Bóson Treinamentos em Ciência e Tecnologia

O que é Engenharia Social e como se prevenir de ataques

Engenharia Social

Existem várias técnicas e táticas que golpistas empregam para roubar dados, obter vantagens financeiras, prejudicar pessoas e organizações e outros fins ilícitos. Entre elas se incluem a disseminação de malwares diversos (ransomware, trojans, vírus, etc.), invasão de redes, ataques de negação de serviço, e outras.

Essas técnicas tem em comum o emprego de tecnologias variadas, mesclando software com hardware, programação e protocolos rede, entre outras. Mas existem técnicas que não empregam diretamente tecnologias, mas que exploram o fator humano por trás dos sistemas. Estou me referindo às técnicas de Engenharia Social.

A engenharia social lida com a manipulação de alvos humanos em vez de tecnológicos ou outros mecanismos.

Definida como um tipo de ataque de natureza não-técnica, que envolve alguma forma de interação humana com o objetivo de tentar enganar ou coagir uma vítima a revelar informações sigilosas ou violar práticas de segurança normais.

O termo é empregado em um contexto amplo, que inclui diversas atividades, geralmente maliciosas, realizadas por meio de interações humanas. Emprega regularmente técnicas de manipulação psicológica para enganar usuários e levá-los a cometer erros de segurança, ou ainda deixar vazar informações importantes.

O interesse de um “engenheiro social” é obter informação que possa ser empregada para realizar ações como roubo de identidade ou de senhas, por exemplo.

Trata-se de um método bastante popular empregado por golpistas e fraudadores, pois o elemento humano é frequentemente a parte mais fraca de um sistema, facilmente manipulável, e mais propensa a erros.

Uma das formas de ataque é tentar enganar a vítima, fazendo-a pensar que o atacante é alguém que possui autoridade, levando a vítima a baixar sua guarda e liberar informações importantes. veremos outras formas mais adiante neste artigo.

Psicologia da engenharia social

Os engenheiros sociais são bons em reconhecer sinais ou comportamentos que podem ser úteis na extração de informação, como por exemplo:

E por que a engenharia social funciona?

Funciona por diversos motivos, sendo que o elemento humano é muito facilmente iludido. Porém, outros fatores influem para que os engenheiros sociais tenham sucesso na perpetração de seus golpes. Entre esses fatores incluem-se:

Some-se a a isso o fato de que, no geral, funcionários não possuem treinamento adequado sobre normas de segurança digital – normalmente, nenhum treinamento – e ainda por cima algumas vezes ocorre desonestidade por parte de colaboradores, descontentes com a organização ou simplesmente querendo obter alguma vantagem financeira, e, pronto! temos a receita do sucesso de um ataque social.

Como dizem, “não há remédio para a estupidez humana”

Técnicas de Engenharia Social

Ataques de engenharia social são realizados de diversas formas, sendo realizados em qualquer lugar onde interação humana esteja envolvida. Algumas formas de ataques comuns incluem os seguintes:

Para evitar esses ataques é importante que os usuários sejam treinados em detectar e discernir esses incidentes de segurança. Bom-senso é importante aqui, e alguns dos sinais que denunciam um ataque de engenharia social incluem:

Fases e etapas de um ataque de engenharia social

Um ataque de engenharia social geralmente consiste em três fases distintas:

  1. Pesquisa
  2. Desenvolvimento
  3. Exploração

Essas fases englobam as seguintes etapas:

  1. Usar footprinting (“seguir as pegadas”) e obter detalhes sobre um alvo, por meio de pesquisa e observação. Fontes de dados podem incluir ataques de phishing, websites, funcionários, dumpster diving (“vasculhar o lixo”), e outras.
  2. Selecionar um indivíduo ou grupo que possa ter acesso à informação desejada. Alvos comuns são pessoas frustradas, super confiantes, arrogantes, que podem fornecer informações prontamente. A presença desse tipo de pessoa pode ser considerada uma ameaça interna em uma empresa.
  3. Forjar um relacionamento com a vítima por meio de conversas, discussões, e-mails, ou outros canais.
  4. Explorar o relacionamento formado com a vítima, e extrair a informação desejada.

Impactos da Engenharia Social

Ataques de engenharia social podem ter efeitos diversos em uma organização, impactando-a de diversas formas (geralmente nefastas):

Alvos comuns de engenheiros sociais

Atacantes costumam procurar alvos oportunos ou vitimas em potencial que tenham algo a oferecer. Alguns alvos comuns incluem:

Essas pessoas ocupam cargos em empresas que, geralmente, tem acesso a algum tipo de dado importante, ou ainda informações que podem dar acesso a sistemas internos e, justamente por isso, costumam ser alvos dos golpistas.

