3 SKILLS H4CKERS que VOCÊ TEM e não sabia! 🤯

Nesse artigo eu vou te provar uma coisa: Todo mundo pode ser hacker e, melhor ainda, há algumas skills que todos possuem independentemente do conhecimento em tecnologia e, melhor ainda, com um pouco de refinamento elas podem se tornar ótimas ferramentas para hackear empresas, pessoas e etc.

Blz, agora você pode estar se perguntando o que uma pessoa que não entende de tecnologia pode entender de hacking, e é aqui que mora a confusão, hacking não se baseia apenas em burlar a segurança de computadores e celulares, fundamentalmente hacking pode ser aplicado em qualquer coisa.

Mas nesse caso vamos abordar a Engenharia Social, ou seja o hacking de pessoas, ela pode ser definida como um conjunto de técnicas de manipulação psicológica que podem ser usadas para levar pessoas a executarem ações ou divulgarem informações confidenciais.

Então, sim, a Engenharia social hackeia o melhor hardware do mundo: o Cérebro.

Essa área de estudo é muito ampla e abrange diversas metodologias diferentes, mas, vamos nos render apenas a 3 delas.

Recon

Não tem como falar de Engenharia Social sem falar de Recon, esse é um método que também é utilizado no hacking de computadores, ele se baseia utilizar de métodos de consulta para adquirir o máximo de informações possíveis sobre nosso alvo.

Mas onde você pode adquirir essas informações? Que tal no facebook? Ou no instagram? Melhor, e se formos no Linkedin?

Sério, todas essas redes possuem uma sequência de informações que, sob um olhar experiente, podem fornecer diversas informações sobre um alvo e até te ajudar a planejar melhor seu ataque.

Vou te dar um exemplo para mostrar isso, esse é o perfil do nosso CEO no Instagram, vamos dar uma olhada nos seus seguidores em busca de informações interessantes.

Abaixando um pouco encontramos um seguidor interessenta: o Banco Safra, e é aqui que seu radar hacking deve começar a piscar, isso pode ser um indício de que ele tem uma conta nesse banco, então, qual seria o próximo passo para um black hat?

Exatamente! Mandar um email para ele, se passando pelo banco e solicitar o acesso a um link malicioso.

Tu é difícil de convencer? Então bora dar mais uma navegada para ver se achamos outras informações, opa banco Bradesco também.

Qual a chance do usuário estar curtindo a página de dois bancos e não usá-los? Ela realmente é muito baixa, então, você já sabe o que fazer, né?

Utilizar métodos passivos para encontrar informações é chamado de “Open Source Intelligence” ou simplesmente OSINT, há um site muito interessante que reune as principais ferramentas online para nos ajudar em nossa pesquisa, estou falando do OSINTFRAMEWORK.

Nele podemos, por exemplo, procurar por username em diversas plataformas para isso basta ir em Username → Username Search Engines → Check Usernames.

Acessando essa página, podemos fornecer um username e ele irá procurá-lo em todas as plataformas listadas.

Essa ferramenta pode ser usada no processo de aquisição de dados sobre uma pessoa, o que facilita e muito, o processo de encontro de informações relevantes.

Também podemos utilizar de filtros por email, telefone, redes sociais e etc. e o melhor é que todos esses dados são públicos.

Dumpster Diving

Serio, eu não estou brincando, esse realmente é um método hacking, o Dumpster diving ou thrashing se baseia em procurar dados confidenciais ou vazamentos em lixos.

Para aplicar essa técnica dependemos apenas de uma fraqueza humana: Sua falta de conhecimento sobre segurança da informação.

Geralmente, muitas empresas descartam papeis, CDS, pendrives, HDs, e etc de forma muito irresponsável, deixando que qualquer pessoa que os obtenha possa facilmente adquirir informações deles.

E é aqui que mora o perigo, imagine conseguir ler papeis sobre pagamentos, funcionamento interno da empresa e até mesmo dados sobre autenticação apenas pois ninguém os descartou de maneira correta.

Você deve estar pensando que ninguém nunca encontrou algum dado desse tipo né?

Então, vou te dar logo de cara um exemplo REAL que levou um hacker a ser preso em 72 apenas pela aplicação de informações que ele encontrou no lixo.

Jerry Schneider, morava na Califórnia e em 1968 enquanto cursava o ensino médio encontrou uma documentação sobre o sistema automatizado de pedidos e entrega de equipamentos da Pacific Telephone, ele o utilizou para fazer pedidos de equipamentos e entregá-los imediatamente.

Jerry acumulou centenas de milhares de dólares em equipamentos telefônicos e criou uma empresa chamada Creative Systems Enterprises para vendê-los; parte deles foi vendida de volta para a Pacific Telephone.

Sim, ele roubava equipamentos e os vendia de volta, olha que insano.

Devo dizer que a história até que acabou bem para nosso amigo Jerry, ele foi preso por apenas 2 meses em uma prisão de segurança mínima em 72, já em 73 ele abriu uma empresa de segurança, mas saiu dela em 1977.

O National Center for Computer Crime Data, classificou em seu artigo “COMPUTER CRIME CAREER OF THE FUTURE?” que esse foi provavelmente o crime de computador mais famoso da história, caso tenha mais interesse pode pesquisar sobre esse caso na internet.

Shoulder Surfing

Essa técnica é muito simples, e qualquer um pode aplicá-la, na maioria das vezes ela é utilizada para focar em hacking de pessoas, pois você geralmente precisa ter acesso ao alvo o que é muito difícil fazer quando falamos de uma grande companhia.

Basicamente, ela se baseia em tentar olhar por cima do ombro alvo para tenar adquirir informações confidenciais como senha, PIN de caixas eletrônicos ou número de cartão de crédito.

Mas tome cuidado, utilizar qualquer um desses métodos para atos maliciosos ou de ganho financeiro se torna crime.

No caso do Shoulder Surfing estamos falando do crime de roubo de identidade.

Na maioria dos casos essa técnica é aplicada em pessoas com pressa ou distraídas que não se atentam para o seu redor, e acabam deixando dados sensíveis expostos.

O pior é que o hacker não precisa necessariamente estar no seu ombro para fazer isso, ele pode simplesmente utilizar de um binóculos ou de uma câmera de vídeo, ou até mesmo pode utilizar de seu ouvido para capturar as informações necessárias para roubar dados financeiros.

Para finalizar vou dar alguns cenários e você pode tentar imaginar os erros neles.

Cenário 1:

Você está no aeroporto, sentado em um terminal lotado, aguardando seu voo. Seu filho liga para você sobre algo que deseja comprar online.

Cenário 2:

Você para no Starbucks para tomar um café e pagar suas contas. Você pega uma mesa, senta e abre seu laptop. Você acessa seu banco com seu nome de usuário e senha e clica em “Pagar boleto”.

Cenário 3:

É seu primeiro dia de trabalho. Você pega um dos cubículos e começa a lidar com a “papelada”, por fim, resolve se inscrever para obter benefícios para funcionários em seu computador. Você insere todos os tipos de informações pessoais – seu nome, endereço, número do Seguro Social, conta bancária, número de telefone.

Agora, vou passar as respostas para os cenários propostos:

1- Erro : você leu para ele todos os dados do seu cartão de crédito em voz alta.

2- Erro : você colocou informações importantes à vista.

3- Erro : meia dúzia de colegas de trabalho podem ver o que você está fazendo e adquirir todos os seus dados pessoais.

0 Compart.
Twittar
Compartilhar
Compartilhar
Pin