💢 Artigo em PDF
Reinaldo Vitor Pedroso
Bacharel
em Ciência da Computação pelo UNIS-MG. E-mail: reinalcomp@gmail.com
Marcelo Antônio Nero
Professor
Doutor em Engenharia de Transportes pela USP. E-mail: marcelo.nero@gmail.com
Resumo
É fato que as
organizações têm investido no progresso se seus parques tecnológicos, porém
estão ausentando-se quanto ao fator humano. A engenharia social, como o próprio
nome sugere, busca uma forma de apropriação de modo simples e eficaz,
utilizando do sistema de informação mais vulnerável possível, o ser humano. Ela
constitui-se de práticas realizadas para conseguir informações sigilosas de
sistemas, de empresas ou de pessoas comuns; tais como senhas, utilizando para
isso da confiança de seu alvo. Essa é a sua forma de ação mais prestigiosa. A
engenharia social evidencia-se, cotidianamente, na sociedade, devido à superexposição
de informações pessoais ou profissionais, principalmente em redes sociais. Cabe
ressaltar que, os ataques realizados pela engenharia social não possuem fórmula
nem método definido, pois podem usufruir de ataques físicos, on-line ou psicológicos. No primeiro,
inquirem sobre o local de trabalho ou moradia, esmiúçam lixeiras, e, por
telefone, se passam por outra pessoa, seja por meio de ligações, seja por
aplicativos de mensagens. No on-line
utilizam de técnicas e softwares, que através da internet possa ajudá-lo a
colher informações. Por fim, nos ataques psicológicos, inquirem o lado
emocional dos alvos em potencial. O artigo distendeu um estudo de caráter
qualitativo, e tem como propósito uma pesquisa exploratória do tema Engenharia
Social, principalmente quanto aos ataques advindos da tecnologia; ela facilita
a vida das pessoas, porém se for utilizada de maneira adequada.
Palavras-chave:
Engenharia Social. Ataques. Informações.
1. INTRODUÇÃO
Pode-se dizer que o termo engenharia social é
usualmente utilizado para se referir às técnicas utilizadas por pessoas
mal-intencionadas que abusam de relações sociais para obtenção de informações
sigilosas ou o acesso a sistemas (Silva et
al., 2013). Essa engenharia é uma das técnicas mais “simples” e usuais de roubo
de informações importantes. É a hábil manipulação da tendência humana natural
de confiar.
A
engenharia social usa a influência e a persuasão para iludir pessoas (Leite,
2017). O engenheiro social pode aproveitar-se das pessoas para obtenção de
informações, com ou sem o uso da tecnologia, uma vez que ele se passa por
alguém que realmente não é ou por meio da manipulação de seu alvo (Coelho
et al., 2013).
Com
o surgimento e o avanço da internet, os crimes se manifestaram e se propagaram
com intensa velocidade no meio digital. Logo, com o estelionato não foi
diferente; a grande rede tornou-se um meio muito utilizado para a concretização
deste delito.
Devido ao
grande aumento de invasões sofridas pelas organizações em suas bases de dados,
estas têm voltado atenção para a atualização de seu parque tecnológico, como,
por exemplo, os modos de criptografia, sistemas biométricos, e as atualizações
de firewalls, deixando o fator humano
em segundo plano.
2. TIPOS
E ALVOS DE ATAQUES NA ENGENHARIA SOCIAL
A obtenção de informações confidenciais,
secretas, ou sigilosas não se dá apenas por meios tecnológicos. Os bandidos
estão por toda parte e no mundo digital em que todos vivem, eles também estão
neste ambiente para colher informações de suas vítimas, esperando praticar
diversos crimes por meio de dados colhidos.
Uma
empresa pode ter adquirido as melhores tecnologias de segurança devido ao alto
investimento; pode ter despendido energia no treinamento, capacitação e
orientação de seu pessoal, de modo a garantir o sigilo da empresa antes de
deixar o expediente; e pode ter contratado segurança especializada com as
melhores empresas desse setor disponíveis no mercado. Entretanto, essa empresa,
mesmo tomando uma ou o conjunto de medidas apresentadas, pode estar vulnerável
à ação de engenharia social (Coelho, 2013).
O
engenheiro social procura obter informações da vítima ou empresa como, por
exemplo, agenda de compromissos, dados de conta bancária, número de cartão de
crédito a serem usados para o ataque. Nesse tipo de “crime”, as pessoas podem
aplicar protocolos de segurança recomendadas por especialistas; podem adquirir
e instalar produtos de segurança e efetuar as configurações e atualizações
indicadas para cada versão do hardware e/ou software destinadas às correções e
aplicações dos devidos módulos de segurança. Vale ressaltar que, ainda assim,
essas vítimas estarão suscetíveis às ameaças advindas da engenharia social.
Em grandes
empresas, instituições financeiras, militares, órgãos do governo e, até mesmo,
hospitais, a situação é semelhante. Só que, nesse caso, envolvem pessoas
preparadas, os chamados hackers, e as
formas de ataque utilizadas são mais audaciosas. A meta dos hackers é obter acesso não autorizado aos
sistemas, sabotar informações, espionagem industrial, roubo de identidade ou
simplesmente sobrecarregar os sistemas a ponto de tirá-los de operação.
Existem basicamente dois tipos de
ataques: o direto e o indireto. A eficiência deles depende das habilidades
pessoais do hacker e do quanto ele se
identifica com os processos. Usualmente, é necessário utilizar uma combinação
de ambos para obter o resultado almejado. Para chegar à abordagem direta, o
invasor obteve uma bela coleção de informações obtidas de modo indireto. Estes
modos de ataque serão discutidos a seguir.
2.1. Ataque
Direto
O ataque direto é
caracterizado pelo contato pessoal. Em geral são realizados por telefone, por
meio de ligações ou mensagens de aplicativos (embora hackers mais confiantes ousam fazê-los pessoalmente) e exigem
planejamento detalhado e antecipado, vários planos de emergência para cada uma
das fases do ataque e um pouco de “dom artístico”, visto que um bom invasor
possui maior chance de sucesso caso seja mais amigável e carismático. Esse tipo
de ataque deve ser bem articulado para que seu planejamento não seja
desmascarado, além de contar também com rotas de fuga bem articuladas para o
caso de algo fora do planejado dê errado.
2.2. Ataque
Indireto
O ataque indireto
constui-se na utilização de ferramentas de invasão (como cavalos de troia e
sites de código malicioso) e de impostura (e-mails, cartas e sites falsos com a
aparência de verdadeiros) para obter informações pessoais. Os usuários
individuais de quem o hacker extrai
os dados são apenas vetores para a coleta de informações de uma entidade maior
– empresa, organização ou governo. Sua intenção não é atacar cada um desses
usuários, mas sim o organismo maior ao qual eles estão vinculados.
3. MANIPULANDO
O FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO
A
engenharia social, de modo simples, tem como ênfase explorar as fragilidades do
ser humano; ou seja, consiste na habilidade de obter informações ou acesso
indevido a determinados ambientes e/ou sistemas, utilizando técnicas de
convencimento e/ou espionagem.
As técnicas de
ataque são as mais variadas, sempre explorando a fragilidade e ingenuidade das
pessoas. Nenhum artigo sobre ataques de engenharia social estaria completo sem
citar o famoso e um dos maiores hackers
de todos os tempos, Kevin Mitnick (Goodell, 1996). Iguais a ele, atualmente
existem muitos e as táticas utilizadas são basicamente as mesmas.
As principais
armas de um engenheiro social podem ser divididas em duas técnicas maiores:
pesquisa e personificação/impostura. A pesquisa refere-se à fase de coleta de
objetos e/ou informações a fim de descobrir quais são as pessoas que detém as
informações almejadas. Por sua vez, a
técnica da impostura baseia-se na concepção de um personagem, que é quando o
engenheiro social interpreta ser alguém que não é. Na impostura, muitos
engenheiros sociais chegam a estudar sobre os padrões de fala e quanto aos tipos
de linguagens utilizadas por suas vítimas (Pereira & Martins, 2014).
Além das
técnicas citadas, os ataques de engenharia social podem se dar através de aspectos
distintos: o físico, como o local de trabalho ou até mesmo on-line, e o psicológico, que se refere à maneira como o ataque é
executado, tal como a persuasão e o convencimento.
4.
MEIOS DE ATAQUE
A tecnologia de ponta não é
suficiente para impedir o roubo de informações, visto que dados eletrônicos ou
não eletrônicos podem ser passados para outra pessoa de forma muito simples,
por apenas uma conversa. A conversa que permite obter dados pode ocorrer em
vários ambientes. Pode acontecer diretamente, de forma presencial, ou ocorrer
por meio de ambientes virtuais, e-mails ou redes sociais.
A criatividade dos criminosos, que
usufruem da ingenuidade das pessoas, encontra um campo fértil para roubo e
furtos virtuais, haja vista que não há sistemas 100 % seguros. Contudo, com o
auxílio desta mesma tecnologia, são criados meios eficazes de minimizar os
riscos relacionados à segurança da informação (Coelho et al., 2013).
Os meios de
ataques se dão das mais variadas formas possíveis. Podem ser considerados
simples ou complexos, depende do meio utilizado e do alvo. Independente da
forma utilizada, a finalidade é explorar sempre a ingenuidade e fragilidade das
pessoas. Na sequência são listadas algumas das formas comuns que ajudam os
hackers a provocar o ataque.
4.1. Spam
Através do uso
de spams são disparados e-mails para
um grande número de remetentes se passando por órgãos prestadores de serviço,
como agências bancárias, receita federal, entre outros, utilizando dizeres como
dívidas pendentes ou malha fina. Possuem abordagens características e, até
mesmo, logotipos idênticos às organizações pelas quais se passam. Esses falsos
e-mails são acompanhados por um hiperlink
que redireciona para uma página falsa, que possuirá campos de entrada para
preenchimento dos dados do usuário e, subsequentemente, o sequestro de tais
informações (Silva et al., 2012).
Em algumas
situações, os spams são mal
executados e apresentam, surpreendentemente, erros de digitação, onde, por
muitas das vezes, páginas falsas são criadas na internet com tais erros
grotescos, muito recorrente em redes sociais ou até mesmo agências bancárias,
disponibilizado por um hiperlink que
direciona o usuário para entrar com login e senha ou a conta bancária e a
senha. Contudo, um usuário que está em um situação vulnerável, como a situação
de débitos pendentes ou a possibilidade de se tornar um devedor, não leva em
conta esses detalhes, tornando-se mais vulnerável ao ataque dessa categoria.
4.2. Telefonia
Antes do avanço
da internet, a telefonia era o meio mais utilizado para obter informações
(Mitnick & Simon, 2002). Entretanto, ainda nos dias atuais, continua sendo
uma arma muito usual para aplicação de golpes por intermédio da engenharia
social. As táticas utilizadas nesse meio são inúmeras, lançando mão da
utilização, até mesmo, das músicas de espera características, na tentativa de
se passar por funcionários de determinada empresa. Atualmente, esse golpe é
muito aplicado também através dos aplicativos de mensagens, como o telegram e o
whatsapp (Komo et al., 2018). No
Brasil, uma população que vem sofrendo, recorrentemente, com esse tipo de
ataque é a população de idosos aposentados, que são alvos fáceis dos
engenheiros sociais (Rohr, 2012).
4.3.
Local de Trabalho
O local de trabalho é um ambiente
favorável para engenheiros sociais. Práticas cotidianas e comuns, como anotar
senhas de sistemas, redes e/ou e-mails
em post-its e anexar ao monitor ou
gabinete do computador facilita a entrega de informações, muitas dessas
inclusive, deveriam ser sigilosas e não ficar expostas ao ambiente de trabalho,
em especial em locais de ampla circulação de pessoas.
Nomes, lista de
ramais, endereços eletrônicos, organogramas e outros dados da empresa,
comumente ficam expostos em lugares onde podem transitar terceiros. Um hacker pode, simplesmente, entrar na
empresa como se fosse um técnico em manutenção ou consultor que tem livre
acesso às dependências da instituição e, enquanto caminha pelos corredores,
captar todas estas informações que porventura estejam expostas (Popper &
Brignoli, 2010).
4.4. Lixo
O lixo das
empresas pode até ser considerado por muitos como o local de simples descarte
de material que não são mais úteis. Porém, é considerado uma fonte muito rica
de informações para um hacker.
Vasculhar o lixo é um método muito usado pelos invasores, já que nele é comum
encontrarmos itens como cadernetas e/ou anotações com números de telefones,
organograma da empresa, manuais de sistemas utilizados, memorandos, relatórios
com informações estratégicas, apólices de seguro e até anotações com login e senha de usuários.
As listas
telefônicas muitas das vezes fornecem os nomes e números das possíveis vítimas;
o organograma indica quem são as pessoas na liderança dos
departamentos/diretorias; os manuais de usuário de sistemas orienta como
acessar informações. Diante disso, ressalta-se que todo e qualquer lixo, que
contenha dados e informações, pode ser de grande valia para um engenheiro social
(Popper & Brignoli, 2010).
4.5. Senhas
As senhas são
os principais pontos fracos das pessoas; logo, das empresas. É comum as pessoas
compartilharem usuários e senhas em sistemas com colegas; ou escolherem senhas
consideradas fracas, sem o menor receio. Muitos usam como senha palavras que
constam no dicionário, seus apelidos, o próprio nome e sobrenome ou iniciais
destes, que, com a utilização de um software
gerenciador de senhas, torna-se possível decifrá-las em segundos (Alves,
2007).
A displicência
dos usuários ao criar senhas fáceis de serem descobertas, que ficam longos
períodos sem alterá-las, ou que utilizam a mesma senha para acesso a várias
contas, facilita ainda mais o ataque. Dessa forma, o hacker não precisará elaborar ataques demasiadamente elaborados
para adquirir as informações almejadas e obter consequente sucesso (Granger,
2001).
A segurança das
senhas é um elemento fundamental para que os sistemas de informação sejam
protegidos adequadamente. Ao tratar sobre segurança de senhas, entende-se que a
senha precisa se forte o suficiente para impedir que alguém a descubra
futuramente. Ou seja, a senha precisa ser atribuída com base em algo visando
que dificilmente outra pessoa possa imaginar.
4.6. Redes Sociais
Nos dias
atuais, as redes sociais são a porta de entrada para a realização de ataques de
engenharia social, afinal esse ambiente é favorável a lidar com os valores
humanos, tais como a amizade, a solidariedade e a compaixão, tudo isso é um
arcabouço para o engenheiro social, que se faz de amigo, ganhar a confiança e
credibilidade da vítima, e no final acabar conseguindo as informações
importantes que almeja. A imprudência no comportamento perante as redes sociais
é sem dúvida farta para os ataques de engenharia social.
A educação e
bom comportamento em redes sociais visam a evitar aborrecimentos. Por exemplo,
informações de momentos de lazer ou que não há ninguém em uma residência devem
ser postadas somente após o evento, e nunca durante a realização do mesmo,
visando garantir que criminosos não irão se valer destas informações para a
prática de crimes.
A falta de
proteção a dados e a superexposição pode ocorrer ainda por meio da troca de
mensagens em redes sociais, situação na qual pessoas muitas vezes passam
informações sigilosas para desconhecidos e expôem suas vidas pra pessoas de má
índole, que podem utilizar destas informações para fins ilegais. Nem todas as
pessoas que querem conhecer outras na internet estão mal intencionadas, no
entanto é bom não passar informações confidenciais para quem não se conhece
realmente.
Dentre as
maneiras de ataques em redes sociais, as correntes do bem também são bem comuns.
Criminosos se aproveitam de catástrofes e/ou mensagens de pessoas desaparecidas
ou insalubres; daí os “telespectadores” se comovem e muitas das vezes depositam
dinheiro na conta informada que nunca chegam ao destino que deveria. Fato é que
se faz necessário o máximo de cautela no manuseio de informações por meio
dessas redes.
4.7. Persuasão
A engenharia
social utiliza-se de práticas para obter acesso a informações sigilosas em
organizações e sistemas computacionais, por meio da exploração de confiança das
pessoas com habilidades de persuasão. Para conseguir persuadir o alvo e
conquistar sua confiança, o engenheiro social deve possuir algumas habilidades,
como ser ousado, ter capacidade de influenciar pessoas, além de procurar
conhecer bem o alvo.
Muitos criminosos utilizam as
técnicas de engenharia social antes de tentarem a invasão de sistemas; afinal,
é muito mais fácil ser “bom de papo” do que dominar assuntos relacionados aos
sistemas operacionais, redes, programação, entre outros. Os hackers vêm a engenharia social de um
ponto de vista psicológico, enfatizando como criar o ambiente psicológico
perfeito para um ataque.
O melhor método
para conseguir a informação no ataque de engenharia social é ser amistoso. No
caso de investidas em empresas, o local para tentativa de abordagem com êxito não
necessariamente precisa ser nas dependências da mesma; pode se dar, por
exemplo, em uma academia ou em um restaurante. O necessário é que o hacker conquiste a confiança do
funcionário alvo, independentemente do local, a ponto de convencê-lo a prestar
todo o auxílio requerido. Ademais, a maior parte das pessoas responde bem às
gentilezas. Um hacker preparado sabe
bem o momento de parar de tentar extrair informações antes que a vítima possa
suspeitar que está sendo alvo de um assédio (Granger, 2001).
4.8. Engenharia Social Inversa
Um recurso mais
avançado de conseguir informações ilícitas é com a engenharia social inversa.
Isto ocorre quando um hacker cria uma
personalidade que aparece numa posição de autoridade, de modo que todos os
usuários lhe pedirão informação. Se pesquisados, planejados e bem executados,
os ataques de engenharia social inversa permitem ao hacker extrair dos funcionários informações muito valiosas;
entretanto, isto requer muita preparação e pesquisa.
Os três métodos
de ataques de engenharia social inversa são, propaganda, ajuda e sabotagem. Na
sabotagem, o hacker causa problemas
na rede, então divulga que possui a solução para este, e se propõe a
solucioná-lo. Na expectativa de ver o lapso corrigido, os funcionários passam
para o hacker todas as informações
por ele solicitadas. Após atingir o seu objetivo, o hacker elimina a falha e a
rede volta a funcionar normalmente. Resolvido o problema os funcionários
sentem-se satisfeitos e jamais desconfiarão que foram alvos de um hacker (Granger, 2001).
4.9.
Footprint
Muitas das
vezes o invasor não consegue coletar as informações desejadas através de um
e-mail, telefonema ou uma conversa amigável, seja porque as pessoas não detêm o
conhecimento necessário ou por não conseguir alcançar pessoas ingênuas.
A técnica
conhecida como footprint tem o
objetivo de levantar informações sobre um determinado alvo sem o perigo de
detecção, ou seja, para que o invadido não perceba que o invasor está obtendo
as informações; que, através de softwares específicos, consegue as informações
necessárias ao ataque (Segurança da Informação, 2008).
Footprint é um perfil completo da postura de segurança de
uma organização que se pretende invadir. Fazendo uso de uma combinação de
ferramentas e técnicas, atacantes podem empregar um fator desconhecido e
convertê-lo em um conjunto específico de nomes de domínio, blocos de redes e
endereços IP individuais de sistemas conectados diretamente na Internet. Embora
haja diversas técnicas diferentes de footprint,
seu objetivo primordial é descobrir informações relacionadas a tecnologias de internet, acesso remoto e extranet (Veríssimo, 2002).
5. MÉTODOS DE PREVENÇÃO
É sabido que a engenharia social trabalha com
as atitudes humanas, logo temos de partir do princípio de não confiar em
quaisquer pessoas. Duvide de tudo. Seja cauteloso. Verifique os links no rodapé
do navegador antes de clicar; no caso de dúvidas ligue para a empresa para
confirmar o pressuposto do e-mail.
O estágio de exação de informações
usando a técnica de engenharia social pode tornar-se intempestiva em um
ambiente no qual as pessoas estejam conscientes e bem treinadas. As pessoas bem
informadas e treinadas serão muito menos suscetíveis a ataques de engenharia
social (Maulais, 2016). Cada organização deve compreender que a segurança não é
somente uma questão de tecnologia; ela passa por uma gestão de processos e de
pessoas. Faz-se necessário criar uma cultura de segurança dentro da empresa.
Os seres
humanos são imperfeitos e possuem características variadas e peculiares. Além do
mais, situações de risco transfiguram seus comportamentos em instantes, e,
decisões serão estreitamente baseadas em confiança e grau de criticidade da
situação (Alves, 2007).
Para atenuar os
riscos oriundos da engenharia social, é aconselhável que as empresas criem
políticas de segurança centrada e bastante divulgada, fazendo com que todos os
colaboradores saibam como poder contribuir para a proteção das informações que
estão em seu poder. A divulgação dessas políticas pode dar-se através das intranets, como também de boletins
periódicos on-line e outras formas
disponíveis. O maior risco é de os funcionários tornarem-se complacentes e
relaxarem na segurança; por isso a importância da insistência (Granger, 2001).
Na tabela 1, a
seguir, estão expostas as principais áreas de risco junto às empresas, as
habilidades mais comuns usadas pelos hackers
e também as estratégias de combate.
TABELA 1 – Zonas de Risco, Habilidades do Hacker e Técnicas de
Enfrentamento.
Zona de Risco |
Habilidades do Hacker |
Estratégias de Combate |
Suporte de informática |
Performance e persuasão. |
Aprimorar na empresa uma política de alteração
de senhas para trocas periódicas; fazendo constar a validade de expiração,
nível de complexidade para criação e sistema de bloqueio de contas. Faz-se
necessário capacitar os funcionários para atender às regras dessa política; e
também se conscientizarem da importância de não compartilhar senhas com
terceiros. |
Entrada nas Dependências
da Empresa |
Acesso físico não identificado e não autorizado. |
Capacitar os funcionários da recepção e de segurança a não permitirem
o acesso de pessoas não identificadas, além da verificação visual. É
necessário que todos que circulam pela empresa portem o crachá de
identificação, seja funcionários ou visitantes. |
Escritórios |
Percorrer os ambientes a
fim de capturar informações. |
Todos os visitantes devem ser acompanhados por
um funcionário da empresa. Não digitar quaisquer senhas na presença de
pessoas estranhas, caso não seja possível afastar a pessoa, deve-se bloquear
a visão da pessoa de forma discreta. Manter os documentos confidenciais fora
do alcance de pessoas não autorizadas. |
Suporte telefônico |
Utilização de disfarces
no momento de pedir auxílio aos atendentes; geralmente fazendo-se passar por
outra pessoa. |
O atendente deve solicitar sempre um código de
acesso e/ou mesmo CPF para identificar o solicitante e prestar o suporte
solicitado. Ao atender a ligação deve-se fazer constar o senso crítico, pois
essa é a arma para o combate de ‘fake-news’
e possíveis golpes. Nunca se devem fornecer informações financeiras ou
pessoais durante uma conversa telefônica com desconhecidos. |
Sala dos servidores |
Instalação de programas analisadores de
protocolos, os quais são capazes de monitorar o tráfego de uma rede em tempo
real; com isso objetivam capturar informações confidenciais. |
Deve-se manter a sala dos servidores sempre
trancada, de preferência com tranca biométrica. Chaves, mesmo que tetra, podem
ser facilmente roubadas, assim como as trancas podem ser arrombadas. Essa
segurança faz-se necessária, pois essa sala é o centro de armazenamento da inteligência
da empresa, portanto seu acesso é limitado aos funcionários autorizados e
qualificados. O inventário de equipamentos deve estar atualizado. |
Depósito de lixo |
Vasculhar o lixo. |
O lixo da empresa deve estar guardado em lugar seguro até ser removido.
Todo tipo de documento em papel deve ser triturado; as mídias magnéticas
devem ser destruídas quando descartadas. |
Internet e intranet |
Criação e/ou inserção de
softwares maliciosos na Intranet e/ou Internet para captação de senhas. |
Criar senhas fortes e fazer uso consciente da
mesma; alterando-as periodicamente. Os modems nunca devem ter acesso à intranet da empresa. |
5.1. Plano de Resposta a Incidentes
É preciso estar consciente que não há
infraestrutura de segurança da informação que venha garantir 100% de proteção,
pois os deslizes sempre existirão, por mais remotos que sejam. Logo, as
empresas devem estar preparadas para analisar, reconhecer e tratar os
incidentes de segurança de maneira mais ágil possível quando acontecerem; isso
é condição primordial para atenuar os estragos ou diminuir os custos de
restauração (Alves, 2007). A habilidade de usar essa informação para reparar ou
prevenir ocorrências futuras e similares, aprimora a segurança geral a uma
organização.
Cabe ressaltar
que, o Plano de Resposta a Incidentes é um documento que descreve as diretrizes
gerais e os procedimentos para tratamento dos principais incidentes de
segurança que podem ocorrer na organização, proporcionando ao pessoal de
suporte instruções sobre as medidas a serem tomadas para a definição e correção
dos mesmos.
O tipo de
tratamento dado aos incidentes de segurança varia de acordo com a sua
intensidade e risco. Porém, o encaminhamento deve ser decidido em acordo com a
alta direção da empresa e com o respaldo do departamento jurídico (Popper &
Brignoli, 2010). As ações pertinentes podem abranger o relacionamento com
entidades externas (como parceiros, clientes, provedores de serviços, dentre
outros) ou mesmo requerer o acionamento de autoridades e órgãos policiais.
O conjunto de
métodos de ataque de engenharia social é muito vasto, e os procedimentos de
resposta aos incidentes apesar de indicados por especialistas, são particulares
de cada empresa. Estas particularidades tende a variar de acordo com o ramo de
atividade de cada empresa; o que pode ser considerado imprescindível para uma,
pode ser dispensável para outra, e vice-versa. Entretanto, toda empresa,
independente do ramo e/ou do porte, deve ter o seu Plano de Resposta a
Incidentes.
6. Crimes Informáticos
A
tecnologia facilita a vida de todas as pessoas se for utilizada de maneira
adequada. Entretanto, com o advento da internet, os crimes se manifestaram e se
propagaram intensamente no meio digital. Obviamente, com o estelionato não foi
diferente, a rede mundial de computadores tornou-se o meio utilizado para a
realização deste delito.
Segundo
Cassanti (2014), no Brasil, os crimes de informática superam até o narcotráfico
[...]. A praticidade da rede não atrai as pessoas apenas para o uso do internet
banking, mas também para as compras
virtuais, fato este que tem aumentado bastante os números de fraudes envolvendo
cartões de crédito em todo o Brasil.
6.1. Do Estelionato Digital
No mundo digital, o crime de
estelionato digital apresenta característica típica da era atual; com o avanço
tecnológico suas maneiras de execução têm sido cada vez mais variadas.
Para Cassanti
(2014):
Toda atividade onde um
computador ou uma rede de computadores é utilizada como uma ferramenta, base de
ataque ou como meio de crime é conhecido como cibercrime. Outros termos que se
referem a essa atividade são: crime informático, crimes eletrônicos, crime
virtual ou crime digital.
As compras
realizadas de modo on-line tem sido a
principal isca para este tipo de crime. Páginas falsas, tanto de compras como
de bancos, por exemplo, são usadas para obter dados sigilosos de usuários, os
induzindo ao erro, e consequentemente a cair no golpe digital de transações
bancárias e comerciais, obtendo vantagem ilícita mediante meio fraudulento,
configurando o delito de estelionato digital (Vicente e Marcelino, 2017).
