SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
S.I: Engenharia Social
#whoami?
Bruno Barbosa – Chucky
- Graduado em Redes de Computadores;
- Pós Graduado em SI;
- Analista/Consultor de SI;
- Professor de Manutenção de Computadores/ Redes /Linux e Segurança;
- Usuário e defensor de Software Livres desde 2009.
- Integrante do Hackerspace SucuriHC
- “A mente que se abre a uma nova ideia jamais volta ao seu tamanho
original.” - Albert Einstein.
Atenção!
As informações contidas nesta apresentação são apenas de caráter
informativo. O conhecimento e as técnicas abordadas não visam ensinar
como enganar as pessoas ou obter qualquer tipo de vantagem sobre
outrem.
O objetivo é apenas demonstrar os pontos fracos que existem nas
corporações e sistemas para que seja possível sanar estes.
Brincadeira Senha
Preparativos
“Pessoas são extremamente mais fáceis
de Hackear do que Computadores”
Por que estar nesta palestra?
Em casa
3 Pilares da Segurança da
Informação:
● Integridade: informação não seja violada; Metasploit
● Disponibilidade: Informação não retirada do seu
lugar; DoS
● Confidencialidade: Ninguém que não deva, pode
obter conhecimento sobre a mesma; Criptografia
Premissa sobre Invasão:
Já foi, esta sendo ou será.
S.I: Pentest
e Engenharia Social
Engenharia Social
“A engenharia social usa a influência e a persuasão para
enganar as pessoas e convencê-las de que o
engenheiro social é alguém que na verdade ele não é,
ou pela manipulação. Como resultado, o engenheiro
social pode aproveitar-se das pessoas para obter as
informações com ou sem o uso da tecnologia”.
Trecho do Livro: “A arte de enganar/ Kevin D. Mitnick”
Engenharia Social
- Por que atacar uma pessoa e não um
sistema?
- Onde Entra a ES: Na primeira Etapa
de um Pentest: “Obtenção de Informação.”
Engenharia Social
Quem usa Engenharia Social?
- Pentesters;
- Você pedindo aos pais para ir em uma festa;
- Vendedores;
- Namorados e Namoradas;
- Empresas praticando espionagem digital;
- Professores negociando pontos;
- Etc...
ES – Sete tipos de persuasão
- Conformidade
“1000 Pessoas não podem estar erradas” (Muito Explorada) todo mundo está
fazendo só ele que não;
- Lógica
Partir de premissas corretas, induz a acreditar, em seguida coloque a informação
falsa (Questionário com perguntas embutidas);
- Necessidade
“Pode me Ajudar”, “estou desesperado”,” meu chefe vai me matar se eu não
conseguir”.( Pessoas tendem a ajudar);
- Autoridade (Explora o Medo)
“Sabe com quem está falando?” Pessoas de Terno (Foi comprovado NetGeo) -
Só precisa citar nomes;
ES – Sete tipos de persuasão
- Reciprocidade
Gratidão, algo em troca (Desligar a rede. Herói do dia)/
- Similaridade
“Pessoas tendem à confiar em pessoas do mesmo ramo (Idade, data de
aniversário, quantidade de filhos, mesma situação(Gravida))” Tem uma
estatística que diz que pessoas do sexo oposto e mais altas, são mais confiáveis.
- Informacional
Saber informações sobre o ambiente, cria uma situação confortável, ou seja,
pedir algumas informações a mais, não fará mal. (Empregados Iniciantes são
mais suscetíveis). Onde coletar: Google imagens: “Meu Crachá”, redes sociais,
site da empresa, blogs etc...
Engenharia Social
- Confiança não é algo que se dá, é algo que se
conquista. Atenção com a Legislação!
- Carregue sempre uma autorização do pentest
no bolso.
Engenharia Social
Cases de Sucesso:
Qual a maneira mais fácil de se Descobrir uma Senha??????
- Evento que Fui – Feira
- Teve uma pessoa que falou a senha de acesso, Alterar alguns
caracteres da senha padrão
- Perigo do WiFi
Engenharia Social
Solução:
- Cultura de Informação;
- Capacitação/Conscientização do Usuário: Treinamentos, Palestras,
etc...
Não Adianta criar uma Politica de Senha Forte, tem que explicar o
Por que.(Usuário Obrigado a anotar a Senha).
Filmes que todos ES deveriam ver:
- Hackers 2 Operação Takedown – Mitnik;
- Prenda-me Se For Capaz - Frank Abagnale Jr;
- Vips – Histórias reais de um mentiroso
Documentário e Filme – Marcelo Nascimento;
- Golpe Duplo - Will Smith
Referências
- http://controlemental.com/ - Ebook Hackeando Mentes
- Palestra: Rafael Jaques: Engenharia Social: A Doce Arte de Hackear Mentes
- Livro: “A arte de enganar/ Kevin D. Mitnick”
- YouTube: The Noite 18/06/14 (parte 1) - Entrevista Marcelo Nascimento
SET - https://www.trustedsec.com/social-engineer-toolkit/
http://www.social-engineer.org/
-Imagens: http://pointinteligencia.blogspot.com, iwifihacked.blogspot.com,
Contatos
E-mail: chucky.infotec@gmail.com
Facebook: chucky.infotec
Twitter: @chucky_infotec
Skype: chucky.infotec
Linkedin: /chucky.infotec
PDF da palestra disponível em:
http://www.slideshare.net/BrunoAlexandre1
Valewww!!!

