You are on page 1of 8

Golpes

Como Investigar Golpes _ENGENHARIA SOCIAL

_INVESTIGAÇÃO ATIVA

Conteúdo licenciado para -


Como Investigar Golpes
1. Golpes
2. _INVESTIGAÇÃO ATIVA
2.1. "ASK"

2.2. ip, camera, nome do computador, coordernadas, cache, hardware, altitude, software, cookies

2.3. COMUNICACAO "DE"

2.3.1. FANTOCHE

2.3.1.1. WHATSAPP

2.3.1.1.1. FOTO

2.3.1.1.2. BIO

2.3.2. LINK/DOMINIO/EMAIL

2.3.2.1. DOMAIN LOOKALIKE

2.3.2.1.1. KDJSFASDJFDSALKFKLASD.COM

2.3.2.1.2. PAY.C6BANK.COM.BR/RECIBO/33939393939383833

2.3.2.1.3. PAY.C6BANK.NET.SITESEGURO.COM/RECIBO/33939393939383833

2.3.2.1.4. netfllx.com.br/entrar

2.3.2.1.5. contatoc6bank@gmail.com

2.3.2.1.6. contato@PAY.C6BANK.NET.SITESEGURO.COM

2.4. STRYTELLING/CENÁRIO

2.4.1. GERAR A AÇÃO

2.5. CAPTURA/TECNOLOGIA

3. _ENGENHARIA SOCIAL
3.1. Definição

3.1.1. “Any act that influences a person to take an action that may or may not be in their best interest”.

3.1.2. Quem usa?

3.1.2.1. Hackers

3.1.2.1.1. Black Hat

3.1.2.1.2. White Hat

3.1.2.1.3. Human Hackers

3.1.2.1.3.1. coletar informações

Conteúdo licenciado para -


3.1.2.1.3.2. espionagem industrial

3.1.2.1.3.3. estabelecer conexões

3.1.2.1.3.4. crimes

3.1.2.1.3.5. Human Hackers Event

Link: https://humanbehaviorcon.com/

3.1.2.2. Pentest

3.1.2.3. Espionagem / Detetives

3.1.2.3.1. Hackers Investigadores

3.1.2.4. Scammers

3.1.2.5. Vendedores

3.1.2.6. Governos

3.1.2.6.1. comunicação

3.1.2.6.2. opinião pública

3.1.2.6.3. moeada

3.1.2.6.4. controle de alimentos

3.1.2.6.4.1. allAfrica.com: South Africa: Food Used as Election Weapon, Say Monitors
(Page 1 of 1)

Link: https://www.social-engineer.org/wiki/archives/Governments/Governments-
FoodElectionWeapon.html

3.1.2.6.4.1.1. It adds that party activists have used resources and their connections to
government to deny voters, particularly the poor, their right to choose freely: “We continue
to receive reports that food parcels are used to persuade the poor to vote for those who
provide them and that voters are told that they will only receive the social grants and
public services to which they are entitled if they vote for particular parties.

3.1.2.7. "Negociadores"

3.1.2.8. Humanos :)

3.1.2.8.1. crianças

3.1.2.8.2. pais

3.1.2.8.3. jornalistas

3.1.2.8.4. medicos

3.1.2.8.5. policiais

3.1.2.8.6. ...
Conteúdo licenciado para -
3.2. "No Mundo Real"

3.2.1. PESQUISA

Link: https://www.social-engineer.org/social-engineering/social-engineering-infographic/

3.2.2. Phishing

3.2.2.1. Fake Invoice Scam

3.2.2.2. Account Upgrade Scam

3.2.2.3. Google Doc Scam

3.2.2.3.1. Dropbox

3.2.2.4. Senha Expirou

3.2.2.5. Atividade Suspeita

3.2.2.6. Itau

3.2.2.6.1. BB

3.2.2.7. Netflix

3.2.3. Vishing

3.2.3.1. Técnicos, suporte....

3.2.3.2. Twitter, 2020

3.2.3.2.1. Analyzing the 2020 Twitter Attack

Link: https://www.social-engineer.com/analyzing-the-2020-twitter-attack/

3.2.3.2.2. “we need you to reset your password.”

3.2.3.3. GoDaddy, 2020

3.2.3.3.1. GoDaddy Employees Used in Attacks on Multiple Cryptocurrency Services – Krebs


on Security

Link: https://krebsonsecurity.com/2020/11/godaddy-employees-used-in-attacks-on-multiple-
cryptocurrency-services/

3.2.3.4. COVID

3.2.3.4.1. .

3.2.3.5. India

3.2.3.5.1. SHOWING A SCAMMER HIS OWN WEBCAM ON MY COMPUTER!

Link: https://www.youtube.com/watch?v=o2ixj0m4F_E

Vídeo: http:https://www.youtube.com/embed/o2ixj0m4F_E?start=0

Conteúdo licenciado para -


3.2.3.5.2. What Scammers Do When You Have $2,000,000

Link: https://www.youtube.com/watch?v=daHVD9a_rJU

Vídeo: http:https://www.youtube.com/embed/daHVD9a_rJU?start=0

3.2.3.6. ฀฀

3.2.3.6.1. .

3.2.3.6.1.1. .

3.2.4. SMiShing

3.2.4.1. cartões, numeros de segurança, transações, tokens

3.2.5. Impersonation

3.2.5.1. Shark Tank

3.2.5.1.1. Barbara Corcoran

3.2.5.1.1.1. USD 400,000

3.2.5.1.1.1.1. A cybercriminal impersonated her assistant and sent an email to the


bookkeeper requesting a renewal payment related to real estate investments. He used an
email address similar to the legitimate one.

