SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
O MAIOR EVENTO BRASILEIRO DE
HACKING, SEGURANÇA E TECNOLOGIA
#whoami?
Bruno Barbosa – Chucky
- Graduado em Redes de Computadores;
- Pós Graduado em SI;
- Analista/Consultor de SI;
- Professor de Manutenção de Micros/Redes de
Computadores/Linux/Segurança;
- Usuário e defensor de Software Livres desde 2009.
- Integrante do Hackerspace SucuriHC
28/03/2015 2
Agradecimentos
Preparativos
- “A mente que se abre a uma nova ideia jamais volta ao seu tamanho
original.” - Albert Einstein.
Atenção!
As informações contidas nesta apresentação são apenas de caráter
informativo. O conhecimento e as técnicas abordadas não visam ensinar
como enganar as pessoas ou obter qualquer tipo de vantagem sobre
outrem.
O objetivo é apenas demonstrar os pontos fracos que existem nas
corporações e sistemas para que seja possível sanar estes. Brincadeira Senha
28/03/2015 3
Hackeando Mentes Pessoas
Bruno Barbosa
“Pessoas são extremamente
mais fáceis de Hackear do
que Computadores”
28/03/2015 6
ENGENHARIA SOCIAL
28/03/2015 7
Engenharia Social
“A engenharia social usa a influência e a
persuasão para enganar as pessoas e convencê-
las de que o engenheiro social é alguém que na
verdade ele não é, ou pela manipulação. Como
resultado, o engenheiro social pode
aproveitar-se das pessoas para obter as
informações com ou sem o uso da tecnologia”.
Trecho do Livro: “A arte de enganar/ Kevin D. Mitnick”
28/03/2015 8
Engenharia Social
- Por que atacar uma pessoa e não um sistema?
- Onde Entra a ES: Na primeira Etapa
de um Pentest: “Obtenção de Informação.”
28/03/2015 9
Engenharia Social
Quem usa Engenharia Social?
Pentesters;
Você pedindo aos pais para ir em uma festa;
Vendedores;
Empresas praticando espionagem digital;
Professores convencendo alunos a estarem no ROADSEC;
28/03/2015 10
ES – Sete tipos de persuasão
- Conformidade
“1000 Pessoas não podem estar erradas” (Muito Explorada) todo mundo está fazendo só
ele que não;
- Lógica
Partir de premissas corretas, induz a acreditar, em seguida coloque a informação falsa
(Questionário com perguntas embutidas);
- Necessidade
“Pode me Ajudar”, “estou desesperado”,” meu chefe vai me matar se eu não
conseguir”.( Pessoas tendem a ajudar);
- Autoridade (Explora o Medo)
“Sabe com quem está falando?” Pessoas de Terno (Foi comprovado NetGeo) - Só
precisa citar nomes;
28/03/2015 11
ES – Sete tipos de persuasão
- Reciprocidade
Gratidão, algo em troca (Desligar a rede. Herói do dia)/
- Similaridade
“Pessoas tendem à confiar em pessoas do mesmo ramo (Idade, data de aniversário,
quantidade de filhos, mesma situação(Gravida))” Tem uma estatística que diz que
pessoas do sexo oposto e mais altas, são mais confiáveis.
- Informacional
Saber informações sobre o ambiente, cria uma situação confortável, ou seja, pedir
algumas informações a mais, não fará mal. (Empregados Iniciantes são mais
suscetíveis). Onde coletar: Google imagens: “Meu Crachá”, redes sociais, site da
empresa, blogs etc...
28/03/2015 12
Engenharia Social
Confiança não é algo que se dá, é algo que se conquista.
Atenção com a Legislação!
Carregue sempre uma autorização do pentest no bolso.
28/03/2015 13
28/03/2015 14
Engenharia Social
Cases de Sucesso:
Qual a maneira mais fácil de se Descobrir uma Senha??????
- Evento que Fui - Feira
- Teve uma pessoa que falou a senha de acesso a UNIDERP, Alterar alguns caracteres
da senha padrão
- Perigo do WiFi
28/03/2015 15
28/03/2015 16
28/03/2015 17
28/03/2015 18
28/03/2015 19
Engenharia Social
Solução:
- Cultura de Informação;
- Capacitação/Conscientização do Usuário: Treinamentos, Palestras, etc...
Não Adianta criar uma Politica de Senha Forte, tem que explicar o Por
que.(Usuário Obrigado a anotar a Senha).
28/03/2015 20
Referências
- http://controlemental.com/ - Ebook Hackeando Mentes
- Palestra: Rafael Jaques: Engenharia Social: A Doce Arte
de Hackear Mentes
- Livro: “A arte de enganar/ Kevin D. Mitnick”
- YouTube: The Noite 18/06/14 (parte 1) - Entrevista
Marcelo Nascimento
SET - https://www.trustedsec.com/social-engineer-toolkit/
http://www.social-engineer.org/
-Imagens: http://pointinteligencia.blogspot.com,
iwifihacked.blogspot.com,
28/03/2015 21
Filmes que todos ES deveriam
ver:
- Hackers 2 Operação Takedown – Mitnik;
- Prenda-me Se For Capaz - Frank Abagnale
Jr;
- Vips – Histórias reais de um mentiroso
Documentário e Filme – Marcelo Nascimento;
- Golpe Duplo - Will Smith
28/03/2015 22
Contatos
E-mail: chucky.infotec@gmail.com
Facebook: chucky.infotec
Twitter: @chucky_infotec
Skype: chucky.infotec
Linkedin: /chuckyinfotec
http://about.me/chucky.infotec
PDF da palestra disponível em:
http://www.slideshare.net/BrunoAlexandre1
28/03/2015 23
Obrigado!

Más contenido relacionado

La actualidad más candente

Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Segurança Eletrônica
Segurança EletrônicaSegurança Eletrônica
Segurança Eletrônica
Danilo Pires
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekar
Raghunath G
 

La actualidad más candente (20)

A inteligência da Organização Policial
A inteligência da Organização PolicialA inteligência da Organização Policial
A inteligência da Organização Policial
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater ...
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança Eletrônica
Segurança EletrônicaSegurança Eletrônica
Segurança Eletrônica
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekar
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Curso inteligência e contrainteligência
Curso inteligência e contrainteligênciaCurso inteligência e contrainteligência
Curso inteligência e contrainteligência
 

Destacado

Como iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidasComo iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidas
Ares_Bruno
 
Como despertar Atração
Como despertar AtraçãoComo despertar Atração
Como despertar Atração
Alexander Voger
 

Destacado (18)

10 Estratégias de Manipulação
10 Estratégias de Manipulação10 Estratégias de Manipulação
10 Estratégias de Manipulação
 
Como Lidar com a Mente
Como Lidar com a MenteComo Lidar com a Mente
Como Lidar com a Mente
 
Mentalismo multiplo
Mentalismo multiploMentalismo multiplo
Mentalismo multiplo
 
25 maneiras de influenciar pessoas
25 maneiras de influenciar pessoas25 maneiras de influenciar pessoas
25 maneiras de influenciar pessoas
 
Gatilhos Mentais: o que são e como aplicar
Gatilhos Mentais: o que são e como aplicarGatilhos Mentais: o que são e como aplicar
Gatilhos Mentais: o que são e como aplicar
 
Atitudes que todo homeem deve ter
Atitudes que todo homeem deve terAtitudes que todo homeem deve ter
Atitudes que todo homeem deve ter
 
Hipnose dicas, métodos e técnicas
Hipnose   dicas, métodos e técnicas Hipnose   dicas, métodos e técnicas
Hipnose dicas, métodos e técnicas
 
Como iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidasComo iniciar e manter conversas com pessoas desconhecidas
Como iniciar e manter conversas com pessoas desconhecidas
 
Como despertar Atração
Como despertar AtraçãoComo despertar Atração
Como despertar Atração
 
Manual hipnose completo fabio puentes
Manual hipnose completo fabio puentes Manual hipnose completo fabio puentes
Manual hipnose completo fabio puentes
 
LATEC - UFF. MATÉRIA - ENGENHARIA SOCIAL - Rafael Jaques
LATEC - UFF. MATÉRIA - ENGENHARIA SOCIAL - Rafael JaquesLATEC - UFF. MATÉRIA - ENGENHARIA SOCIAL - Rafael Jaques
LATEC - UFF. MATÉRIA - ENGENHARIA SOCIAL - Rafael Jaques
 
hipnose - marketing da religioes
hipnose - marketing da religioeshipnose - marketing da religioes
hipnose - marketing da religioes
 