6.2. Legislação Penal acerca de Crimes Informáticos
Punir
os responsáveis pelos ataques de engenharia social não é uma tarefa fácil, pois
muitos dos delitos nem podem ser considerados crimes, por exemplo, a obtenção
de informações encontradas no lixo ou expostas sobre a mesa, ou mesmo ouvir uma
conversa em um lugar aberto.
Por
outro lado, os crimes que ocorrem on-line,
devido aos inúmeros fatores, dentre eles o anonimato, a exposição de
informações em redes sociais, constantes da estrutura virtual também são
difíceis de serem combatidos. Inicialmente porque a rede não respeita
fronteiras entre países, o que dificulta administrar as diferenças culturais ou
aplicar leis nacionais (Popper & Brignoli, 2010).
O
maior incentivo aos crimes virtuais é dado pela falsa sensação de que o meio
digital é um ambiente sem leis, entretanto, a internet não é uma terra sem
leis. Cada vez mais há legislação com parâmetros para incriminar e condenar o
culpado. É importante saber que quando o computador é uma ferramenta para
prática dos delitos, suscita a possibilidade de se amoldar aos tipos penais já
existentes.
A
lista de crimes cometidos por meio eletrônico é extensa. Na grande maioria dos
casos é possível adaptar os crimes virtuais à legislação vigente.
Cassanti
(2014) afirma que:
O judiciário vem
coibindo diariamente a sensação de impunidade que reina no ambiente virtual e
combatendo a criminalidade cibernética com a aplicação do Código Penal, do
Código Civil e de legislações específicas como a Lei nº 9.296/96 – que trata
das interceptações de comunicação em sistemas de telefonia, informática e
telemática – e a Lei nº 9.609/98 – que dispõe sobre a proteção da propriedade
intelectual de programas de computador.
Em
2012 entrou em vigor a Lei Federal nº 12.737/2012 (Brasil, 2012) que trata
sobre os crimes de Internet; e foi apelidada de Lei Carolina Dieckmann, onde
tipifica os crimes informáticos, com a inclusão no Código Penal. O art. 154-A
do Código Penal, que foi inserido após a promulgação da referida lei nº
12.737/2012 (Brasil, 2012) versa sobre o crime de invasão de dispositivo
informático, no qual o bem protegido é a inviolabilidade dos segredos, ou seja,
os dados e informações armazenados no computador, podendo ser tanto de pessoas
físicas quanto jurídicas de direito privado ou público (Tavares & Reis,
2014).
7. CONCLUSÃO
Na análise acerca da engenharia social é
possível observar que o fator humano é o vínculo mais frágil da segurança. Assim,
é possível afirmar que a maior parte dos desastres e/ou incidentes com a
segurança da informação tem como fator predominante a intervenção humana. Para
ser um engenheiro social basta conhecer e manipular o cérebro humano; trabalhar
a reação e estudar os movimentos das pessoas.
Por meio da
engenharia social, muitas pessoas através da prática de manipulação psicológica
estão vulneráveis, deixando obter informações sigilosas e/ou importantes,
enganando e inquirindo a confiança, seja ela por meio de fraudes, sequestros de
dados ou outros crimes no meio digital, rompendo procedimentos de segurança.
Muitas pessoas e/ou empresas que descobrem que foram atacadas, dificilmente
admitem o fato, com receio de ter prejudicada a sua reputação. No entanto, a
admissão das falhas podem conduzir à prevenção das mesmas no futuro.
É aconselhável que exista nas empresas uma
política de segurança centralizada e bastante divulgada, para que todos saibam
como se defender e a quem recorrer em caso de dúvidas e/ou tentativas de
golpes. Cabe ter cautela e atentar-se para que as pessoas não se tornem
paranóicas, mas que estejam sempre precavidas perante às diversas solicitações
que a elas sejam direcionadas, e que possam compreender o valor da informação
pelas quais são responsáveis. Afinal, as pessoas precisam se educar e educarem
aqueles que estão sob sua responsabilidade, pois o maior desafio da segurança
da informação é o ser humano. Proteções físicas e lógicas exitistem muitas, mas
o maior responsável por garantir a proteção da informação é o usuário, que necessita
ser educado para o mundo virtual.
Por fim, cabe
conscientizar-se que as ferramentas de engenharia social estão de posse de
todos; o uso consciente e planizado delas é que faz a diferença. Quanto mais
bem preparados estiverem os cidadãos e os colaboradores de uma empresa, mais
segura todos estarão.
REFERÊNCIAS
ALVES, Cássio Bastos. Segurança da informação Vs. Engenharia
Social - Como se Proteger para não ser mais uma vítima. Disponível em:
<https://monografias.brasilescola.uol.com.br/computacao/seguranca-informacao-vs-engenharia-social-como-se-proteger.htm>. Acesso em: 19 de setembro de 2019.
