SOCIAL ENGINEERING ATTACKS

Authors

DOI:

https://doi.org/10.31510/infa.v17i2.947

Keywords:

Kali Linux, Social Engineering Attack, Security Information, SET Tool

Abstract

This article aims to understand how a social engineering attack works using Kali Linux, demonstrating how the tools used for the procedures work, presenting good practices that can help the user to be more secure and protect themselves from the types, we will talk about the main types of methods that occur frequently in our current society, they all use methods to deceive the victim, we are increasingly dependent and using more and more systems to improve our daily lives, such as bank applications for example, due to this frequent exposure of our personal information on the internet we need to address this issue that has been occurring frequently, harming millions of people a year, once we understand how a cyber attack using social engineering works, we can protect ourselves and minimize the risks of being hit and have both moral and financial losses. The work consists of a bibliographic review on the theme and presentation of an example of social engineering attack being done step by step using Kali Linux with the SET tool, the objective is to demonstrate the ease of operation of these tools and how to risk suffering such an attack has grown exponentially in recent years.

Downloads

Download data is not yet available.

Metrics

Metrics Loading ...

References

ALVES, P. Sete dicas para descobrir se um site é falso e evitar golpes online. 25 mar.2019. Disponível em: <https://www.techtudo.com.br/listas/2019/03/sete-dicas-para-descobrir-se-um-site-e-falso-e-evitar-golpes-online.ghtml>. Acesso em: 02 set.2020.

BOCANEGRA, J. Spear phishing: técnica deu a hackers dados sobre a campanha de Hillary. 24 jul.2018. Disponível em:< https://exame.com/mundo/spear-phishing-tecnica-deu-a-hackers-dados-sobre-a-campanha-de-hillary/>. Acesso em: 19 mai.2020.

CISOADVISOR (ed.). Ataques de vishing devem se tornar comuns em 2020. São Paulo, 21 nov. 2019. Disponível em: https://www.cisoadvisor.com.br/ataques-de-vishing-devem-se-tornar-comuns-em-2020/. Acesso em: 20 maio 2020.

GALVÃO, A. Engenharia social: uma análise de ameaças e cuidados aos funcionários das agências bancárias de santarém e itaituba - pará. Abril.2016. Disponível em:< https://www.researchgate.net/publication/319551455_ENGENHARIA_SOCIAL_UMA_ANALISE_DE_AMEACAS_E_CUIDADOS_AOS_FUNCIONARIOS_DAS_AGENCIAS_BANCARIAS_DE_SANTAREM_E_ITAITUBA_-_PARA>. Acesso em: 13 set.2020.

KASPERSKY (ed.). O que é vishing?. Brasil. Disponível em: https://www.kaspersky.com.br/resource-center/definitions/vishing. Acesso em: 13 set. 2020.

KLEVERSON, K. o que é pishing e como se proteger de golpes na internet. 22 jan.2019. Disponível em: <https://www.hostinger.com.br/tutoriais/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet/#:~:text=Geralmente%2C%20ao%20acessar%20o%20site,sem%20perceber%20que%20foi%20v%C3%ADtima>.Acesso em: 13 set.2020.

MEUPOSITIVO, Golpes de engenharia social: os 6 principais para ficar de olho. 6 jun.2018. Disponível em: <https://www.meupositivo.com.br/panoramapositivo/golpes-de-engenharia-social/>. Acesso em 18 mai.2020.

OLIVEIRA, R. Idosa perde mais de R$ 9 mil no golpe do falso sequestro. 27 mai.2020. Disponível em:< https://cgn.inf.br/noticia/idosa-perde-mais-de-r-9-mil-no-golpe-do-falso-sequestro>. Acesso em: 28 mai.2020.

PAIS, et.al. Engenharia social (ou o carneiro que afinal era um lobo).2013. Disponível em:< http://repositorio.uportu.pt/jspui/bitstream/11328/1347/1/144%20LivroEGP%20-%20EngenhariaSocial.pdf>. Acesso em: 31 mai.2020.

PROOF (São Paulo) (ed.). Ataques de Engenharia Social: tudo que você precisa saber!. São Paulo, jan. 2019. Disponível em: https://www.proof.com.br/blog/ataques-de-engenharia-social. Acesso em: 21 maio 2020.

ROCHA, D. Engenharia social: compreendendo ataques e a importância da conscientização.

Disponível em:<https://gatefy.com/pt-br/postagem/7-casos-reais-de-ataques-de-engenharia-social/>. Acesso em: 19 mai.2020.

SEGINFO. Conheça o SET: Social-Engineer Toolkit. 22 set.2010. Disponível em:< https://seginfo.com.br/2010/09/22/conheca-o-set-social-engineer-toolkit-2/#:~:text=O%20Social%20Engineering%20Toolkit%20%C3%A9,ataques%20relacionados%20%C3%A0%20engenharia%20social.&text=Social%2DEngineer%20Toolkit%20(SET),from%20David%20Kennedy%20on%20Vimeo.>. Acesso em 2 jun.2020.

TECHMUNDO, Novo golpe finge ser link para videoconferência e rouba seus dados. 12 maio.2020. Disponível em: <https://www.tecmundo.com.br/seguranca/153035-novo-golpe-finge-link-videoconferencia-rouba-dados.htm>. Acesso em: 18 mai.2020

TERMINALROOT. As 22 Melhores Distros Linux para Hackers (Pentesting). 18 dez.2019. Disponível em: <https://terminalroot.com.br/2019/12/as-22-melhores-distros-linux-para-hackers-pentesting.html#:~:text=Kali%20Linux,digital%20e%20teste%20de%20invas%C3%A3o.>. Acesso em: 02 set.2020.

WAKKA, W. Número de ataques cibernéticos no Brasil quase dobrou em 2018. 07 ago.2018. Disponível em: <https://canaltech.com.br/seguranca/numero-de-ataques-ciberneticos-no-brasil-quase-que-dobrou-em-2018-119600/>. Acesso em: 15 mai. 2020

TRETINO, F. Como instalar passo a passo o Kali Linux 2019. 31 jan.2019. Disponível em: https://sempreupdate.com.br/como-instalar-passo-a-passo-o-kali-linux-2019/. Acesso em: 01/12/2020.

Published

2020-12-18

How to Cite

TIESO, I. H. de S.; ESPIRITO SANTO, F. do. SOCIAL ENGINEERING ATTACKS. Revista Interface Tecnológica, [S. l.], v. 17, n. 2, p. 206–218, 2020. DOI: 10.31510/infa.v17i2.947. Disponível em: https://revista.fatectq.edu.br/interfacetecnologica/article/view/947. Acesso em: 22 jul. 2024.

Issue

Section

Tecnologia em Informática

Metrics

Views
  • Abstract 1201
  • PDF (Português (Brasil)) 1324
Métricas