
Como ocorre a técnica de Footprinting e Reconhecimento.
Por Verônica Fernandes Guimarães*
A palavra Footprinting, em inglês, em si já nos dá uma dica sobre o que se trata essa técnica de ataque, já que a tradução da palavra é pegada. Essa é uma técnica utilizada por cibercriminosos focados em coletar o máximo de informações possíveis sobre um sistema, infraestrutura de redes ou empresa alvo. Se assemelha a seguir pegadas, pois o hacker passa grande parte do tempo seguindo pequenas pistas, traçando o perfil da organização, coletando dados sobre a rede, hosts, funcionários, parceiros e fornecedores.
Assim como o cibercriminoso pode seguir os passos de uma pessoa, ele pode perseguir uma empresa, conseguindo coletar diversas informações disponíveis online, como postagens, comentários ou fotos compartilhadas nas redes sociais. Muitas vezes o conteúdo publicado por pessoas e empresas possuem localizações e informações que podem ser usadas para traçar como é o dia a dia do alvo. O cibercriminoso ainda pode rastrear chamadas do Skype, uso de aplicativos e registros de e-mail rastreado em um banco de dados.
Veja quais são dois tipos de Footprinting:
Active Footprinting: realiza o Footprinting acessando diretamente a máquina de destino.
- Neste ataque, o cibercriminoso utiliza comandos e varreduras para coletar os dados do alvo. Isso geralmente pode acionar o IDS (Sistema de Detecção de Intrusão) se houver.
Passive Footprinting: realiza Footprinting coletando as informações de um sistema localizado a uma distância remota do atacante.
- Neste incidente, o hacker utiliza métodos inofensivos, como uma pesquisa sobre o alvo na internet, busca de funcionários nas redes sociais, utilização do NeoTrace (Ferramenta que rastreia a rota das conexões utilizadas por um site ou rede), usar o Whois, um site que fornece os nomes de domínio e redes associadas para uma organização específica. Todas essas práticas não acionam o IDS do alvo e assim se torna mais difícil de ter conhecimento sobre o Footprinting.
O hacker pode seguir um desses dois tipos de Footprintings para coletar diversos tipos de informações, como o sistema operacional utilizado na organização, firewall, mapas de rede, endereços IP, informações do sistema de nomes de domínio, configurações de segurança da máquina, redes privadas virtuais, id dos funcionários, endereços de e-mail e números de telefone.
Você deve estar se perguntando como se proteger de um hacker que tem a técnica do Footprinting como aliada?
Conheça as dicas dos especialistas da AuditSafe para se proteger do Footprinting:
- Somente poste nas redes sociais coisas que não dizem respeito a sua vida pessoal e familiar, sendo assim, evite informações e/ou fotos de quais horários que você sai ou chega de casa, relatos do seu relacionamento e o seu trajeto para o trabalho.
- Na tela de configurações do seu dispositivo sempre deixe ativo as configurações de privacidade. Tais como limitar o acesso a localização, bloqueio automático do dispositivo, apagar automaticamente SMS’s antigos e limitar o acesso a microfone e a câmera.
- Exclua contas antigas. Se você tem uma conta com mais de 4 anos em alguma rede social sem uso, considere exclui-la. Muitas informações valiosas podem ser encontradas lá.
- Lembre-se, tudo o que você publica, pode ser para sempre.
E para identificar e prevenir estes e outros possíveis incidentes conte com os profissionais certificados da AuditSafe e mantenha a sua empresa e as informações dos seus clientes seguros.
Conte conosco.
(*) Verônica Fernandes Guimarães é Consultora da AuditSafe especializada em Segurança Cibernética, Gestão de Riscos e Privacidade.