ATAQUES CIBERNÉTICOS USANDO ENGENHARIA SOCIAL

Autores

  • Daniel de Moura Dorneles Universidade de Cruz Alta - UNICRUZ, Cruz Alta, RS, Brasil
  • Rafael Barasuol Rohden Universidade de Cruz Alta - UNICRUZ, Cruz Alta, RS, Brasil
  • Alex Vinícios Telocken Universidade de Cruz Alta - UNICRUZ, Cruz Alta, RS, Brasil

DOI:

https://doi.org/10.33053/revint.v9i1.626

Palavras-chave:

Internet, Ataque, Vítima

Resumo

Ataques que focam a obtenção de fatos pessoais, senhas ou qualquer outro dado que que pode ser considerado sensível, ocorrem desde muito tempo antes da existência de máquinas. Enganar, ludibriar e extorquir uma pessoa para que ela lhe forneça dados importantes da sua vida social ou privada e até mesmo de seus familiares, pode ser um obstáculo para atacantes quando a vítima possui algum conhecimento do certo ou errado dentro ou fora da internet. Como a internet se tornou um meio de comunicação global e fácil de se tornar anônimo, é um local propicio para que vazamento de dados ocorra, portanto, medidas devem ser tomadas ao utilizar desta ferramenta.

Referências

ALENCAR, Morgana, UFP. Tire as suas dúvidas sobre o Marco Civil da Internet. 2021. Disponível em: https://www.aurum.com.br/blog/marco-civil-da-internet/. Acesso em: 29 ago. 2021.

BASTA, Alfred. Segurança de Computadores e teste de invasão. Tradução da 2ª edição norte-americana, TRILHA. (24 agosto 2014).

BBC News. 3 novos tipos de fraudes e golpes surgidos com a pandemia de covid. 2009. Disponível em: https://www.bbc.com/portuguese/internacional-56034335. Acesso em: 29 ago. 2021.

BRANSKI, Regina Meyer, FRANCO, Raul Arellano Caldeira, LIMA, Orlando Fontes. Metodologia de Estudo de Casos Aplicada à Logística. Artigo, pg. 1. Campinas. Campus. s.d.

BRASIL. Presidência da República. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em:< http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>. Acesso em: 28 ago. 2020.

BRASIL. Lei 13.709 de 14 de agosto de 2018. Disponível em <http://www.planalto.gov.br>. Acesso em 20 nov. 2020.

DO NASCIMENTO, Janilson Pereira. Segurança em Redes de Computadores: Uma Abordagem sobre o Comprometimento Individual em Benefício da Corporação. Tecnologias em Projeção, v. 6, n. 1, p. 01-06, 2015.

FUNDAÇÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO. Lei Carolina Dieckmann: você sabe o que essa lei representa? 2021. Disponível em: https://fmp.edu.br/lei-carolina-dieckmann-voce-sabe-o-que-essa-lei-representa/. Acesso em: 29 ago. 2021.

GDATA Security. Cybercrime, 2021. Disponível em: < https://www.gdatasoftware.com/blog/cybercrime/>. Acesso em: 10 set. 2021.

LARA, Rodrigo. Wi-fi espacial: como astronautas se conectam à internet fora da Terra? 2020. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2020/07/16/wi-fi-espacial-como-astronautas-se-conectam-a-internet-fora-da-terra.htm. Acesso em: 29 ago. 2021.

MACHADO, Tiago. Cibercrime e o crime no mundo informático. 2017. Disponível em: https://bdigital.ufp.pt/bitstream/10284/6089/1/DM_Thiago%20Machado.pdf. Acesso em: 29 ago. 2021.

MENDES, Maria Eugencia Gonçalves; VIEIRA, Natália Borges. Os crimes cibernéticos no ordenamento jurídico brasileiro e a necessidade de legislação específica. 2012. Disponível em: <http://www.gcpadvogados.com.br/artigos/os-crimes-ciberneticos-no-ordenamento-juridico-brasileiro-e-a-necessidade-de-legislacao-especifica-2>. Acesso em: 12 de ago. 2021.

NAKAMURA, Emilio; GEUS, Paulo Lício. Segurança de Redes em Ambientes Cooperativos. 1ª edição. Novatec (24 agosto 2007).

OLIVEIRA, Waldes. Princípios Básicos Da Segurança Da Informação. 2019. Disponível em: < https://www.techtem.com.br/principios-basicos-da-seguranca-da-informacao/ >. Acesso em: 10 set. 2020.

PIO, Vitor. O que é um teste de intrusão e por que preciso dele? 2021. Disponível em: https://www.sidi.org.br/o-que-e-um-teste-de-intrusao/>. Acesso em: 10 set. 2021.

REDAÇÃO ZOOM. O que é internet? O que significa esse nome? 2021. Disponível em: https://www.zoom.com.br/modem-e-roteador/deumzoom/o-que-e-internet. Acesso em: 29 ago. 2021.

SILVEIRA, Denise Tolfo. Métodos de Pesquisa. 2009. Disponível em: http://www.ufrgs.br/cursopgdr/downloadsSerie/derad005.pdf. Acesso em: 29 ago. 2021.

SILVEIRA, Neil; SOUSA, Mirian; ALCÂNTARA, Antônia. Crimes cibernéticos e invasão de privacidade à luz da lei Carolina Dieckmann. 2017. Disponível em: <https://jus.com.br/artigos/61325/crimes-ciberneticos-e-invasao-de-privacidade-a-luz-da-lei-carolina-dieckmann>. Acesso em: 29 de ago. 2021.

Downloads

Publicado

2021-12-16

Como Citar

de Moura Dorneles, D., Barasuol Rohden, R., & Vinícios Telocken, A. (2021). ATAQUES CIBERNÉTICOS USANDO ENGENHARIA SOCIAL. REVISTA INTERDISCIPLINAR DE ENSINO, PESQUISA E EXTENSÃO, 9(1), 68-81. https://doi.org/10.33053/revint.v9i1.626

Edição

Seção

Mostra de Iniciação Científica - Ciências Exatas, Agrárias e Engenharias