– root@injetionsec:~#

Um pouco dos golpes online

09.01.2014 (2:10 pm) – Filed under: Malware ::

Ontem achei intrigante alguns golpes que a galera esta fazendo para pegar usuários desavisados.alguns sites fazem ofertas gratuitas para assim atrair a vitima e os usuarios que tenham senhas,cpf,cartões de créditos caem de mais e este acessam de qualquer lugar uma vez que nesse arquivo podem ter algum executável em anexo com código malicioso que poderiam comprementer o sistema como trojan,keylogger, dentre outros malware,veja abaixo

2ru23d

Scanner do arquivo que estava em anexo : aqui

Podemos ver um phinsing que recebi a um tempinho de preços bem baratos do PS4,

d923u

vemos que na imagem acima temos vários problemas, isso e um pouco do que esse usuarios mau intencionados fazem para pegar a qualquer custo dados sensíveis de pessoas mau informadas e desavisadas.

Fica a dica para olharem mais antes de caírem nesse golpes online,

O que engenharia social

09.01.2014 (12:38 pm) – Filed under: Noticias ::

eng_social

E uso de influencias e persuasões para enganar as pessoas para o proposito de obtençao de informação ou persuadir uma vitima para executar algumas ações,esse ataque pode ser feito por telefone,internet para enganar assim as pessoas para revelar as sensíveis informações, o engenheiro social ataca as qualidades do ser humano, tais como confiança,medo,apuros, e são capazes de se mistuara com empregados ou chefes de outras organizações,clientes para conseguirem o que querem, esta capacidade e referida arte de manipulação,vejamos abaixos os tipos de ataque envolvendo engenharia social

Representando um empregado ou usuario valido: este tipo de ataque o hacker finge ser um empregado ou usuario do sistema, podem assim ter acesso fisico podendo se passar como faxineiro,empregado, e etc, uma vez no interior do estabelicimento o hacker coleta as informações a partir de lixo “dumpster diving” ,olhando desktop e outros computadores

Se passando como usuario importante: o hacker finge se passar por um usuario importante como um executivo de alto nivel que precisa ter acesso imediato ao sistema para ganhar acesso, os hacker usam a intimidação de empregados iferiores para assim ajuda-los na obtenção do acesso ao sistema.

Usando uma terceira pessoa: esse o hacker tem a permissao a partir de uma autoridade para assim acessar o sistema, este ataque e particulamente eficaz se a suposta terceira pessoa estiver de feriar ou esta ali presente.

Chamado técnico: esse e que mais vemos no cotidiano e presenciamos muito em empresas,casa,escritorio e etc,o engenherio social ,usa artifícios de pessoais treinados para se passar como um pessoa de boa indole e que esta ali pronta para ajudar.

Shoulder Surginf : e uma tecnica de olhar pelo ombro do usuario enquanto ele digita senhas,coleta logs e outras informações sensiveis a fim de ver algo que possa ser util para seu ataque no sistemas em questão

Dumpster diving : envolve na colete de informações atravez de lixeiras como já citamos acima, por informações sensiveis sobre pedaços de papeis,impressoes de computadores,senhas,nome e outras informações

Ataques baseado em Engenharia Social via computadores : E-mail com anexo, phising,spear phising,falsa informações e etc.