HackingTecnologia

É possível hackhumanos de ouvido? Engenharia social

El Arte da Engenharia Social y como hackhumanos de ouvido.

Parece chocante e o título é bastante agressivo, mas ... não menos verdadeiro.

Você pode baixar a revista em PDF deste artigo para ler mais tarde.

A arte da capa de livro de engenharia social
PDF PARA BAIXAR: # 1 Engenharia Social para Hacking

É possível hackhumanos de ouvido? ¿hackouvir uma pessoa?

Não, não estamos falando sobre Hackganhando suas contas ou seu computador implantando códigos complexos. Nós estamos falando sobre Hackorelha su forma de pensar, hackorelha a cabeça dele, hackouvido um ser humano.

Bem, se não fosse, eu não estaria escrevendo isso, então vamos considerar a pergunta certa e ir direto ao ponto. Abaixo você aprenderá alguns métodos que o ajudarão protegê-lo da Engenharia Social, ou implementá-lo para usá-lo indevidamente. Dependendo de qual lado você está.

Vamos esclarecer alguns pontos. É verdade que atualmente existem muitas soluções de segurança, antivírus, anti-malware, bloqueadores e outros que nos ajudarão a navegar com alguma segurança na net, repito "alguma coisa".

Agora vamos parar de ser infantis por um momento e chamar as coisas pelo nome.

A linha que separa um hacker ou um fraudador experiente de suas credenciais é francamente pequeno e por muitos métodos de segurança que você implanta, o único que pode protegê-lo é você.
Um antivírus será de pouca utilidade se você for enganado por Engenharia Social.

O Engenheiro Social tenta obter informações por meio de técnicas psicológicas ou engano.
O Engenheiro Social tenta obter informações por meio de técnicas psicológicas ou engano.

Engenharia social para atacar empresas.

No caso de querer atacar empresas, um hacker estudaria a empresa e as pessoas dentro dela para poder fazer uma investigação aprofundada que lhes fornecesse informações para executar seu plano.

Um ataque dessa magnitude pode levar muito tempo para ser executado e todas as informações nunca serão solicitadas de uma vez, é uma compilação passo a passo. Isso poderia ser feito de diferentes formas, através de telefonemas, emails, reclamações, problemas técnicos ou etc ...

Un hackEle pode se apresentar como uma pessoa curiosa ou interessada na empresa, pode se passar por outra pessoa com um simples roubo de identidade ou pode tentar acessar cegamente sua caixa de entrada de e-mail. Ele pode fingir que deseja trabalhar com você para obter informações sobre seus pontos de interesse e, em seguida, lançar um ataque personalizado.

Como obter informações de contato.

É muito fácil obter informações de contato de uma empresa se elas não forem exibidas em seu site imediatamente.

Encontre e-mails de sites.

Com Hunter.io Terá acesso aos endereços de email que se relacionam com a empresa (Através de um domínio web) e aí encontrará o elo mais fraco ou o departamento da empresa através do qual tem mais interesse em aceder.

Encontre números de telefone

Os telefones também não são difíceis de encontrar, supondo que a página da web não ofereça o número de telefone de seu próprio punho, um dos métodos é forçar o Google a nos informar usando aspas ("")

encontrar número de telefone
procure por números de telefone

Isso forçará o Google a pesquisar todas as páginas da web, incluindo o Facebook. Ele fornecerá os resultados de onde quer que o telefone dessa empresa esteja sendo falado.

Falarei pouco sobre isso, temos facebook, instagram, Linkedin ... deve-se destacar que se a empresa tiver Linkedin podem encontrar a pessoa chave para quem tentarão exercitar Engenharia social.

Engenharia social para usuários.

Bem, para começar vamos nos colocar na seguinte situação, pois vai ser um pouco mais complexo e vamos levantar e resolver o problema juntos.

Un hacker, ele descobriu que "Carlos Cabrera" (Pessoa FICTICE) tem uma quantia em dinheiro no paypal que lhe interessa e através da engenharia social ele deseja obter as credenciais de sua conta PayPal.

