DOE AGORA Qualquer valor

O que é um ataque de engenharia social?

O que é um ataque de engenharia social?

Em um ataque de engenharia social, um invasor usa interação humana (habilidades sociais) para obter ou comprometer informações sobre uma organização ou seus sistemas de computador. Um invasor pode parecer despretensioso e respeitável, possivelmente afirmando ser um novo funcionário, reparador ou pesquisador e até mesmo oferecendo credenciais para dar suporte a essa identidade. No entanto, ao fazer perguntas, ele poderá reunir informações suficientes para se infiltrar na rede de uma organização. Se um atacante não é capaz de reunir informações suficientes a partir de uma fonte, ele ou ela pode entrar em contato com outra fonte dentro da mesma organização e confiar na informação da primeira fonte para adicionar à sua credibilidade.

O que é um ataque de phishing?

Phishing é uma forma de engenharia social. Os ataques de phishing usam e-mail ou sites maliciosos para solicitar informações pessoais, colocando-se como uma organização confiável. Por exemplo, um invasor pode enviar e-mails aparentemente de uma empresa de cartão de crédito ou instituição financeira de boa reputação que solicita informações sobre a conta, geralmente sugerindo que há um problema. Quando os usuários respondem com as informações solicitadas, os invasores podem usá-las para obter acesso às contas.
Os ataques de phishing também podem parecer vir de outros tipos de organizações, como instituições de caridade. Os invasores geralmente aproveitam os eventos atuais e certas épocas do ano, como
  • desastres naturais (por exemplo, o furacão Katrina, o tsunami indonésio)
  • epidemias e agravos à saúde (por exemplo, H1N1)
  • preocupações econômicas (por exemplo, golpes de IRS)
  • grandes eleições políticas
  • feriados

Como você evita ser uma vítima?

  • Suspeite de telefonemas não solicitados, visitas ou mensagens de e-mail de pessoas perguntando sobre funcionários ou outras informações internas. Se um indivíduo desconhecido alegar ser de uma organização legítima, tente verificar sua identidade diretamente com a empresa.
  • Não forneça informações pessoais ou informações sobre sua organização, incluindo sua estrutura ou redes, a menos que tenha certeza da autoridade de uma pessoa para obter as informações.
  • Não revele informações pessoais ou financeiras por e-mail e não responda a solicitações por e-mail para essas informações. Isso inclui os seguintes links enviados por email.
  • Não envie informações confidenciais pela Internet antes de verificar a segurança de um site. (Consulte Protegendo sua privacidade para mais informações.)
  • Preste atenção ao URL de um site. Os sites maliciosos podem parecer idênticos a um site legítimo, mas o URL pode usar uma variação na ortografia ou em um domínio diferente (por exemplo, .com vs. .net).
  • Se você não tiver certeza se uma solicitação de e-mail é legítima, tente confirmá-la entrando em contato diretamente com a empresa. Não use informações de contato fornecidas em um site conectado à solicitação; em vez disso, verifique as declarações anteriores para informações de contato. Informações sobre ataques de phishing conhecidos também estão disponíveis on-line em grupos como o Anti-Phishing Working Group .
  • Instale e mantenha software antivírus, firewalls e filtros de e-mail para reduzir parte desse tráfego. (Consulte Noções básicas sobre firewalls , Noções básicas sobre software antivírus e Redução de spam para obter mais informações.)
  • Aproveite os recursos antiphishing oferecidos pelo seu cliente de e-mail e pelo navegador da web.

O que você faz se você acha que é uma vítima?

  • Se você acredita que pode ter revelado informações confidenciais sobre sua organização, informe-as às pessoas apropriadas dentro da organização, incluindo administradores de rede. Eles podem estar alertas para qualquer atividade suspeita ou incomum.
  • Se você acredita que suas contas financeiras podem estar comprometidas, entre em contato com sua instituição financeira imediatamente e feche todas as contas que possam ter sido comprometidas. Fique atento a cobranças inexplicáveis ​​na sua conta.
  • Imediatamente altere todas as senhas que você possa ter revelado. Se você usou a mesma senha para vários recursos, altere-a para cada conta e não a use no futuro.
  • Fique atento para outros sinais de roubo de identidade. (Consulte Prevenindo e respondendo ao roubo de identidade para obter mais informações.)
  • Considere relatar o ataque à polícia e apresentar um relatório à Comissão Federal de Comércio .
https://www.us-cert.gov/ncas/tips/ST04-014

Autor

Publicações US-CERT

Comentários

Ebook

Postagens mais visitadas