5 palestra não_caia_no pricipicio_ (23)
5 palestra não_caia_no pricipicio_ (23)5 palestra não_caia_no pricipicio_ (23)
5 palestra não_caia_no pricipicio_ (23)
 
Database Design
Database DesignDatabase Design
Database Design
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Apresentação Comunidade & Evento PROGRAMAR 2013
Apresentação Comunidade & Evento PROGRAMAR 2013Apresentação Comunidade & Evento PROGRAMAR 2013
Apresentação Comunidade & Evento PROGRAMAR 2013
 
Evento Azul Apresentação
Evento Azul ApresentaçãoEvento Azul Apresentação
Evento Azul Apresentação
 

Similar a Hackeando Mentes - Engenharia Social

Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
Bruno Alexandre
 
Todo processo tem suas partes comunicação intenrna
Todo processo tem suas partes comunicação intenrnaTodo processo tem suas partes comunicação intenrna
Todo processo tem suas partes comunicação intenrna
Carlos Alves
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
Papos na rede
 

Similar a Hackeando Mentes - Engenharia Social (20)

Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
Descomplicando a Ciência de Dados por Adelson Lovatto (IBM)
 
Cidadania Digital
Cidadania DigitalCidadania Digital
Cidadania Digital
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 
Inteligência Artificial : desafios na sociedade do conhecimento
Inteligência Artificial : desafios na sociedade do conhecimentoInteligência Artificial : desafios na sociedade do conhecimento
Inteligência Artificial : desafios na sociedade do conhecimento
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Ia01 introducao (1)
Ia01   introducao (1)Ia01   introducao (1)
Ia01 introducao (1)
 
Todo processo tem suas partes comunicação intenrna
Todo processo tem suas partes comunicação intenrnaTodo processo tem suas partes comunicação intenrna
Todo processo tem suas partes comunicação intenrna
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
 
Como podemos usar o design para melhorar a I.A.?
Como podemos usar o design para melhorar a I.A.?Como podemos usar o design para melhorar a I.A.?
Como podemos usar o design para melhorar a I.A.?
 
Boas praticas nas redes sociais
Boas praticas nas redes sociaisBoas praticas nas redes sociais
Boas praticas nas redes sociais
 
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
 
Mídias Sociais: estratégias e práticas organizacionais
Mídias Sociais: estratégias e práticas organizacionaisMídias Sociais: estratégias e práticas organizacionais
Mídias Sociais: estratégias e práticas organizacionais
 
Redes Sociais para Negócios
Redes Sociais para NegóciosRedes Sociais para Negócios
Redes Sociais para Negócios
 
Relações Públicas 2.0 - São Paulo Digital School
Relações Públicas 2.0 - São Paulo Digital SchoolRelações Públicas 2.0 - São Paulo Digital School
Relações Públicas 2.0 - São Paulo Digital School
 
Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011
 
Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011
 
Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011Web Analytics no TcheSEO 2011
Web Analytics no TcheSEO 2011
 
Mini-Curso: Introdução à Big Data e Data Science - Aula 12 - Sessão de pergun...
Mini-Curso: Introdução à Big Data e Data Science - Aula 12 - Sessão de pergun...Mini-Curso: Introdução à Big Data e Data Science - Aula 12 - Sessão de pergun...
Mini-Curso: Introdução à Big Data e Data Science - Aula 12 - Sessão de pergun...
 

Hackeando Mentes - Engenharia Social

  • 1. O MAIOR EVENTO BRASILEIRO DE HACKING, SEGURANÇA E TECNOLOGIA
  • 2. #whoami? Bruno Barbosa – Chucky - Graduado em Redes de Computadores; - Pós Graduado em SI; - Analista/Consultor de SI; - Professor de Manutenção de Micros/Redes de Computadores/Linux/Segurança; - Usuário e defensor de Software Livres desde 2009. - Integrante do Hackerspace SucuriHC 28/03/2015 2 Agradecimentos
  • 3. Preparativos - “A mente que se abre a uma nova ideia jamais volta ao seu tamanho original.” - Albert Einstein. Atenção! As informações contidas nesta apresentação são apenas de caráter informativo. O conhecimento e as técnicas abordadas não visam ensinar como enganar as pessoas ou obter qualquer tipo de vantagem sobre outrem. O objetivo é apenas demonstrar os pontos fracos que existem nas corporações e sistemas para que seja possível sanar estes. Brincadeira Senha 28/03/2015 3
  • 5. “Pessoas são extremamente mais fáceis de Hackear do que Computadores”
  • 8. Engenharia Social “A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê- las de que o engenheiro social é alguém que na verdade ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia”. Trecho do Livro: “A arte de enganar/ Kevin D. Mitnick” 28/03/2015 8
  • 9. Engenharia Social - Por que atacar uma pessoa e não um sistema? - Onde Entra a ES: Na primeira Etapa de um Pentest: “Obtenção de Informação.” 28/03/2015 9
  • 10. Engenharia Social Quem usa Engenharia Social? Pentesters; Você pedindo aos pais para ir em uma festa; Vendedores; Empresas praticando espionagem digital; Professores convencendo alunos a estarem no ROADSEC; 28/03/2015 10
  • 11. ES – Sete tipos de persuasão - Conformidade “1000 Pessoas não podem estar erradas” (Muito Explorada) todo mundo está fazendo só ele que não; - Lógica Partir de premissas corretas, induz a acreditar, em seguida coloque a informação falsa (Questionário com perguntas embutidas); - Necessidade “Pode me Ajudar”, “estou desesperado”,” meu chefe vai me matar se eu não conseguir”.( Pessoas tendem a ajudar); - Autoridade (Explora o Medo) “Sabe com quem está falando?” Pessoas de Terno (Foi comprovado NetGeo) - Só precisa citar nomes; 28/03/2015 11
  • 12. ES – Sete tipos de persuasão - Reciprocidade Gratidão, algo em troca (Desligar a rede. Herói do dia)/ - Similaridade “Pessoas tendem à confiar em pessoas do mesmo ramo (Idade, data de aniversário, quantidade de filhos, mesma situação(Gravida))” Tem uma estatística que diz que pessoas do sexo oposto e mais altas, são mais confiáveis. - Informacional Saber informações sobre o ambiente, cria uma situação confortável, ou seja, pedir algumas informações a mais, não fará mal. (Empregados Iniciantes são mais suscetíveis). Onde coletar: Google imagens: “Meu Crachá”, redes sociais, site da empresa, blogs etc... 28/03/2015 12
  • 13. Engenharia Social Confiança não é algo que se dá, é algo que se conquista. Atenção com a Legislação! Carregue sempre uma autorização do pentest no bolso. 28/03/2015 13
  • 15. Engenharia Social Cases de Sucesso: Qual a maneira mais fácil de se Descobrir uma Senha?????? - Evento que Fui - Feira - Teve uma pessoa que falou a senha de acesso a UNIDERP, Alterar alguns caracteres da senha padrão - Perigo do WiFi 28/03/2015 15
  • 20. Engenharia Social Solução: - Cultura de Informação; - Capacitação/Conscientização do Usuário: Treinamentos, Palestras, etc... Não Adianta criar uma Politica de Senha Forte, tem que explicar o Por que.(Usuário Obrigado a anotar a Senha). 28/03/2015 20
  • 21. Referências - http://controlemental.com/ - Ebook Hackeando Mentes - Palestra: Rafael Jaques: Engenharia Social: A Doce Arte de Hackear Mentes - Livro: “A arte de enganar/ Kevin D. Mitnick” - YouTube: The Noite 18/06/14 (parte 1) - Entrevista Marcelo Nascimento SET - https://www.trustedsec.com/social-engineer-toolkit/ http://www.social-engineer.org/ -Imagens: http://pointinteligencia.blogspot.com, iwifihacked.blogspot.com, 28/03/2015 21
  • 22. Filmes que todos ES deveriam ver: - Hackers 2 Operação Takedown – Mitnik; - Prenda-me Se For Capaz - Frank Abagnale Jr; - Vips – Histórias reais de um mentiroso Documentário e Filme – Marcelo Nascimento; - Golpe Duplo - Will Smith 28/03/2015 22
  • 23. Contatos E-mail: chucky.infotec@gmail.com Facebook: chucky.infotec Twitter: @chucky_infotec Skype: chucky.infotec Linkedin: /chuckyinfotec http://about.me/chucky.infotec PDF da palestra disponível em: http://www.slideshare.net/BrunoAlexandre1 28/03/2015 23