Que informação existe sobre Carlos Cabrera (PESSOA FATUAL) na internet?


Vamos começar com suas redes sociais.

El hacker você pode encontrar seu facebook usando as citações do buscador google: “Carlos Cabrera” Facebook. Ou pesquisando por ele diretamente no Facebook.

pesquisa de perfil do facebook

Como você pode ver, o google nos dá muitos resultados com diferentes perfis. Basta encontrar o Carlos e ver a privacidade que ele tem em seu perfil para extrair informações que possam ser úteis para ele.

Se não encontrar informações úteis, você também pode fazer o mesmo no Instagram ou no Linkedin.

pesquisa de perfil instagram
Pesquisa de perfil no LinkedIn

El hacker irá pesquisar todas as informações sobre a este Carlos em qualquer rede social desde que seja informação aberta e para uso público. (Assim você pode ver como é fácil encontrar informações pessoais na internet e por que você não precisa DIVULGAR SUAS INFORMAÇÕES NA INTERNET)

Tendo suas Redes Sociais, ele vai procurar coisas que possam ser interessantes para ele para encontrar a conta paypal de Carlos. Por exemplo, através do Instagram podemos ver que Carlos adora tirar fotos.

E VOCÊ ESTÁ FORNECENDO MUITAS INFORMAÇÕES SOBRE ISSO.

(Não seja estúpido e esteja ciente do que é uma rede social)

engenharia social instagram

Vamos analisar Carlos.

  • É de Barcelona.
  • Você gosta de viajar.
  • Ele gosta de praticar esportes.
  • Tem um vestido estilo X.

Vejamos, Carlos seria o IDEAL para promover um belo produto de ficção, o "Voyage vox". Eles poderiam "dar" um para o Instagram para enviar fotos. Uhm. Vamos analisar mais.

Carlos também seria IDEAL para promover uma marca da loja de roupas (fictícia)

Carlos também seria IDEAL para promover Equipamento de ginástica (FICIONAL)

Ok, existem 3 entradas possíveis para Carlos.

Qual dos três?

Vamos continuar assumindo que o hacker escolher o ginásio.

El hacker cria uma conta no Instagram com imagens de produtos de ginástica da marca X e personifica sua identidade. Preencha o seu perfil com um link para o seu site e crie um endereço de e-mail com o nome do site, se o site for "Gimnasioypesas.com" então o e-mail será Gimnasioypesas.publicidad@gmail.com (ou qualquer outra falsificação de identidade torná-lo confiável)

Ok o hacker você pode entrar em contato com Carlos no instagram mostrando seu interesse em ele promover seus produtos em sua conta, obtendo um bom incentivo. Pede a Carlos um endereço de e-mail e um número de telefone para entrar em contato com ele e ele, com interesse, os dá a ele.

Tendo o correio e o telefone, Carlos tem tudo cru.

Verificar PayPal Mail

El hacker você pode ir para Paypal.com e tentar registrar um PayPal com o endereço de e-mail que Carlos lhe enviou. Caso a conta não possa ser criada porque esse e-mail ESTÁ REGISTRADO, el hacker teria encontrado o endereço de CORREIO DO SEU PAYPAL.

Portanto, você pode proceder de várias maneiras para obter sua senha com a Engenharia.

Uma das maneiras, com um PayPal Xploitz direto para seu e-mail. 99% Eficaz com as informações disponibilizadas pelo Carlos.

Se você não sabe o que é um Xploitz, dê uma olhada no seguinte artigo.

Como criar um Xploitz

O que é e como usar um xploitz. Engenharia social, hackhumanos de ouvido.
O que é e como usar um xploitz

Como você pode estar 100% seguro?

Ser capaz de fazer um Xploitz que funciona 100% el hacker ele poderia ligar diretamente para o telefone de Carlos e, assim, verificar seus dados na chamada. Para isso, seria necessário coletar informações mais interessantes sobre Carlos, como seu endereço postal. Então, com uma chamada falsa do PayPal, você pode se enganar com:

"Olá Carlos, sou Antonio, do PayPal."

"Recebemos um pedido de transação a seu favor de uma quantia bastante elevada de um endereço de e-mail que não pertence aos seus contatos comuns, seguindo nossos regulamentos, temos que verificar algumas informações para que você possa desfrutar de seu dinheiro.

"Para realizar a transação teremos que verificar algumas informações."

Verifica o endereço de e-mail, número de telefone, endereço postal, pede para você informar os 4 últimos dígitos da conta bancária vinculada ao PayPal. Se algum desses dados, como o endereço postal, não corresponder ao que Carlos diz, o hacker pode perguntar qual é a direção correta para modificá-lo e continuar a manter a credibilidade.

Qualquer outra coisa poderia funcionar, este é apenas um texto de amostra.

No caso de Carlos acreditar no telefonema. Ele hacker já cumpriu o seu dever, a este nível é impossível para Carlos perceber o que vai acontecer com ele.

Todas essas informações roubadas por meio de Engenharia Social e técnicas psicológicas podem ser usadas para personalizar o Xploitz Pishing ou correio. Escrevendo até os últimos 4 números da sua conta bancária, o valor que receberá do "Pagador Desconhecido" e todas as informações adicionais que farão o Pishing funcionar.

Como identificar um vírus de pishing

vírus xploitz e como analisá-los
citeia.com

El hacker irá criar o e-mail e pedir ao Carlos para entrar na sua conta PayPal através do Link Paypal (FALSO), por exemplo www.paypal.com/log-in/verify-account-two-step . Se você olhar este link, parece um link do PayPal. Se você entrar, isso o levará a algo totalmente diferente. Este é o texto âncora. Você entende sua periculosidade?

Quando Carlos digita a URL falsa, ele vai direto para um Xploitz que vai roubar suas credenciais.

E se ele hacker não consegue encontrar o endereço de e-mail registrado do PayPal.

Se o hacker não consegue encontrar o endereço de e-mail do PayPal, graças ao aproveitamento que tirou das redes sociais e à falsa tentativa de divulgar sua academia no instagram, o hacker pode enviar a você uma Fatura / Catálogo / Contrato Falso contendo um Keylogger para o seu e-mail.

Você não sabe o que é um Keylogger? Então você vai ter alucinações com este artigo ...

O que é um keylogger e como funciona

Como criar um keylogger - Citeia.com
como criar um keylogger de capa de artigo
citeia.com

Conclusão.

Em última análise, esta é apenas uma estratégia de Engenharia social dos milhares que existem, além de que eu o inventei na hora enquanto o escrevia. Não por isso é menos eficaz.

Imagine o que alguém com Experiência em Engenharia Social pode alcançar.

Você tem que entender o que perigoso o que é a internet e o uso de Redes Sociais. É necessário começar a tomar consciência disso e deixar de oferecer seus dados pessoais em qualquer lugar. Tome medidas de segurança e ter cuidado na internet. Google, Facebook (Instagram, Whatsapp), Microsoft, Apple etc ... Eles oferecem seus dados como se fossem um buffet grátis.

Ou você se protege ou fica sozinho diante do perigo.

Se você quiser aprender mais sobre Segurança de Computadores e métodos de Hacking dê uma olhada em nossos artigos, assine nossa Newsletter ou encontre-nos no Instagram @citeianews.

Esperamos que o artigo tenha sido útil para você e agradecemos por compartilhá-lo para aumentar a conscientização.

comentários 2

  1. Olá. Preciso da tua ajuda. Esqueci a senha de uma conta de e-mail. E o número vinculado a este não existe mais (mudei o número) E era a única opção para restaurar minha conta. Preciso saber a senha e não sei como

    1. Se você não consegue se lembrar, é bastante problemático, pois você não possui métodos de recuperação ativos. Tenha cuidado com suas próximas contas para não cair no mesmo erro novamente.

Deixe um comentário

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentário são processados.

A %d bloggers como este: