Como os Hackers Hackeam Contas Bancárias, Contas e Sistemas de Mídia Social

>

>

>

>

>

>

>

>

>

Aditya Rana

Follow

>

>>

>>

>>28 de Abril, 2020 – 6 min ler

>

>

>

>

>

>

>

Este Blog Vai Dizer-lhe Como os Hackers Hackeam Contas Bancárias, Contas e Sistemas de Mídias Sociais. Este Tutorial é apenas para fins educacionais.

Hackers usam a técnica que é chamada de Engenharia Social Por isso, antes de mais nada devemos saber o que é chamado de Engenharia Social?

A Engenharia Social é a manipulação psicológica das pessoas para realizar ações ou divulgar informações confidenciais. Esta manipulação social não é apenas para benefícios financeiros. A engenharia social também pode ser feita para outros propósitos, por exemplo, para recolher informação das pessoas. O ataque de engenharia social não acontece apenas em uma única pessoa, mas também pode ser feito em uma organização, não há certificação para isso, você pode encontrar engenheiros sociais em todos os lugares. Mesmo seus amigos sentados ao seu lado se concentrando no teclado enquanto você digita suas senhas é um engenheiro social.

Tipos de ataques de engenheiros sociais:

Existem muitas táticas de engenharia social, dependendo do meio utilizado para implementá-lo. O meio pode ser e-mail, web, telefone, drives USB, ou alguma outra coisa. Então, vamos falar sobre os diferentes tipos de ataques de engenharia social:

Phishing é o tipo mais comum de ataque de engenharia social. O atacante recria o site ou portal de suporte de uma empresa de renome e envia o link para alvos através de e-mails ou plataformas de mídia social. A outra pessoa, completamente desconhecida do verdadeiro atacante, acaba comprometendo informações pessoais e até detalhes de cartão de crédito.

Pode prevenir e-mails de phishing usando filtros de spam nas suas contas de e-mail. A maioria dos provedores de e-mail fazem isso por padrão hoje em dia. Além disso, não abra nenhum e-mail vindo de uma fonte não confiável ou você o acha suspeito.

Spear Phishing

Uma técnica de engenharia social conhecida como Spear Phishing pode ser assumida como um subconjunto de Phishing. Embora um ataque semelhante, requer um esforço extra do lado dos atacantes. Eles precisam prestar atenção ao grau de singularidade para o número limitado de usuários que eles alvejam. E o trabalho duro compensa, as chances dos usuários caírem nos falsos e-mails são consideravelmente maiores no caso do phishing de lança.

Vishing

Imposters ou engenheiros sociais podem estar em qualquer lugar na internet. Mas muitos preferem o modo antiquado; usam o telefone. Este tipo de ataque de engenharia social é conhecido como Vishing. Eles recriam o sistema IVR (Interactive Voice Response) de uma empresa. Eles o ligam para um número gratuito e enganam as pessoas para que liguem para o número de telefone e digitem seus detalhes. Você concorda com isso? A maioria das pessoas não pensa duas vezes antes de inserir informações confidenciais em um sistema IVR supostamente confiável, não é?

Pretexting

Pretexting é outro exemplo de engenharia social que você pode ter encontrado. Ele é baseado em um cenário com script apresentado na frente dos alvos, usado para extrair PII ou alguma outra informação. Um atacante pode fazer-se passar por outra pessoa ou uma figura conhecida.

Você pode ter visto vários programas de TV e filmes onde detectives usam esta técnica para entrar em lugares onde eles pessoalmente não estão autorizados, ou extrair informações enganando as pessoas. Outro exemplo de pretexto pode ser e-mails falsos que você recebe de seus amigos distantes que precisam de dinheiro. Provavelmente, alguém invadiu sua conta ou criou uma falsa.

Baiting

Se você viu o filme Troy, você pode ser capaz de se lembrar da cena do cavalo de Tróia. Uma variante digital desta técnica é conhecida como Baiting e é uma das técnicas de engenharia social usadas pelas pessoas. Os atacantes infectaram unidades usb ou discos ópticos em locais públicos com a esperança de que alguém o pegasse por curiosidade e o usasse em seus dispositivos. Um exemplo mais moderno de isco pode ser encontrado na web. Vários links de download, a maioria contendo software malicioso, são lançados na frente de pessoas aleatórias esperando que alguém clique neles.

Tailgating

Nosso tipo final de ataque de engenharia social do dia é conhecido como tailgating ou “piggybacking”. Nestes tipos de ataques, alguém sem a devida autenticação segue um funcionário autenticado para uma área restrita. O atacante pode fazer-se passar por um motorista de entregas e esperar à porta de um edifício para começar as coisas. Quando um funcionário ganha a aprovação da segurança e abre a porta, o atacante pede ao funcionário para segurar a porta, ganhando assim acesso ao prédio.

Tailgating não funciona em todas as configurações corporativas, tais como grandes empresas cujas entradas requerem o uso de um cartão-chave. Entretanto, em empresas de médio porte, os atacantes podem conversar com os funcionários e usar essa demonstração de familiaridade para passar pela recepção.

Na verdade, Colin Greenless, consultor de segurança da Siemens Enterprise Communications, usou essas táticas para obter acesso a vários andares e à sala de dados de uma empresa financeira listada no FTSE. Ele foi até mesmo capaz de montar uma loja em uma sala de reuniões do terceiro andar e trabalhar lá por vários dias.

Como se defender dos engenheiros sociais?

Aqui estão algumas dicas que as organizações podem incorporar em seus programas de treinamento de conscientização de segurança que ajudarão os usuários a evitar esquemas de engenharia social:

  • Não abra nenhum e-mail de fontes não confiáveis. Contate um amigo ou familiar pessoalmente ou por telefone se você receber uma mensagem suspeita de e-mail deles.
  • Não dê a ofertas de estranhos o benefício da dúvida. Se elas parecem boas demais para serem verdadeiras, provavelmente são.
  • Bloqueie seu laptop sempre que você estiver longe da sua estação de trabalho.
  • Compre software anti-vírus. Nenhuma solução AV pode se defender contra todas as ameaças que procuram prejudicar as informações dos usuários, mas eles podem ajudar a proteger contra alguns.
  • Leia a política de privacidade da sua empresa para entender sob quais circunstâncias você pode ou deve deixar um estranho entrar no prédio.

Pense antes de agir

Mais, tais perguntas incluem coisas menos importantes como nomes de animais de estimação, nomes de escolas, local de nascimento, etc. Além disso, preste atenção em quais páginas da web você visita ou quais arquivos você baixa. Elas podem conter ferramentas maliciosas para colher suas informações.

Melhorar sua inteligência emocional

Os engenheiros sociais também podem tentar acertar na parte emocional do cérebro das pessoas. Eles podem tentar levá-lo em uma viagem de culpa, torná-lo nostálgico, ou mesmo tentar ter um impacto negativo. A situação torna-se alarmante; as pessoas tendem a se abrir na frente daqueles que tentam dar-lhes conforto emocional.

2 Autenticação de Fator

As pessoas devem usar 2FA para se protegerem desses tipos de ataques, pois é um tipo de recurso de segurança fornecido pelas empresas.As pessoas têm o mito de que o 2FA não pode ser contornado, mas pode ser contornado. Vou dizer-lhe como fazer no meu próximo tutorial.

>

Exemplos de Ataques de Engenharia Social

Imagine se você pudesse simplesmente transferir $10 para um investidor e ver isto crescer para $10.000 sem qualquer esforço em seu nome? Os criminosos cibernéticos usam as emoções humanas básicas de confiança e ganância para convencer as vítimas de que realmente podem conseguir algo em troca de nada. Um e-mail cuidadosamente redigido diz às vítimas para fornecerem as informações da sua conta bancária e os fundos serão transferidos no mesmo dia.

Exemplo 2 -URGÊNCIA

Recebe um e-mail do apoio ao cliente num site de compras online que compra frequentemente, dizendo-lhe que precisam de confirmar as informações do seu cartão de crédito para proteger a sua conta. O idioma do e-mail pede que você responda rapidamente para garantir que as informações do seu cartão de crédito não sejam roubadas por criminosos. Sem pensar duas vezes e porque você confia na loja online, você envia não só as informações do seu cartão de crédito, mas também o seu endereço para correspondência e número de telefone. Alguns dias depois, você recebe um telefonema da empresa do seu cartão de crédito dizendo-lhe que o seu cartão de crédito foi roubado e usado para milhares de dólares de compras fraudulentas.

Exemplo 3- NOTIFICAÇÃO DE FALHA

Muitas pessoas usam Sim de Operadores como Airtel,Jio,Vodafone,AT&T,Corpo da Indústria etc.Uma mensagem chega ao nosso telefone quando usamos 50% ou 100% da Internet da operadora e abaixo há um link do aplicativo da operadora e uma mensagem e podemos acompanhar o uso de dados e ofertas de addons para fazer recarga.Então você vai pensar qual será o uso deste hacker?

Um hacker vai usar esta Mensagem para Hackear seu celular. O Hacker vai falsificar a mensagem e injetar o payload com o aplicativo e quando você baixar o aplicativo Boom seu sistema será hackeado.

Estes são alguns exemplos de ataques de engenharia social.

Espero que você goste deste tutorial.Fique seguro contra estes tipos de ataques.

Deixe uma resposta

O seu endereço de email não será publicado.