3.2.5.2. Entregadores

3.2.5.2.1. Man posing as delivery person in San Francisco hides resume in box of donuts

Link: https://abc7ny.com/postmates-sf-job-search-marketing-donut-delivery/1545729/

3.2.5.3. Inspeção

3.2.5.4. Encanador, Eletrecista, bombeiro... (profissões que tem/precisam de acesso)

3.3. Porque funciona

3.3.1. Explora falhas humanas

3.3.1.1. Comunicação

3.3.1.2. Falso coronel de policia

3.3.1.2.1. Falso coronel conta o que fez para enganar tanta gente por tanto tempo

Link: https://www.youtube.com/watch?v=6cAk6xdgueI

Vídeo: http:https://www.youtube.com/embed/6cAk6xdgueI?start=0

3.3.1.2.2. VIPS

3.3.1.2.2.1. O Maior Picareta do Brasil - Marcelo Nascimento da Rocha

Conteúdo licenciado para -


Link: https://www.youtube.com/watch?v=wfJ3OXwSfDU

Vídeo: http:https://www.youtube.com/embed/wfJ3OXwSfDU?start=0

3.3.1.3. Microexpressões

3.3.1.3.1. .

3.3.1.4. Rapport

3.3.1.4.1. Rapport é um conceito do ramo da psicologia que significa uma técnica usada para
criar uma ligação de sintonia e empatia com outra pessoa.

3.3.1.4.2. Instante Rapport

3.3.1.4.2.1. Controle

3.3.1.4.2.1.1. The Trump handshake

Link: https://www.youtube.com/watch?v=iUmo8Y1LRYE

Vídeo: http:https://www.youtube.com/embed/iUmo8Y1LRYE?start=0

3.3.1.4.2.2. Comunicação não verbal

3.3.1.4.2.3. Pedindo Ajuda

3.3.1.4.2.4. Empatia

3.3.1.4.2.5. Ego

3.3.1.4.2.6. Perguntas chaves

3.3.1.4.2.6.1. como?quando?porque?

3.3.1.4.2.7. Dar informação

3.3.1.4.2.8. *gatilhos mentais*

3.3.1.5. Human Buffer Overflow

3.3.1.5.1. Buffer Overflow é uma situação em que um programa em execução tenta gravar
dados além do que o buffer de memória permite, sobrecarregando assim o sistema.

3.3.1.5.1.1. Os estouros de buffer (Buffer Overflow) podem até executar outros programas
ou comandos maliciosos, resultando assim na execução arbitrária de códigos.

3.3.1.5.2. ฀

3.3.1.5.2.1. Mas calma

3.3.1.5.2.1.1. a gente fala 150 palavras por minuto mas nosso cerebro pode processar
500-600

3.3.1.5.2.1.1.1. não vamos fazer um estouro de memória falando rápido.

3.3.1.5.2.2. O Alvo
Conteúdo licenciado para -
3.3.1.5.2.2.1. Comandos de Decisões/Conclusões

3.3.1.5.2.2.1.1. Nosso cerebro toma decisões em 7 segundos no subconciente

3.3.1.5.2.2.1.1.1. "Aqui na Coréia todos os carros tem cameras, até o meu"

3.3.1.5.2.2.1.1.1.1. eu estou na coreia

3.3.1.5.2.2.1.1.1.2. na coreia tem carros

3.3.1.5.2.2.1.1.1.3. eu tenho carro

3.3.1.5.2.2.1.1.1.4. camera nos carros

3.3.1.5.2.2.1.2. Exemplos

3.3.1.5.2.2.1.2.1. No Marketing

3.3.1.5.2.2.1.2.1.1. Compre Agora

3.3.1.5.2.2.1.2.1.2. Assim que você confirmar o pagamento, você já recebe os


dados de acesso no e-mail.

3.3.1.5.2.2.1.2.1.3. Assim que você comprar de mim, eu vou pessoalmente te


entregar. Já está embalado.

3.3.1.5.2.2.1.2.2. ...

3.3.1.5.3. Entrevistas/Interrogatórios

3.3.1.6. Gatilhos Mentais

3.3.1.6.1. Autoridade

3.3.1.6.2. Reciprocidade

3.3.1.6.3. Escassez

3.3.1.6.4. Prova Social

3.3.1.6.5. Gatilhos Mentais: o que são, 25 tipos e melhores exemplos! [2020]

Link: https://rockcontent.com/br/blog/gatilhos-mentais/

3.3.1.7. Elicitação

3.3.1.7.1. Ato de provocar uma resposta ou reação em algo ou alguém.

3.3.1.7.2. Interrogatório/Quesitonário

3.3.1.7.2.1. Manual CIA

3.3.1.7.2.1.1. InTERRORgation: The CIA's Secret Manual on Coercive Questioning

Link:
https://whatreallyhappened.com/RANCHO/POLITICS/CIA_TORTURE/kubark06.htm

Conteúdo licenciado para -


3.3.1.7.3. ..

3.3.1.7.3.1. "I heard they have seventeen cameras, twelve guards and a fingerprint scanner
in their lobby. They say that place is like Fort Knox! Nobody can get in."

3.3.1.8. Pretexting

3.3.1.8.1. Pretexting is a type of social engineering attack that involves a situation, or pretext,
created by an attacker in order to lure a victim into a vulnerable situation and to trick them into
giving private information, specifically information that the victim would typically not give outside
the context of the pretext.

3.3.1.8.1.1. .

3.4. https://www.social-engineer.org/framework/general-discussion/

Conteúdo licenciado para -

You might also like