poderia ligar diretamente para o telefone de Carlos e assim verificar seus dados na ligação. Para isso, seria necessário coletar dados mais interessantes sobre Carlos, como seu endereço postal. Então, com uma chamada falsa do PayPal, você pode ser enganado com:

"Olá Carlos, sou Antonio, do PayPal."

"Recebemos um pedido de transação a seu favor de uma quantia bastante elevada de um endereço de e-mail que não pertence aos seus contatos comuns, seguindo nossos regulamentos, temos que verificar algumas informações para que você possa desfrutar de seu dinheiro.

"Para realizar a transação teremos que verificar algumas informações."

Ele verifica o endereço de e-mail, número de telefone, endereço postal, solicita que ele informe os últimos 4 dígitos da conta bancária vinculada ao PayPal. Se algum desses dados, como o endereço postal, não corresponder ao que Carlos diz, o hacker pode perguntar qual é o endereço correto para modificá-lo e continuar mantendo a credibilidade.

Qualquer outra coisa poderia funcionar, este é apenas um texto de amostra.

Caso Carlos acreditasse no telefonema. O hacker está com o trabalho feito, a este nível é impossível ao Carlos perceber o que lhe vai acontecer.

Todas essas informações roubadas por meio de Engenharia Social e técnicas psicológicas podem ser usadas para personalizar o Xploitz Pishing ou correio. Escrevendo até os últimos 4 números da sua conta bancária, o valor que receberá do "Pagador Desconhecido" e todas as informações adicionais que farão o Pishing funcionar.

Como identificar um vírus de pishing

vírus xploitz e como analisá-los
citeia.com

O hacker vai criar o e-mail e pedir para o Carlos entrar na sua conta do PayPal através do Link do PayPal (FALSO), por exemplo www.paypal.com/log-in/verify-account-two-step . Se você olhar este link, parece um link do PayPal. Se você entrar, isso o levará a algo totalmente diferente. Este é o texto âncora. Você entende sua periculosidade?

Quando Carlos digita a URL falsa, ele vai direto para um Xploitz que vai roubar suas credenciais.

O que acontece se o hacker não encontrar o endereço de e-mail do PayPal cadastrado.

Si el hacker no encuentra la dirección de Correo de PayPal, gracias a la ventaja que le ha sacado a las Redes Sociales y el falso trato de promocionar su gimnasio en instagram, el hacker podrá enviarle una Falsa factura/Catálogo/Contrato conteniendo un Keylogger a o seu e-mail.

Você não sabe o que é um Keylogger? Então você vai ter alucinações com este artigo ...

O que é um keylogger e como funciona

Como criar um keylogger - Citeia.com
como criar um keylogger de capa de artigo
citeia.com

Conclusão.

Em última análise, esta é apenas uma estratégia de Engenharia social dos milhares que existem, além de que eu o inventei na hora enquanto o escrevia. Não por isso é menos eficaz.

Imagine o que alguém com Experiência em Engenharia Social pode alcançar.

Você tem que entender o que perigoso o que é a internet e o uso de Redes Sociais. É necessário começar a tomar consciência disso e deixar de oferecer seus dados pessoais em qualquer lugar. Tome medidas de segurança e ter cuidado na internet. Google, Facebook (Instagram, Whatsapp), Microsoft, Apple etc ... Eles oferecem seus dados como se fossem um buffet grátis.

Ou você se protege ou fica sozinho diante do perigo.

Se quiser saber mais sobre Segurança Informática e Métodos de Hacking, consulte os nossos artigos, subscreva a nossa Newsletter ou encontre-nos no Instagram @citeianews.

Esperamos que o artigo tenha sido útil para você e agradecemos por compartilhá-lo para aumentar a conscientização.

comentários 2

  1. Olá. Preciso da tua ajuda. Esqueci a senha de uma conta de e-mail. E o número vinculado a este não existe mais (mudei o número) E era a única opção para restaurar minha conta. Preciso saber a senha e não sei como

    1. Se você não consegue se lembrar, é bastante problemático, pois você não possui métodos de recuperação ativos. Tenha cuidado com suas próximas contas para não cair no mesmo erro novamente.

Deixar uma resposta

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentário são processados.