Utilização da Engenharia Social em proveito das ações de inteligência cibernética

uma combinação de ataque de e-mail com ataque web utilizando a ferramenta social-engineer toolkit

  • Raphael Fernandes Silva Exército Brasileiro
  • Ricardo Argollo Santos do Espirito Santo Exército Brasileiro
Palavras-chave: Inteligência Cibernética, Engenharia Social, Social-Engineer Toolkit, Phishing

Resumo

Este trabalho tem como finalidade apresentar uma proposta de utilização da técnica de engenharia social por intermédio do emprego da ferramenta Social-Engineer Toolkit, em proveito das ações da Inteligência Cibernética na busca do dado protegido e nas atividades de exploração. A ferramenta, que está na distribuição Kali Linux, traz nativamente uma aplicação de código aberto, baseada em engenharia social. Ela possui diversas funcionalidades e, para fins desta pesquisa, foram selecionadas as funções Website Attack Vectors, método que utiliza o clone de uma página web, e o Mass Mailer Attack, baseado na técnica de phishing, para o disparo de mensagens de e-mail. O trabalho também pontuou na conceituação da metodologia da engenharia social, na qual o engenheiro deve conhecer o seu alvo, costumes, anseios, cultura, para assim explorar as vulnerabilidades do fator humano e utilizar a ferramenta Social-Engineer Toolkit em seu proveito para obtenção de credenciais, busca de dados protegidos e exploração do seu alvo. Para atingir objetivos, foi realizada um pesquisa bibliográfia com abordagem qualitativa e método exploratório. Como principais resultados, o trabalho demonstrou um passo-a-passo do uso da aplicação e expõs os resultados de testes em redes sociais utilizando as funcionalidades da ferramenta que foram escolhidas para estudo.

Downloads

Não há dados estatísticos.

Referências

ALLEN, Malcolm. Social Engineering: A Means To Violate A Computer System. 2007. Disponível em:< https://www.sans.org/readingroom/whitepapers/engineering/socialengineering-means-violate-computer-system-529 >. Acesso em: 1º mai 2021.
AGÊNCIA BRASIL. Brasil é o país com maior número de vítimas de phishing na internet. 2021. Disponível em: . Acesso em: 1º mai 2021.
BRASIL. Exército Brasileiro. Estado-Maior do Exército. Guerra Cibernética. EB70-MC-10.232. Brasília, DF: 2017.
BRASIL. Exército Brasileiro. Estado-Maior do Exército. Inteligência Militar Terrestre. EB20-MF-10.107. Brasília, DF: 2015.
BRASIL. Exército Brasileiro. Estado-Maior do Exército. Produção do Conhecimento de Inteligência. EB70-MT-10.401. Brasília, DF: 2019.
BRASIL. PRESIDÊNCIA DA REPÚBLICA. Gabinete de Segurança Institucional. Estratégia de segurança da informação e comunicações e de segurança cibernética da administração pública federal 2015-2018: versão 1.0 Brasília: Presidência da República, 2015.
CAETANO, Érica. "O que é hacker?"; Brasil Escola. Disponível em: . Acesso em: 3 de abr de 2021.
CARDOSO, Félix; NUNES, Daniel. Proteção contra ataques de phishing no Exército Brasileiro. Disponível em: . Acesso em: 3 mai 2021.
CISCO. Protect Against Social Engineering. 2018. Disponível em: Acesso em: 30 abr 2021.
Guilherme. Entendendo o que é Engenharia Social. Disponível em: Acesso em: 1º mai 2021.
HADNAGY, Christopher. The Art of Human Hacking. 1. ed. Indianapolis: Wiley Publishing, Inc, 2011.
HEIKKINEN, Seppo. Social engineering in the world of emerging communication technologies.2010. 1 – 10 p. Disponível em:. Acesso em: 1º mai 2021.
JUNIOR, Guilherme. Entendendo o que é Engenharia Social. Disponível em:. Acesso em: 1º mai 2021.
MAULAIS, Claudio Nunes dos Santos. Engenharia Social: técnicas e estratégias de defesa em ambientes virtuais vulneráveis. 2016. Projeto de Pesquisa (Mestrado em Sistema de Informação e Gestão de Conhecimento) – Universidade Fumec, Belo Horizonte, 2016.
MITNICK, Kevin D.; SIMON, William L. A arte de enganar: Ataques de Hackers: Controlando o Fator Humano na Segurança da Informação. São Paulo: Pearson Education, 2003.
NASCIMENTO, Durbens; BARRETO, Erick; MIRANDA, Wando. A Obtenção de Dados em Fontes Abertas na Atividade de Inteligência de Segurança Pública do Estado do Pará: Desafios e Possibilidades de sua Utilização In Defesa e Criminalidade: Em Busca da Convergência para a Segurança. Durbens Martins Nascimento [et al...] (organizadores). – Belém/PA. NAEA/UFPA, 2015. p 133 – 156
PEIXOTO, Mário C. P. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006.
RAFAEL, Gustavo de Castro. Engenharia social: as técnicas de ataques mais utilizadas. 2013. In: Profissionais de TI. Disponível em:< https://www.profissionaisti.com.br/engenharia-social-as-tecnicas-de-ataques-mais-utilizadas/>. Acesso em: 1 mai 2021.
SILVA, Pedro A. Lemes da. Análise de redes sociais aplicada à Engenharia Social. 2012.
Disponível em: . Acesso em: 30 abr 2021.
TARAPANOFF, K. (Org.). Inteligência organizacional e competitiva. Brasília: Ed. Universidade de Brasília, 2001. 344 p.
WEIDMAN, Georgia. Teste de Invasão: Uma introdução prática ao hacking. São Paulo: Novatec, 2014.
Publicado
2022-12-06
Seção
Artigos