ATAQUES DE ENGENHARIA SOCIAL

Autores

DOI:

https://doi.org/10.31510/infa.v17i2.947

Palavras-chave:

Kali Linux., Ataque de engenharia social, Segurança da informação, Ferramenta SET

Resumo

Este artigo tem o objetivo de compreender como funciona um ataque de engenharia social utilizando o Kali Linux, demonstrar o funcionamento das ferramentas usadas para os ataques, apresentar boas práticas que podem ajudar o usuário a ter uma segurança maior e se proteger dos ataques desse tipo, falaremos sobre os principais tipos de ataques utilizando engenharia social. A informação é um dos ativos com mais valor em uma organização, exatamente por isso também é o mais visado e cobiçado por pessoas más intencionadas que tem como objetivo roubar informações, uma vez compreendido o funcionamento de um ataque cibernético utilizando a engenharia social, podemos nos proteger e minimizar os riscos de sofrer um golpe e ter prejuízos tanto morais como financeiros. O trabalho consiste em uma revisão bibliográfica sobre o tema e apresentação de um exemplo de ataque de engenharia social sendo feito passo a passo utilizando o Kali Linux com a ferramenta SET, o objetivo é demonstrar a facilidade de operação dessas ferramentas e como o risco de sofrer um ataque deste tipo tem crescido exponencialmente nos últimos anos.

Downloads

Não há dados estatísticos.

Referências

ALVES, P. Sete dicas para descobrir se um site é falso e evitar golpes online. 25 mar.2019. Disponível em: <https://www.techtudo.com.br/listas/2019/03/sete-dicas-para-descobrir-se-um-site-e-falso-e-evitar-golpes-online.ghtml>. Acesso em: 02 set.2020.

BOCANEGRA, J. Spear phishing: técnica deu a hackers dados sobre a campanha de Hillary. 24 jul.2018. Disponível em:< https://exame.com/mundo/spear-phishing-tecnica-deu-a-hackers-dados-sobre-a-campanha-de-hillary/>. Acesso em: 19 mai.2020.

CISOADVISOR (ed.). Ataques de vishing devem se tornar comuns em 2020. São Paulo, 21 nov. 2019. Disponível em: https://www.cisoadvisor.com.br/ataques-de-vishing-devem-se-tornar-comuns-em-2020/. Acesso em: 20 maio 2020.

GALVÃO, A. Engenharia social: uma análise de ameaças e cuidados aos funcionários das agências bancárias de santarém e itaituba - pará. Abril.2016. Disponível em:< https://www.researchgate.net/publication/319551455_ENGENHARIA_SOCIAL_UMA_ANALISE_DE_AMEACAS_E_CUIDADOS_AOS_FUNCIONARIOS_DAS_AGENCIAS_BANCARIAS_DE_SANTAREM_E_ITAITUBA_-_PARA>. Acesso em: 13 set.2020.

KASPERSKY (ed.). O que é vishing?. Brasil. Disponível em: https://www.kaspersky.com.br/resource-center/definitions/vishing. Acesso em: 13 set. 2020.

KLEVERSON, K. o que é pishing e como se proteger de golpes na internet. 22 jan.2019. Disponível em: <https://www.hostinger.com.br/tutoriais/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet/#:~:text=Geralmente%2C%20ao%20acessar%20o%20site,sem%20perceber%20que%20foi%20v%C3%ADtima>.Acesso em: 13 set.2020.

MEUPOSITIVO, Golpes de engenharia social: os 6 principais para ficar de olho. 6 jun.2018. Disponível em: <https://www.meupositivo.com.br/panoramapositivo/golpes-de-engenharia-social/>. Acesso em 18 mai.2020.

OLIVEIRA, R. Idosa perde mais de R$ 9 mil no golpe do falso sequestro. 27 mai.2020. Disponível em:< https://cgn.inf.br/noticia/idosa-perde-mais-de-r-9-mil-no-golpe-do-falso-sequestro>. Acesso em: 28 mai.2020.

PAIS, et.al. Engenharia social (ou o carneiro que afinal era um lobo).2013. Disponível em:< http://repositorio.uportu.pt/jspui/bitstream/11328/1347/1/144%20LivroEGP%20-%20EngenhariaSocial.pdf>. Acesso em: 31 mai.2020.

PROOF (São Paulo) (ed.). Ataques de Engenharia Social: tudo que você precisa saber!. São Paulo, jan. 2019. Disponível em: https://www.proof.com.br/blog/ataques-de-engenharia-social. Acesso em: 21 maio 2020.

ROCHA, D. Engenharia social: compreendendo ataques e a importância da conscientização.

Disponível em:<https://gatefy.com/pt-br/postagem/7-casos-reais-de-ataques-de-engenharia-social/>. Acesso em: 19 mai.2020.

SEGINFO. Conheça o SET: Social-Engineer Toolkit. 22 set.2010. Disponível em:< https://seginfo.com.br/2010/09/22/conheca-o-set-social-engineer-toolkit-2/#:~:text=O%20Social%20Engineering%20Toolkit%20%C3%A9,ataques%20relacionados%20%C3%A0%20engenharia%20social.&text=Social%2DEngineer%20Toolkit%20(SET),from%20David%20Kennedy%20on%20Vimeo.>. Acesso em 2 jun.2020.

TECHMUNDO, Novo golpe finge ser link para videoconferência e rouba seus dados. 12 maio.2020. Disponível em: <https://www.tecmundo.com.br/seguranca/153035-novo-golpe-finge-link-videoconferencia-rouba-dados.htm>. Acesso em: 18 mai.2020

TERMINALROOT. As 22 Melhores Distros Linux para Hackers (Pentesting). 18 dez.2019. Disponível em: <https://terminalroot.com.br/2019/12/as-22-melhores-distros-linux-para-hackers-pentesting.html#:~:text=Kali%20Linux,digital%20e%20teste%20de%20invas%C3%A3o.>. Acesso em: 02 set.2020.

WAKKA, W. Número de ataques cibernéticos no Brasil quase dobrou em 2018. 07 ago.2018. Disponível em: <https://canaltech.com.br/seguranca/numero-de-ataques-ciberneticos-no-brasil-quase-que-dobrou-em-2018-119600/>. Acesso em: 15 mai. 2020

TRETINO, F. Como instalar passo a passo o Kali Linux 2019. 31 jan.2019. Disponível em: https://sempreupdate.com.br/como-instalar-passo-a-passo-o-kali-linux-2019/. Acesso em: 01/12/2020.

Downloads

Publicado

18/12/2020

Como Citar

TIESO, I. H. de S.; ESPIRITO SANTO, F. do. ATAQUES DE ENGENHARIA SOCIAL. Revista Interface Tecnológica, [S. l.], v. 17, n. 2, p. 206-218, 2020. DOI: 10.31510/infa.v17i2.947. Disponível em: https://revista.fatectq.edu.br/index.php/interfacetecnologica/article/view/947. Acesso em: 1 ago. 2021.

Edição

Seção

Tecnologia em Informática