Cuidados: equipamentos de espionagem ao alcance de todos e engenharia social

Nesta semana vamos comentar alguns métodos que podem ser usados por arapongas comuns para obter informações sigilosas dos computadores de sua empresa.

Funcionários sem treinamento e descuidados são uma porta de entrada mais fácil para a espionagem. O primeiro método usado por invasores e espiões é conhecido como "Social Engineering".

A idéia é simples. O criminoso telefona para um funcionário fingindo ser do suporte técnico e, alegando algum problema, consegue obter uma senha para a entrada nos sistemas da empresa sem precisar encostar o dedo no teclado de um computador.

Os invasores de sistemas sabem que a maioria das senhas é baseada em nomes de filhos, esposas, datas de aniversário, etc.

Além disso, muitas senhas são guardadas em agendas ou sob o teclado do computador, tornando-se alvos fáceis para gente desonesta.

Outro risco são os Cavalos de Tróia (Trojan Horses), programas que entram em seu computador escondidos em arquivos executáveis ou softwares de origem duvidosa. Ao contrário dos vírus comuns, são discretos e não causam danos visíveis.

Permanecem escondidos, obtendo informações e enviando dados para seus criadores até serem detectados e eliminados.

Os ataques de hackers são mais raros. Um firewall simples (ver neonews 28/09/2001) traz proteção razoável e suficiente para a maioria das pessoas.

Entretanto, mesmo com um sistema com grande infraestrutura de segurança e profissionais de plantão não há garantia absoluta de imunidade. Basta prestar atenção no noticiário. Todas as semanas, sites de grandes empresas e governos são invadidos.

Na Internet, valem algumas regras do mundo real. A melhor forma de prevenção é a discrição. O invasor geralmente tem pressa para minimizar o risco de ser identificado. Por isso, nomes de arquivo como "senhas.doc" ou "projeto secreto.txt" devem ser evitados.

Alguns usuários do sistema operacional Windows têm o hábito de incluir como primeira letra dos arquivos sigilosos o caractere "$" com objetivo de esconde-los.

O arquivo não aparece mais na tela, mas é facilmente identificável pelos hackers e a tentativa de proteção amadora acaba tornando o arquivo tão atrativo quanto as correntes de ouro e relógios Rolex nas esquinas de São Paulo.

A tecnologia moderna permite ainda o registro da luz emitida por seu monitor mesmo com cortinas fechadas, dispositivos acoplados a teclados que registram letra por letra toda informação digitada, câmeras do tamanho de uma cabeça de alfinete podem ser escondidas em praticamente qualquer lugar de sua empresa.

Portanto, não é preciso ser agente da CIA, da KGB ou do MI5 para ter acesso a uma grande variedade de equipamentos e recursos de espionagem eletrônica.

Comente

Filtered HTML

  • Quebras de linhas e parágrafos são feitos automaticamente.
  • Tags HTML permitidas: <a> <b> <dd> <dl> <dt> <i> <li> <ol> <u> <ul> <br> <p>

Plain text

  • No HTML tags allowed.
  • Endereços de páginas de internet e emails viram links automaticamente.
  • Quebras de linhas e parágrafos são feitos automaticamente.

Atenção:

Não há censura de opinião nos comentários, mas o vc é o responsável pelo que escrever. Ou seja, aqui vale o Yoyow (You Own Your Own Words).

Lembre-se: Opinião é diferente de informação.

Informações sem fonte ou que não puderem ser checadas facilmente podem ser deletadas.

Serão apagadas sem dó mensagens publicitárias fora de contexto, spam usado para melhorar a posição de sites e outras iniciativas de marqueteiros pouco éticos.

Respeite as regras básicas Netiqueta.

Grosserias desacompanhadas de conteúdo, coisas off-topic e exagero nas gírias ou leet que dificultem o entendimento de não-iniciados tb não serão toleradas aqui.

Vou apagar sumariamente todos os comentários escritos inteiramente CAIXA ALTA, mensagens repetidas e textos que atrapalhem a diagramação do site.

Além de prejudicar, a leitura é falta de educação.

Não publique tb números de telefone, pois não tenho como checá-los. As mensagens com números de telefone serão apagadas inteiras.

Obviamente, qq conteúdo ilegal tb será deletado sem discussão.

Evite também mensagens do tipo "me too" (textos apenas concordando com o post anterior sem acrescentar algo à discussão).

Clique aqui para ver algumas dicas sobre como escrever um texto claro, objetivo e persuasivo.

Todas os comentários são considerados lançados sobre a licença da Creative Commons.

Se você não quer que seu texto esteja sob estes termos, então não os envie.



br101.org by br101.org is licensed under a Creative Commons Attribution-Share Alike 2.5 Brazil License.

Nenhum produto M$ foi usado na construção destas páginas.
Este site usa Drupal (Apache, PhP e MySql).

Se vc quiser tentar aprender a fazer um site igual a este usando softwares livres, vá até o weblivre.br101.org e leia:

Como fazer um website de verdade?