ATAQUES DE ENGENHARIA SOCIAL

Autores

DOI:

https://doi.org/10.31510/infa.v17i2.947

Palavras-chave:

Kali Linux., Ataque de engenharia social, Segurança da informação, Ferramenta SET

Resumo

Este artigo tem o objetivo de compreender como funciona um ataque de engenharia social utilizando o Kali Linux, demonstrar o funcionamento das ferramentas usadas para os ataques, apresentar boas práticas que podem ajudar o usuário a ter uma segurança maior e se proteger dos ataques desse tipo, falaremos sobre os principais tipos de ataques utilizando engenharia social. A informação é um dos ativos com mais valor em uma organização, exatamente por isso também é o mais visado e cobiçado por pessoas más intencionadas que tem como objetivo roubar informações, uma vez compreendido o funcionamento de um ataque cibernético utilizando a engenharia social, podemos nos proteger e minimizar os riscos de sofrer um golpe e ter prejuízos tanto morais como financeiros. O trabalho consiste em uma revisão bibliográfica sobre o tema e apresentação de um exemplo de ataque de engenharia social sendo feito passo a passo utilizando o Kali Linux com a ferramenta SET, o objetivo é demonstrar a facilidade de operação dessas ferramentas e como o risco de sofrer um ataque deste tipo tem crescido exponencialmente nos últimos anos.

Downloads

Não há dados estatísticos.

Métricas

Carregando Métricas ...

Referências

ALVES, P. Sete dicas para descobrir se um site é falso e evitar golpes online. 25 mar.2019. Disponível em: <https://www.techtudo.com.br/listas/2019/03/sete-dicas-para-descobrir-se-um-site-e-falso-e-evitar-golpes-online.ghtml>. Acesso em: 02 set.2020.

BOCANEGRA, J. Spear phishing: técnica deu a hackers dados sobre a campanha de Hillary. 24 jul.2018. Disponível em:< https://exame.com/mundo/spear-phishing-tecnica-deu-a-hackers-dados-sobre-a-campanha-de-hillary/>. Acesso em: 19 mai.2020.

CISOADVISOR (ed.). Ataques de vishing devem se tornar comuns em 2020. São Paulo, 21 nov. 2019. Disponível em: https://www.cisoadvisor.com.br/ataques-de-vishing-devem-se-tornar-comuns-em-2020/. Acesso em: 20 maio 2020.

GALVÃO, A. Engenharia social: uma análise de ameaças e cuidados aos funcionários das agências bancárias de santarém e itaituba - pará. Abril.2016. Disponível em:< https://www.researchgate.net/publication/319551455_ENGENHARIA_SOCIAL_UMA_ANALISE_DE_AMEACAS_E_CUIDADOS_AOS_FUNCIONARIOS_DAS_AGENCIAS_BANCARIAS_DE_SANTAREM_E_ITAITUBA_-_PARA>. Acesso em: 13 set.2020.

KASPERSKY (ed.). O que é vishing?. Brasil. Disponível em: https://www.kaspersky.com.br/resource-center/definitions/vishing. Acesso em: 13 set. 2020.

KLEVERSON, K. o que é pishing e como se proteger de golpes na internet. 22 jan.2019. Disponível em: <https://www.hostinger.com.br/tutoriais/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet/#:~:text=Geralmente%2C%20ao%20acessar%20o%20site,sem%20perceber%20que%20foi%20v%C3%ADtima>.Acesso em: 13 set.2020.

MEUPOSITIVO, Golpes de engenharia social: os 6 principais para ficar de olho. 6 jun.2018. Disponível em: <https://www.meupositivo.com.br/panoramapositivo/golpes-de-engenharia-social/>. Acesso em 18 mai.2020.

OLIVEIRA, R. Idosa perde mais de R$ 9 mil no golpe do falso sequestro. 27 mai.2020. Disponível em:< https://cgn.inf.br/noticia/idosa-perde-mais-de-r-9-mil-no-golpe-do-falso-sequestro>. Acesso em: 28 mai.2020.

PAIS, et.al. Engenharia social (ou o carneiro que afinal era um lobo).2013. Disponível em:< http://repositorio.uportu.pt/jspui/bitstream/11328/1347/1/144%20LivroEGP%20-%20EngenhariaSocial.pdf>. Acesso em: 31 mai.2020.

PROOF (São Paulo) (ed.). Ataques de Engenharia Social: tudo que você precisa saber!. São Paulo, jan. 2019. Disponível em: https://www.proof.com.br/blog/ataques-de-engenharia-social. Acesso em: 21 maio 2020.

ROCHA, D. Engenharia social: compreendendo ataques e a importância da conscientização.

Disponível em:<https://gatefy.com/pt-br/postagem/7-casos-reais-de-ataques-de-engenharia-social/>. Acesso em: 19 mai.2020.

SEGINFO. Conheça o SET: Social-Engineer Toolkit. 22 set.2010. Disponível em:< https://seginfo.com.br/2010/09/22/conheca-o-set-social-engineer-toolkit-2/#:~:text=O%20Social%20Engineering%20Toolkit%20%C3%A9,ataques%20relacionados%20%C3%A0%20engenharia%20social.&text=Social%2DEngineer%20Toolkit%20(SET),from%20David%20Kennedy%20on%20Vimeo.>. Acesso em 2 jun.2020.

TECHMUNDO, Novo golpe finge ser link para videoconferência e rouba seus dados. 12 maio.2020. Disponível em: <https://www.tecmundo.com.br/seguranca/153035-novo-golpe-finge-link-videoconferencia-rouba-dados.htm>. Acesso em: 18 mai.2020

TERMINALROOT. As 22 Melhores Distros Linux para Hackers (Pentesting). 18 dez.2019. Disponível em: <https://terminalroot.com.br/2019/12/as-22-melhores-distros-linux-para-hackers-pentesting.html#:~:text=Kali%20Linux,digital%20e%20teste%20de%20invas%C3%A3o.>. Acesso em: 02 set.2020.

WAKKA, W. Número de ataques cibernéticos no Brasil quase dobrou em 2018. 07 ago.2018. Disponível em: <https://canaltech.com.br/seguranca/numero-de-ataques-ciberneticos-no-brasil-quase-que-dobrou-em-2018-119600/>. Acesso em: 15 mai. 2020

TRETINO, F. Como instalar passo a passo o Kali Linux 2019. 31 jan.2019. Disponível em: https://sempreupdate.com.br/como-instalar-passo-a-passo-o-kali-linux-2019/. Acesso em: 01/12/2020.

Downloads

Publicado

18/12/2020

Como Citar

TIESO, I. H. de S.; ESPIRITO SANTO, F. do. ATAQUES DE ENGENHARIA SOCIAL. Revista Interface Tecnológica, [S. l.], v. 17, n. 2, p. 206–218, 2020. DOI: 10.31510/infa.v17i2.947. Disponível em: https://revista.fatectq.edu.br/interfacetecnologica/article/view/947. Acesso em: 28 mar. 2024.

Edição

Seção

Tecnologia em Informática

Métricas