Como se prevenir contra ataques de engenharia social

Os engenheiros sociais enganam suas vítimas manipulando os sentimentos humanos, como o medo, ganância ou curiosidade, levando-as a cair em suas armadilhas. Assim, sempre que você se sentir alarmado ao receber um telefonema, mensagem ou um e-mail, fique alerta: é grande a possibilidade de se tratar de uma fraude.

Siga também as seguintes dicas para ajudá-lo a evitar esse tipo de golpes:

Casos clássicos de Engenharia Social

Ataques de engenharia social são muito comuns ao redor do mundo. A seguir, alguns exemplos conhecidos de ataques que resultaram em grandes prejuízos para organizações e governos (e lucro para outros).

Partido Democrata dos Estados Unidos, 2016

Um dos casos mais impactantes de engenharia social foi a eleição presidencial dos Estados Unidos no ano de 2016. Ataques de spear phishing levaram ao vazamento de e-mails e informações do Partido Democrata que acabaram por influenciar o resultado da eleição, levando à vitória de Donald Trump sobre Hillary Clinton.

Neste ataque, hackers russos criaram um e-mail falso do Gmail, convidando usuários, por meio de um link, a alterar suas senhas devido a atividades incomuns.

O alvo principal era o gerente de campanha de Hillary Clinton, John Podesta. Podesta recebeu um e-mail falso de “redefinição de conta” que parecia ser legítimo do Google, solicitando que ele fizesse login e alterasse sua senha; porém o endereço real do link fornecido, oculto por um encurtador de link bit.ly, era o link myaccount.google.com-securitysettingpage.ml.

A partir daí os fraudadores tiveram acesso a centenas de e-mails contendo informações confidenciais sobre a campanha de Clinton.

Ubiquiti Networks, 2015

A Ubiquiti Networks, um fabricante de tecnologia para redes, teve um prejuízo quase 40 milhões de dólares, em 2015, após sofrer um ataque de phishing.

Aparentemente uma conta de e-mail de um funcionário foi comprometida em Hong Kong. Os atacantes enviaram e-mails aos funcionários do departamento financeiro da subsidiária da Ubiquiti em Hong Kong, alegando ser um alto executivo, solicitando transferências eletrônicas de fundos para “terceiros” – na verdade, contas sob o controle dos criminosos. E o dinheiro foi transferido.

RSA, 2011

A RSA, uma das maiores empresas da área de segurança digital, perdeu cerca de US$ 66 milhões por conta de uma violação de dados, em 2011.

O ataque começou com um documento Excel, enviado a um pequeno grupo de funcionários por e-mail. Ao menos dois funcionários de baixo escalão abriram esse arquivo, chamado “Plano de recrutamento 2011.xls”, proveniente de um remetente desconhecido.
O anexo continha um arquivo malicioso que abriu um backdoor para os hackers – ele rodou uma macro que instalou um backdoor nos computadores, compromentendo e reduzindo a eficácia do produto SecurID, o carro-chefe da RSA.

As peripécias de Kevin Mitnick

Kevin Mitnick foi um dos hackers mais notórios dos anos 80 e 90 da era da informática. Suas façanhas eram (de acordo com ele) motivadas pela curiosidade, e não pelo lucro, e a engenharia social era seu superpoder.

Um exemplo do que Mitnick era capaz: em 1979, com apenas 16 anos, ele fez amizade com alguns hackers que encontraram o número de um modem dial-up para um sistema que a DEC (Digital Equipment Corporation) empregava para desenvolvimento de SO, mas eles disseram a Mitnick que o número não tinha serventia porque eles não tinham um nome de conta ou senha para login.

O que Mitnick fez? Ele simplesmente ligou para o gerente de sistema da DEC, alegou ser Anton Chernoff, um dos principais desenvolvedores da empresa, e disse que estava tendo problemas para fazer login nos sistemas; imediatamente lhe foi informado um login que fornecia acesso de alto nível ao sistema. (Mitnick, agora do lado dos “bons”, trabalha no negócio de consultoria de segurança.)

Sony Pictures, 2014

Após uma investigação, o FBI (Federal Bureau of Investigation) nos EUA apontou que o ataque cibernético à Sony Pictures, em 2014, foi de responsabilidade do governo da Coreia do Norte.

Milhares de arquivos, incluindo acordos comerciais, documentos financeiros e informações de funcionários, entre outros, foram roubados. A Sony Pictures foi alvo de ataques de spear phishing. Aparentemente os funcionários foram atraídos por e-mails falsos supostamente enviados pela Apple.

Dicas

Para aprender um pouco mais sobre engenharia social enquanto se diverte, recomendo o filme Prenda-Me se For Capaz (2002), que é uma dramatização das explorações de um engenheiro social do mundo real.

Outros filmes interessantes sobre o assunto são Os Vigaristas (2003) e Uma Saída de Mestre (2003).

Referências

 

Sair da versão mobile