top of page

Engenharia Social

 

O termo Engenharia Social, até meados de 1980 ainda não era utilizado. Este termo foi criado devido a necessidade de explicar um determinado fenômeno. Engenharia relembra a construção ou construir algo e, social relembra relacionamento. Pois bem, engenharia social é o habito de construir relacionamentos com um objetivo específico.

 

Os primeiros hackers  precisavam de senhas para entrar nos sistemas que intentava invadir e, foram para as lixeiras das grandes empresas, nas quais encontravam as senhas dos usuários que lhes permitiram entrar e invadir muitos sistemas. Com pouco tempo as pessoas identificaram isto e começaram a não mais deixar impressas suas senhas e nem tampouco jogá-las no lixo sem antes triturar o papel. Desenvolveu-se a engenharia social, os hackers ligavam para a empresa se passando por alguém do departamento de informática, dizendo que estavam fazendo testes no sistema a pedido do diretor fulano de tal (do qual todos tinham medo), então os hackers falaram que as senhas seriam modificadas por questão de segurança e pediam para que o usuário confirmasse a senha atual dele. De imediato os invasores entravam no sistema e modificavam a senha dizendo que a partir do dia seguinte a senha deste usuário estaria funcionando normalmente. Isto dava 24 horas de acesso quase irrestrito ao hacker a todas as informações secretas da empresa.

 

É claro que hoje em dia é mais difícil de conseguir informações construindo relacionamentos imediatos como estes sem que o hacker tenha muitas outras informações para deixar o usuário mais tranqüilo para passar todas as informações que ele ainda não tem. Vale lembrar que, com redes sociais gigantes como o Facebook, as informações estão públicas para quem quiser ver e registrar. De lá pra cá muitas coisas evoluíram, inclusive os sistemas de hacking desenvolvidos por piratas de informática que conseguem em pouco tempo, quebrar a criptografia de seqüências de senhas.

 

Hoje fala-se muito da espionagem industrial. Funciona mais ou menos da mesmo forma da engenharia social, ou seja, o espião faz uma pesquisa completa da vida do alvo (usuário com acesso a informação e dados secretos), posteriormente ele junta as informações para prová-las se todas são verdadeiras e acompanha por um tempo o cotidiano, o dia-a-dia do alvo sem que o mesmo saiba. Com todas estas informações sobre a pessoa fica mais fácil convencê-la a passar as outras informações passando-se por alguém de um setor que normalmente não mostra as caras, que é o cara da informática.

 

É claro que a espionagem industrial tem diversos outros meios de conseguir a informação requerida, eles podem invadir seu computador pessoal ou mesmo da empresa, podem até usar de violência seqüestrando alguém de seu círculo íntimo para forçar-lhe a dar as informações que eles querem, mas infelizmente com esta simples pesquisa e conversa fiada, eles ainda conseguem muitas informações.

 

Diversas empresas sofrem com este tipo de invasão silenciosa e, muitos concorrentes ficam sempre a frente de outros por terem informações privilegiadas. Produtos são patenteados mesmo antes de serem lançados no mercado fazendo as empresas quebrarem e os culpados dificilmente são pegos. A ausência de legislação eficaz contra o crime cibernético e a falta de punição para os que cometem são reflexo da perícia de muitos destes criminosos do cyber espaço, que dificilmente deixam suas marcas.

 

Que Deus nos abençoe e nos guarde. 

 

Autor: Gleysson Salles

bottom of page