CASSANTI, Moisés de Oliveira; Crimes virtuais, vítimas reais. 1. ed. Rio
de Janeiro, 2014. E-book.
COELHO, Cristiano F. Et al. Engenharia Social: Uma Ameaça à Sociedade da Informação. 2013. Disponível em: <http://www.seer.perspectivasonline.com.br/index.php/exatas_e_engenharia/article/view/87/59> Acesso em: 17 de setembro de
2019.
GOODELL, Jeff. O Pirata Eletrônico e o Samurai - A Verdadeira
História de Kevin Mitnick e do Homem que o Caçou na Estrada Digital. Rio de Janeiro. Editora Campus. 1996.Trad. Ana Beatriz Rodrigues.
Título Original: The Cyberthief and the Samurai.
GRANGER, Sarah. Social Engineering Fundamentals, Part I: Hacker Tactics. Disponível em:
<https://www.symantec.com/connect/articles/social-engineering-fundamentals-part-i-hacker-tactics>. Acesso em 15 de agosto de 2019.
KOMO, Andrea E. Et
al. Aplicativo de troca de mensagens instantâneas utilizando comunicação
P2P. 2018. Disponível em: <https://sol.sbc.org.br/index.php/sbseg_estendido/article/view/4143> Acesso em: 29 de setembro de 2019.
LEITE, Bruno Pacheco Coelho. Gestão de Coleções Especiais e Livros Raros
no Brasil: Um Estudo sobre Engenharia Social. 2017. Disponível em: <https://portal.febab.org.br/anais/article/view/1985/1986> Acesso em: 19 de setembro de
2019.
MAULAIS, Claudio Nunes dos Santos. Engenharia Social: Técnicas de ataque e
defesa em empresas de micro, médio e grande porte. Universidade FUMEC, 2016.
Disponível em: <http://fumec.br/revistas/sigc/article/view/4723/2522>. Acesso em: 19 de setembro de
2019.
MITNICK,
Kevin D.; SIMON, William. L. Mitinick: A Arte de Enganar. Pearson
Education. São Paulo. 2002.
PEREIRA, Leandro de Deus; MARTINS,
Daves Márcio Silva. Engenharia Social:
Segurança da Informação Aplicada à
Gestão de Pessoas - Estudo de Caso. 2014. Disponível em: <https://seer.cesjf.br/index.php/cesi/article/view/129/49> Acesso em: 01 de outubro de
2019.
POPPER, Marcos Antonio; BRIGNOLI, Juliano Tonizetti. Engenharia Social - Um Perigo Eminente.
Instituto Catarinense de Pós Graduação. 2010. Disponível em: <https://www.academia.edu/38720641/ENGENHARIA_SOCIAL_Um_Perigo_Eminente>. Acesso em: 04 de setembro de 2019.
ROHR, A. Conheça a relação entre
hackers e a ‘engenharia social’. 2012. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/conheca-a-relacao-entre-hackers-e-a-engenharia-social.html). Acesso em 30 de agosto de 2019.
Segurança da
Informação, 2008. Disponível em: <http://grupocsi.blogspot.com/2008/06/footprinting.html>. Acesso em: 29 de setembro de 2019.
SILVA, Clayton Silvestre et. al. Engenharia social: o elo mais frágil da segurança nas empresas.
Revista Eletrônica do Alto Vale do Itajaí, 2012. Disponível em: < http://www.revistas.udesc.br/index.php/reavi/article/view/2840/2172>
Acesso em: 15 de setembro de 2019.
SILVA, Narjara Bárbara Xavier et. al. Engenharia social nas redes sociais online: um estudo de caso sobre a
exposição de informações pessoais e a necessidade de estratégias de segurança
da informação. Revista Ibero-Americana de Ciência da Informação, 2013.
Disponível em: <http://periodicos.unb.br/index.php/RICI/article/view/1782> Acesso
em: 15 de setembro de 2019.
TAVARES, Adriano Lopes; REIS, Rafael Rocha dos. Crimes de Informática. 2014. Disponível em: <http://revistas2.unievangelica.edu.br/index.php/revistajuridica/article/view/1070/1012>. Acesso em 01 de outubro de 2019.
VERÍSSIMO,
Fernando. Segurança em Redes sem Fio.
Monografia (Pós- Graduação em Programa de Engenharia de Sistemas e Computação).
Rio de Janeiro. Universidade Federal do Rio de Janeiro, 2002.
VICENTE, Patrick, MARCELINO, Juliano
Daniel. Estelionato digital e engenharia
social. 2017. Disponível em: <https://jus.com.br/artigos/57198/estelionato-digital-e-engenharia-social> Acesso em: 30 de setembro de
2019.