Fios de telefone. Para pessoas comuns são nada mais do que fios, tão comuns que são capazes de não serem notados, apesar de estarem por toda parte. Mas para alguns não são apenas fios, são portas para um outro universo, um lugar onde existe tudo, nada está fora do alcance, informações sem limites. O controle!
A Engenharia Social é muito ampla, ela vai desde uma mentirinha básica até se passar por policial para ter acesso ao depósito de armas da polícia... Sei que peguei pesado agora, mas é a verdade. No entanto, o que nos interessa é o campo da informática e telecomunicações.
Vejamos o seguinte cenário:
"Você precisa descobrir o CPF do seu inimigo"
O que fazer?
Pergunte a ele...
Descubra onde ele mora, basta seguir ou perguntar a alguém que conhece ele...
Agora ficou fácil, pegue o endereço, ligue para o Serviço de Auxílio à Lista e peça o telefone referente ao endereço. Após isso, ligue para o inimigo, observe o diálogo:
Inimigo: Alô?
Você: Oi!! Cadê a Kátia?
Inimigo: Kátia? Aqui não tem Kátia não!
Você: Ué!!! Mas num é o 555-9999???
Inimigo: Não! Aqui é o 555-1111.
Você: Ihhh!! Desculpa!
-- Fim --
O que foi isso? Cadê o CPF??? Calma!!! Estamos tratando de criar argumentos o suficiente para o inimigo te passar o CPF com o maior prazer!
Ligue mais umas duas três vezes para que o inimigo fique perturbado... Mas não furioso! Isso não é pra ser pegadinha!
Se você tiver um comparsa, melhor ainda, fique os dois dialogando no telefone como se tivesse uma linha cruzada. A idéia é simular defeito na linha do inimigo.
Agora pronto! Está na hora de pegar o CPF, ligue novamente para ele e:
Inimigo: Alô?
Você: Boa tarde! Aqui é o Ricardo, técnico da X-Telecom, com quem falo?
Inimigo: Joel!
Você: Joel, estou fazendo uma substituição do circuito de telefone que vem apresentando defeito.
Inimigo: É, inclusive toda hora caia ligação de outra residência aqui.
Você: Peço desculpas e quero lhe informar que o problema já está resolvido, mas preciso confirmar alguns dados, ..., o telefone é o 555-1111?
Inimigo: Sim.
Você: O endereço é o Rua tal, qd tal, cs tal, bairro tal?
Inimigo: Isso mesmo!
Você: O senhor pode confirmar por favor o número da fatura? Ele se encontra no canto direito superior.
Inimigo: A sim, só um momento... é 348952343
Você: Certo, está em nome do senhor mesmo?
Inimigo: Sim!
Você: É Joel...???
Inimigo: Andrade Moreira
Você: ... Olha só, me passaram errado, aqui está Andrade Pereira (isso leva uma descontração)
Você: Pode confirmar o CPF?
Inimigo: 999.999.99-99
Você: Ok! Obrigado! O senhor gostaria de anotar o código do protocolo?
Inimigo: Pode dizer
Você: É XJ7585XB (Para ficar mais convincente, verifique o padrão adotado pela operadora, afinal... este é um ramo onde pequenos erros te levam ao fracasso)
Inimigo: Pronto.
Você: Obrigado, tenha uma boa tarde!
Inimigo: Boa tarde!
--- Fim ---
Prontinho, CPF fornecido na hora pelo próprio dono. No caso do telefone não estar no nome dele:
Você: Certo, está em nome do senhor mesmo?
Inimigo: Não!
Você: É em nome de quem...???
Inimigo: Maria da Conceição
Você: ... Certo! Senhor Joel, só para que fique registrado no protocolo qual é o seu nome completo?
Inimigo: Joel Andrade Moreira
Você: E o CPF?
Inimigo: 999.999.99-99
--- Fim ---
Como você pode ver, é muito fácil. E você não só tem o CPF dele ou da mãe dele, como tem o código da fatura, com isso você pode tem total autonomia sobre o telefone, podendo até cancelar a linha ou transferir ela para outro bairro ou cidade. E até mesmo pedir mais uma linha para tal endereço, usar por uns dois ou três meses até cortarem e colocar o inimigo no SPC. Quem sabe uma banda larga de 800k???
Que isso gente, foi apenas um comentário de brincadeira, a técnica é muito eficaz, mas não vão prejudicar ninguém com isso.
Portanto, se alguém ligar para sua casa com alguma conversa parecida, analise antes de dizer coisas importantes.
[6] Comentário enviado por removido em 24/01/2007 - 17:40h
Achei um pouco óbvio o que foi colocado aqui, mas vale como alerta para pessoas que incrivelmente ainda caem em coisas assim.
Por telefone, é assustador o numero de pessoas que passam, não só o CPF mas coisas muito piores. Já vi pessoas que compraram cartoes de celular novos e passaram por telefone, como se tivesse ganho uma "promoção".
[9] Comentário enviado por heckjp em 25/01/2007 - 08:47h
Muito bom artigo, um ótimo complemento para o artigo do Domguilherme, pois você conseguiu abordar aspectos que talvez ele tenha esquecido e deu a visão do atacante, coisa que poucos artigos sobre o tema fazem. Parabéns...
[10] Comentário enviado por fernandus em 26/01/2007 - 17:56h
Tem uma política meio velada de que não devemos criticar artigos e coisa e tal...mas olha só...sem flames...parece até que você leu o livro do mitnick...e são dicas óbvias...e nenhum embasamento técnico para o uso de telefonia...Imagino o pessoal entrando nas empresas e se arriscando para tirar uma cópia...
[12] Comentário enviado por cytron em 26/01/2007 - 22:37h
Tudo bem fernandus, se você observar bem o texto, perceberá que "tirar uma cópia" é apenas um exemplo para o real objetivo do assunto, "engenharia social", alí apresentei a facilidade de "manipular" e explorar falhas das pessoas, o exemplo poderia ser qualquer coisa. Pra ser sincero nunca lí o livro do Mitnick e qualquer outro que não fosso assuntos técnicos como manuais, guias, tutoriais e afins.
As dicas são óbvias, realmente, mas a coisa é tão óbvia que ninguém se preocupa e acaba passando batido, é tão óbvio um homem desconhecido convidar mulheres pobres para serm modelos em outros países e acabarem fazendo programa "como escravas", mas mesmo assim todo mês tem notícia nos jornais.
Todas as técnicas que apresentei neste artigo já utilizei muito. Hoje em dia não, o tempo passa e sempre surgem novas coisas para fazer. Mas sempre surgirão novas pessoas para fazerem o que para nós é passado. A diferença é que elas vão pegar nossos conhecimentos e aprimorar.
Mas é isso aí, curto muito os comentários, inclusive os contras, o mundo não é feito de mel... certo?!!!
[14] Comentário enviado por removido em 27/01/2007 - 19:37h
Wilker
Trabalhei com segurança patrimonial durante alguns anos e sempre me interessei pelos processos de engenharia social, linguagem e persuasão e técnicas afins. Achei seu texto interessante, mesmo que desprovido de esclarecimentos muito técnicos, até mesmo porque acredito que a menção dos mesmos não seria adequada.
O fato é que as maiores brechas de segurança das empresas são, quase sempre, o elemento humano. E a falha começa na seleção de pessoal, uma vez que são admitidos para o quadro, indivíduos tímidos, falantes e/ou retraídos demais. Não raro me deparei com situações de risco devido à presença de elementos com essas características na equipe.
Outra coisa comum e falha, é a mera substituição do elemento humano apto, por mecanismos eletro-eletrônicos para fins de segurança. Um bom exemplo são as chamadas cercas elétricas e eletrônicas e os detectores de metais. veja como são inúteis se não instaladas corretamente:
As cercas elétricas: Para aumentar o lucro, as empresas instaladoras diminuem o número de hastes fixadoras dos fios. Com isso, é possível erguer o 1º fio com material isolante sem deixar que encoste no 2º logo acima sem arrebentar ou disparar o alarme. Então o cara passa por baixo com certa facilidade e segurança, uma vez que o grau de curvatura fica muito ampla;
As cercas eletrônicas: também por medida de economia elas são distanciadas ao máximo. Como os sensores fazem conexão direta entre um poste e outro e dependem de uma corrente elétrica muito bem dosada, meio metro a mais entre os postes fará com que não funcionem adequadamente. Para burlar esse sistema, basta observar no local, aquele caso onde a distancia entre sensores seja a maior da média. Identificado o ponto, entre na exata metade da distancia entre estes postes;
Porta Trava Metais: Os gerentes dos bancos, para não constragerem os clientes, determinam a regulagem dos sensores destas portas para um nível que consideram seguro. Este nível seguro abrange volumes metálicos de valor aproximado ao de um revólver ou pouco maiores. O mesmo mecanismo pode ser regulado para captar até o zíper de um jeans. A forma de burlar esse sistema é ridiculamente fácil, mas não a mencionarei.
[15] Comentário enviado por fellipe em 07/02/2007 - 13:37h
Vc esqueceu de um requisito: cara de pau. Coisa que eu não teria para fazer nada disso. Se formos nos preocupar muito com a parte do telefone, ficaríamos neuróticos... A parte de tirar cópias de graça achei um pouco difícil... ah não ser que a secretária seja muito viajona, a empresa não tenha praticamente nenhuma segurança e vc saiba exatamente onde está a máquina. Quanto a parte do CPF... bom, é sabido que nenhuma empresa liga para a sua casa pedindo CPF (ah não ser que te liguem oferecendo cartão de crédito e vc compre por telefone). Do contrário, eles pedem CPF quando VOCÊ liga para eles.
De qualquer forma, é bom saber de tudo isso para ficar precavido (principalmente contra vc, hehehe).
[16] Comentário enviado por cytron em 18/02/2007 - 21:04h
Caiapó, falou bem! Eu acho muito engraçado as pessoas colocando os celulares delas nas gavetinhas para passarem pelas portas eletrônicas, enquanto eu passo com meu celular e um molho de chaves. Já passei até com dois celulares, tamanho suficiente para um artefato explosivo de grandes proporções.
Hehe felipe, tem perigo mais não! Mas é aquela coisa, apesar de todos saberem que a empresa não liga para pedir o CPF, as pessoas sempre acabam falando, faça o teste você mesmo. E elas relaxam mais ainda se você fornecer qualquer informação como nome ou endereço.
Aquele famoso golpe aplicado contra os aposentados funcina dessa mesma maneira, os golpistas ligam para a casa de uma aposentada, se passam por um funcionário do INSS e acabam conseguindo o número do benefício e fazem empréstimos e saques. Minha mãe quase foi vítima desse golpe, só que não foi por telefone, eles foram pessoalmente no portão da casa e só não conseguiram fazer nada porque minha mãe estava com o benefício bloqueado devido a falta de um laudo médico que ficou devendo ao INSS.
Uma boa lábia é uma das mais perigosas armas do serumano.
[19] Comentário enviado por luizvieira em 24/07/2009 - 07:55h
Ótimos exemplos!
E é justamente o que vemos no dia a dia.
Trabalho com Segurança da Informação e é o elemento humano a maior brecha existente em qualquer sistema, afinal "não há patch de segurança para a burrice humana"!
[ ]'s