Contenu connexe

Tendances

Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia SocialDaniel Marques
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Rafael Jaques
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia socialEmbratel
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 

Tendances (20)

Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia Social
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Artigo engenharia social
Artigo engenharia socialArtigo engenharia social
Artigo engenharia social
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
A informacao e a tecnologia
A informacao e a tecnologiaA informacao e a tecnologia
A informacao e a tecnologia
 
Hackers
HackersHackers
Hackers
 

Similaire à Engenharia Social UNAES Campo Grande MS

iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Inteligência Artificial : desafios na sociedade do conhecimento
Inteligência Artificial : desafios na sociedade do conhecimentoInteligência Artificial : desafios na sociedade do conhecimento
Inteligência Artificial : desafios na sociedade do conhecimentoPierre GUILLOU
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Relações Públicas 2.0 - São Paulo Digital School
Relações Públicas 2.0 - São Paulo Digital SchoolRelações Públicas 2.0 - São Paulo Digital School
Relações Públicas 2.0 - São Paulo Digital SchoolFundersClub
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPPMauro Duarte
 
A (in)segurança na Era da Internet de Todas as Coisas
A (in)segurança na Era da Internet de Todas as CoisasA (in)segurança na Era da Internet de Todas as Coisas
A (in)segurança na Era da Internet de Todas as CoisasChristiane Borges Santos
 
A era da pós-verdade - minhas reflexões e crenças
A era da pós-verdade - minhas reflexões e crençasA era da pós-verdade - minhas reflexões e crenças
A era da pós-verdade - minhas reflexões e crençasÁlvaro Justen
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digitalaberje
 
Protegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passosProtegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passosMárcio Nogueira
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 

Similaire à Engenharia Social UNAES Campo Grande MS (20)

Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Inteligência Artificial : desafios na sociedade do conhecimento
Inteligência Artificial : desafios na sociedade do conhecimentoInteligência Artificial : desafios na sociedade do conhecimento
Inteligência Artificial : desafios na sociedade do conhecimento
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Ia01 introducao (1)
Ia01   introducao (1)Ia01   introducao (1)
Ia01 introducao (1)
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Relações Públicas 2.0 - São Paulo Digital School
Relações Públicas 2.0 - São Paulo Digital SchoolRelações Públicas 2.0 - São Paulo Digital School
Relações Públicas 2.0 - São Paulo Digital School
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPP
 
A (in)segurança na Era da Internet de Todas as Coisas
A (in)segurança na Era da Internet de Todas as CoisasA (in)segurança na Era da Internet de Todas as Coisas
A (in)segurança na Era da Internet de Todas as Coisas
 
A era da pós-verdade - minhas reflexões e crenças
A era da pós-verdade - minhas reflexões e crençasA era da pós-verdade - minhas reflexões e crenças
A era da pós-verdade - minhas reflexões e crenças
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
Protegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passosProtegendo suas informações contra roubo em 04 simples e gratuitos passos
Protegendo suas informações contra roubo em 04 simples e gratuitos passos
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 

Engenharia Social UNAES Campo Grande MS

  • 2. #whoami? Bruno Barbosa – Chucky - Graduado em Redes de Computadores; - Pós Graduado em SI; - Analista/Consultor de SI; - Professor de Manutenção de Computadores/ Redes /Linux e Segurança; - Usuário e defensor de Software Livres desde 2009. - Integrante do Hackerspace SucuriHC
  • 3. - “A mente que se abre a uma nova ideia jamais volta ao seu tamanho original.” - Albert Einstein. Atenção! As informações contidas nesta apresentação são apenas de caráter informativo. O conhecimento e as técnicas abordadas não visam ensinar como enganar as pessoas ou obter qualquer tipo de vantagem sobre outrem. O objetivo é apenas demonstrar os pontos fracos que existem nas corporações e sistemas para que seja possível sanar estes. Brincadeira Senha Preparativos
  • 4. “Pessoas são extremamente mais fáceis de Hackear do que Computadores”
  • 5. Por que estar nesta palestra? Em casa
  • 6. 3 Pilares da Segurança da Informação: ● Integridade: informação não seja violada; Metasploit ● Disponibilidade: Informação não retirada do seu lugar; DoS ● Confidencialidade: Ninguém que não deva, pode obter conhecimento sobre a mesma; Criptografia Premissa sobre Invasão: Já foi, esta sendo ou será.
  • 8.
  • 9. Engenharia Social “A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia”. Trecho do Livro: “A arte de enganar/ Kevin D. Mitnick”
  • 10. Engenharia Social - Por que atacar uma pessoa e não um sistema? - Onde Entra a ES: Na primeira Etapa de um Pentest: “Obtenção de Informação.”
  • 11. Engenharia Social Quem usa Engenharia Social? - Pentesters; - Você pedindo aos pais para ir em uma festa; - Vendedores; - Namorados e Namoradas; - Empresas praticando espionagem digital; - Professores negociando pontos; - Etc...
  • 12. ES – Sete tipos de persuasão - Conformidade “1000 Pessoas não podem estar erradas” (Muito Explorada) todo mundo está fazendo só ele que não; - Lógica Partir de premissas corretas, induz a acreditar, em seguida coloque a informação falsa (Questionário com perguntas embutidas); - Necessidade “Pode me Ajudar”, “estou desesperado”,” meu chefe vai me matar se eu não conseguir”.( Pessoas tendem a ajudar); - Autoridade (Explora o Medo) “Sabe com quem está falando?” Pessoas de Terno (Foi comprovado NetGeo) - Só precisa citar nomes;
  • 13. ES – Sete tipos de persuasão - Reciprocidade Gratidão, algo em troca (Desligar a rede. Herói do dia)/ - Similaridade “Pessoas tendem à confiar em pessoas do mesmo ramo (Idade, data de aniversário, quantidade de filhos, mesma situação(Gravida))” Tem uma estatística que diz que pessoas do sexo oposto e mais altas, são mais confiáveis. - Informacional Saber informações sobre o ambiente, cria uma situação confortável, ou seja, pedir algumas informações a mais, não fará mal. (Empregados Iniciantes são mais suscetíveis). Onde coletar: Google imagens: “Meu Crachá”, redes sociais, site da empresa, blogs etc...
  • 14. Engenharia Social - Confiança não é algo que se dá, é algo que se conquista. Atenção com a Legislação! - Carregue sempre uma autorização do pentest no bolso.
  • 15.
  • 16. Engenharia Social Cases de Sucesso: Qual a maneira mais fácil de se Descobrir uma Senha?????? - Evento que Fui – Feira - Teve uma pessoa que falou a senha de acesso, Alterar alguns caracteres da senha padrão - Perigo do WiFi
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Engenharia Social Solução: - Cultura de Informação; - Capacitação/Conscientização do Usuário: Treinamentos, Palestras, etc... Não Adianta criar uma Politica de Senha Forte, tem que explicar o Por que.(Usuário Obrigado a anotar a Senha).
  • 22. Filmes que todos ES deveriam ver: - Hackers 2 Operação Takedown – Mitnik; - Prenda-me Se For Capaz - Frank Abagnale Jr; - Vips – Histórias reais de um mentiroso Documentário e Filme – Marcelo Nascimento; - Golpe Duplo - Will Smith
  • 23. Referências - http://controlemental.com/ - Ebook Hackeando Mentes - Palestra: Rafael Jaques: Engenharia Social: A Doce Arte de Hackear Mentes - Livro: “A arte de enganar/ Kevin D. Mitnick” - YouTube: The Noite 18/06/14 (parte 1) - Entrevista Marcelo Nascimento SET - https://www.trustedsec.com/social-engineer-toolkit/ http://www.social-engineer.org/ -Imagens: http://pointinteligencia.blogspot.com, iwifihacked.blogspot.com,
  • 24. Contatos E-mail: chucky.infotec@gmail.com Facebook: chucky.infotec Twitter: @chucky_infotec Skype: chucky.infotec Linkedin: /chucky.infotec PDF da palestra disponível em: http://www.slideshare.net/BrunoAlexandre1