Engenharia Social Parte 3

ENGENHARIA SOCIAL – Parte 3

Posso Ajudar?

Algum dia ja esteve em apuros e ficou muito grato com alguem que lhe ajudou? Todos nós temos problemas e muitos desses problemas pertencem ao nosso ambiente de trabalho. Desta forma, o engenheiro estuda um meio para ajudar a vítima conquistanto a sua confiança através dessa suposta “boa ação”, e após isso extrai as informações que deseja. Sendo que na maioria das vezes a vítima nem se da por conta que fez algo nocivo ao seu serviço.

Esse é um tipo de ataque mais complexo, onde o atacante precisa fazer algo para a vítima para ganhar sua confiança e após isso conseguir que a mesma faça algo para ele.

Um engenheiro social por exemplo, pode ligar para uma pessoa do setor de contabilidade se passando por alguem do setor de Help Desk, dizendo que precisa solucionar um problema e que precisa da ajuda da pessoa. A mesma prontamente diz que o ajudará no que for preciso, o mesmo de forma calma começa a fazer perguntas a pessoa do tipo: Alguem do seu setor ultimamente reclamou de lentidão no sistema? E você está com algum problema? O usuário responde que não, após isso o atacante diz que isso é bom e que está ligando para as pessoas que possívelmente podem ser afetadas, e diz para entrar em contato com ele caso a conexão se perca. O usuário muito preocupado pergunta se pode fazer algo para evitar tal situação, o engenheiro espertamente diz para ele que lhe passe o numero da etiqueta que está conectada ao cabo de rede de seu computador, o usuário lhe passa o número e este por sua vez diz que irá verificar a situação e volta a retornar em breve. Após uns 5 minutos ele liga para o usuário perguntando se está tudo bem. O engenheiro, diz com um ar de preocupação: “Olha, talvez você terá problemas com sua rede, caso isso aconteça ligue direto pra mim no número de meu celular que vou lhe passar”. E claro que o numero do celular é de um celuar pré-pago que pode ser facilmente descartável. Ele se despede do usuário e este por sua vez lhe agradeçe pelo ocorrido.

O atacante espera um período de 3 a 5 dias para não levantar suspeitas e volta a ligar para a instituição, desta vez para o setor de TI, dizendo que é do setor de Contabilidade e que precisa solucionar um problema de cabo. Para isso pede para que o numero da porta que o usuário havia lhe passado seja desativado. O rapaz da TI lhe diz que em alguns minutos desativaria a porta e que quando fosse solucionado o problema que tornasse a ligar para ele. O engenheiro se despede do rapaz e desliga o telefone.

Cerca de uma hora depois o usuário que o engenheiro haveria conversado dias antes, liga para o engenheiro, este sabendo da ligação procura um lugar sem barulho e atende ao telefonema como que não soubesse quem fosse. O usuário com muita preocupação diz para ele que está sem conexão e que precisa terminar um serviço ainda neste dia. O engenheiro para não levantar suspeitas diz que terminará de fazer reparos em uma rede onde ele se encontra e após isso resolverá o problema do cliente, pois assim como ele tem um monte de gente com o mesmo problema. O usuário pergunta quanto tempo isso leverá, e o engenheiro de forma astuta diz que até o final do dia tudo estará resolvido. O mesmo fica desesperado pois precisa muito que o sistema volte e pergunta em quanto tempo pode resolver isso para ele. O engenheiro diz que vai fazer essa “força pra ele” e diz que em 1 hora resolve para o usuário. O mesmo agradeçe e se despede.

O atacante liga novamente para o setor de TI após 30 minutos, pedindo que seja liberada novamente a porta que havia pedido a ele desativar. Esse por sua vez lhe diz que em alguns minutos a porta estará ativada.

Ele liga para o usuário da contabilidade após 5 minutos e pede para que o mesmo tente se conectar. Este prontamente liga e consegue se conectar agradecendo muito ao engenheiro. O mesmo diz ao usuário que faça um favor a ele. Diz que enviará um programa a ele por e-mail e o orienta a ativa-lo para que tal problema não ocorra mais. O usuário por sua vez executa o aplicativo que o engenheiro lhe mandou dizendo que deu um erro. O engenheiro diz que está tudo bem e se despede do usuário.

Esse é um exemplo em que envolve várias etapas para que o ataque seja concluído. O atacante tem como objetivo principal retirar dados confidenciais de uma instituição para vender a outra instituição concorrente. A partir disso o mesmo faz uma pesquisa na instituição em foco e consegue o número do ramal do pessoal financeiro, para conseguir tais números o mesmo liga para a telefonista e diz que precisa falar com alguém do financeiro constantemente e deseja o numero direto dos ramais para não perder nenhum contato. A mesma de forma prestativa fornece com todo o empenho. A partir disso o mesmo faz ligações para todos os numeros e percebe que alguém em especial não entende nada de computadores e executa o ataque.

Na primeira parte o atacante se faz passar por alguém do Suporte a Usuarios mostrando-se prestativo pergunta se está tudo bem e que precisa confirmar o numero do cabo do computador da vítima. Esse é o ponto mais crítico para o atacante, pois é nessa hora que o mesmo adquire confiança. Ele passa um numero caso algo dê errado, número este que pode ser de um celular pré-pago. O atacante espera uns dois dias para não parecer obvio e então com numero do cabo de rede da vítima liga para o setor de TI e pede para desativá-lo. Com isso consegue a atenção da vítima que imediatamente liga para ele pedindo ajuda. Ele mostra que esta muito ocupado mas que vai fazer esse favor. O engenheiro social simplesmente liga novamente ao setor de TI pedindo a liberação do cabo de rede. Com isso ele pede para ser instalado um programa que na verdade é um programa malicioso, que é instalado na maquina assim que é executado. Após isso o atacante tem pleno acesso ao computador da vítima através deste programa instalado. Podendo vasculhar e copiar o que ele julgar necessário.(Kevin Mitnick, 2003)

Explore posts in the same categories: Engenharia Social

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s


%d blogueiros gostam disto: