Engenharia social é um método de ataque que explora vulnerab...

Próximas questões
Com base no mesmo assunto
Q35372 Segurança da Informação
Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta para a questão é a alternativa D - fraudes contra os usuários.

Vamos entender o porquê dessa escolha e, em seguida, analisar as outras alternativas.

A engenharia social é um método de ataque que envolve a manipulação psicológica de pessoas para que elas revelem informações confidenciais ou executem ações que comprometem a segurança. Os atacantes utilizam técnicas de persuasão e engano para obter dados sensíveis, como senhas ou informações bancárias.

Justificativa para a alternativa correta:

A alternativa D está correta porque a engenharia social tem como principal objetivo enganar os usuários, levando-os a cometer erros que podem resultar em perdas financeiras, roubo de identidade e outras formas de fraudes. Exemplos incluem ataques de phishing, onde o usuário é induzido a fornecer informações pessoais em um site falso, ou telefonemas fraudulentos que solicitam dados bancários.

Análise das alternativas incorretas:

Alternativa A - códigos maliciosos nos computadores: Embora o uso de engenharia social possa levar à instalação de códigos maliciosos, o principal foco deste tipo de ataque é a manipulação dos usuários, não a exploração de vulnerabilidades de software diretamente. Esse tipo de ataque é mais frequentemente relacionado a técnicas como phishing, onde o usuário é enganado a baixar e executar malware, mas não é o objetivo principal da engenharia social.

Alternativa B - criptoanálises de senhas: Criptoanálise é a técnica de quebrar códigos e senhas através de métodos matemáticos e computacionais. A engenharia social, por outro lado, se concentra na exploração do fator humano e não utiliza métodos matemáticos para quebrar senhas. Portanto, essa alternativa não é adequada para descrever a engenharia social.

Alternativa C - boatos espalhados pela Internet: Embora boatos e desinformação possam ser um aspecto de ataques de engenharia social, o objetivo principal desta técnica de ataque é obter informações confidenciais ou induzir ações que beneficiem o atacante, e não apenas espalhar boatos. A manipulação direta para fraude é um alvo mais específico e comum da engenharia social.

Alternativa E - quebras de privacidade dos usuários: Quebras de privacidade podem ser uma consequência de um ataque de engenharia social, mas não representam o objetivo principal. O foco está mais em fraudes diretas e roubo de informações. A quebra de privacidade geralmente é um efeito colateral e não o propósito central das técnicas de engenharia social.

Espero que essa explicação tenha ajudado a entender melhor o conceito de engenharia social e como ele se aplica no contexto de fraudes contra os usuários.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Engenharia Social O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante. Exemplo 2: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. http://cartilha.cert.br/conceitos/sec4.html#sec4
Questão mal formulada.

Os resultados de um ataque de engenharia social podem ser quaisquer uma das opções.

Comentário do colega Letwu (timasters)

Numa primeira leitura eu pensei igual a vc. De posse da resposta, tentei ver pq a letra E estaria errada.


Bom, não sei se viajei na maionese na "explicação" pra E estar errada, mas qdo se faz uso da Eng Social vc não "quebra" e sim "conquista" os dados. Então, não sei se é viagem, mas o QUEBRAR a PRIVACIDADE eu achei meio forçado, afinal, vc não usou de um meio pra quebrar (força bruta ou ameaça , por ex - até pq, nesses 2 casos não implicaria em Eng. Social) a privacidade.

Não sei se foi viagem. Confesso que diante da resposta ficar mais fácil tentar achar o erro da resposta, mas na hora tb ficaria numa dúvida danada.


Minha análise sobre não ser a alternativa E) se baseia em uma característica muito particular da banca FCC, também percebida em outras bancas como a ESAF, no que diz respeito a alternativa "mais correta ou completa".

O problema da alternativa E) é que ela é específica ao caso de "quebra de privacidade dos usuários". Engenharia social vai além da quebra de privacidade do usuário, pois é possível que um atacante simplesmente induza um usuário a realizar uma tarefa maliciosa utilizando-se apenas de persuasão sem necessariamente precisar quebrar a privacidade do usuário.

A questão não questiona o conceito de engenharia social, mas fala sobre os riscos que ela pode provocar.

 

Assim, acredito que, pelo menos, a D e a E atendam à solicitação.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo