ATAQUES DE ENGENHARIA SOCIAL
DOI:
https://doi.org/10.31510/infa.v17i2.947Palavras-chave:
Kali Linux., Ataque de engenharia social, Segurança da informação, Ferramenta SETResumo
Este artigo tem o objetivo de compreender como funciona um ataque de engenharia social utilizando o Kali Linux, demonstrar o funcionamento das ferramentas usadas para os ataques, apresentar boas práticas que podem ajudar o usuário a ter uma segurança maior e se proteger dos ataques desse tipo, falaremos sobre os principais tipos de ataques utilizando engenharia social. A informação é um dos ativos com mais valor em uma organização, exatamente por isso também é o mais visado e cobiçado por pessoas más intencionadas que tem como objetivo roubar informações, uma vez compreendido o funcionamento de um ataque cibernético utilizando a engenharia social, podemos nos proteger e minimizar os riscos de sofrer um golpe e ter prejuízos tanto morais como financeiros. O trabalho consiste em uma revisão bibliográfica sobre o tema e apresentação de um exemplo de ataque de engenharia social sendo feito passo a passo utilizando o Kali Linux com a ferramenta SET, o objetivo é demonstrar a facilidade de operação dessas ferramentas e como o risco de sofrer um ataque deste tipo tem crescido exponencialmente nos últimos anos.
Downloads
Métricas
Referências
ALVES, P. Sete dicas para descobrir se um site é falso e evitar golpes online. 25 mar.2019. Disponível em: <https://www.techtudo.com.br/listas/2019/03/sete-dicas-para-descobrir-se-um-site-e-falso-e-evitar-golpes-online.ghtml>. Acesso em: 02 set.2020.
BOCANEGRA, J. Spear phishing: técnica deu a hackers dados sobre a campanha de Hillary. 24 jul.2018. Disponível em:< https://exame.com/mundo/spear-phishing-tecnica-deu-a-hackers-dados-sobre-a-campanha-de-hillary/>. Acesso em: 19 mai.2020.
CISOADVISOR (ed.). Ataques de vishing devem se tornar comuns em 2020. São Paulo, 21 nov. 2019. Disponível em: https://www.cisoadvisor.com.br/ataques-de-vishing-devem-se-tornar-comuns-em-2020/. Acesso em: 20 maio 2020.
GALVÃO, A. Engenharia social: uma análise de ameaças e cuidados aos funcionários das agências bancárias de santarém e itaituba - pará. Abril.2016. Disponível em:< https://www.researchgate.net/publication/319551455_ENGENHARIA_SOCIAL_UMA_ANALISE_DE_AMEACAS_E_CUIDADOS_AOS_FUNCIONARIOS_DAS_AGENCIAS_BANCARIAS_DE_SANTAREM_E_ITAITUBA_-_PARA>. Acesso em: 13 set.2020.
KASPERSKY (ed.). O que é vishing?. Brasil. Disponível em: https://www.kaspersky.com.br/resource-center/definitions/vishing. Acesso em: 13 set. 2020.
KLEVERSON, K. o que é pishing e como se proteger de golpes na internet. 22 jan.2019. Disponível em: <https://www.hostinger.com.br/tutoriais/o-que-e-phishing-e-como-se-proteger-de-golpes-na-internet/#:~:text=Geralmente%2C%20ao%20acessar%20o%20site,sem%20perceber%20que%20foi%20v%C3%ADtima>.Acesso em: 13 set.2020.
MEUPOSITIVO, Golpes de engenharia social: os 6 principais para ficar de olho. 6 jun.2018. Disponível em: <https://www.meupositivo.com.br/panoramapositivo/golpes-de-engenharia-social/>. Acesso em 18 mai.2020.
OLIVEIRA, R. Idosa perde mais de R$ 9 mil no golpe do falso sequestro. 27 mai.2020. Disponível em:< https://cgn.inf.br/noticia/idosa-perde-mais-de-r-9-mil-no-golpe-do-falso-sequestro>. Acesso em: 28 mai.2020.
PAIS, et.al. Engenharia social (ou o carneiro que afinal era um lobo).2013. Disponível em:< http://repositorio.uportu.pt/jspui/bitstream/11328/1347/1/144%20LivroEGP%20-%20EngenhariaSocial.pdf>. Acesso em: 31 mai.2020.
PROOF (São Paulo) (ed.). Ataques de Engenharia Social: tudo que você precisa saber!. São Paulo, jan. 2019. Disponível em: https://www.proof.com.br/blog/ataques-de-engenharia-social. Acesso em: 21 maio 2020.
ROCHA, D. Engenharia social: compreendendo ataques e a importância da conscientização.
Disponível em:<https://gatefy.com/pt-br/postagem/7-casos-reais-de-ataques-de-engenharia-social/>. Acesso em: 19 mai.2020.
SEGINFO. Conheça o SET: Social-Engineer Toolkit. 22 set.2010. Disponível em:< https://seginfo.com.br/2010/09/22/conheca-o-set-social-engineer-toolkit-2/#:~:text=O%20Social%20Engineering%20Toolkit%20%C3%A9,ataques%20relacionados%20%C3%A0%20engenharia%20social.&text=Social%2DEngineer%20Toolkit%20(SET),from%20David%20Kennedy%20on%20Vimeo.>. Acesso em 2 jun.2020.
TECHMUNDO, Novo golpe finge ser link para videoconferência e rouba seus dados. 12 maio.2020. Disponível em: <https://www.tecmundo.com.br/seguranca/153035-novo-golpe-finge-link-videoconferencia-rouba-dados.htm>. Acesso em: 18 mai.2020
TERMINALROOT. As 22 Melhores Distros Linux para Hackers (Pentesting). 18 dez.2019. Disponível em: <https://terminalroot.com.br/2019/12/as-22-melhores-distros-linux-para-hackers-pentesting.html#:~:text=Kali%20Linux,digital%20e%20teste%20de%20invas%C3%A3o.>. Acesso em: 02 set.2020.
WAKKA, W. Número de ataques cibernéticos no Brasil quase dobrou em 2018. 07 ago.2018. Disponível em: <https://canaltech.com.br/seguranca/numero-de-ataques-ciberneticos-no-brasil-quase-que-dobrou-em-2018-119600/>. Acesso em: 15 mai. 2020
TRETINO, F. Como instalar passo a passo o Kali Linux 2019. 31 jan.2019. Disponível em: https://sempreupdate.com.br/como-instalar-passo-a-passo-o-kali-linux-2019/. Acesso em: 01/12/2020.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2021 Revista Interface Tecnológica
![Creative Commons License](http://i.creativecommons.org/l/by/4.0/88x31.png)
Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Os direitos autorais dos artigos publicados pertencem à revista Interface Tecnológica e seguem o padrão Creative Commons (CC BY 4.0), que permite o remixe, adaptação e criação de obras derivadas do original, mesmo para fins comerciais. As novas obras devem conter menção ao(s) autor(es) nos créditos.
- Resumo 1201
- PDF 1324