Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/11073
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Borba, Nicolas Fiorito Ferreira Mouro | - |
dc.contributor.advisor | Abe, Eduardo Massayoshi | - |
dc.contributor.advisor | Moraes, Lucas Espinato de | - |
dc.contributor.author | Farias, Lucas Fernando Peña | - |
dc.date.accessioned | 2022-11-16T14:35:42Z | - |
dc.date.available | 2022-11-16T14:35:42Z | - |
dc.date.issued | 2022 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/11073 | - |
dc.description | Trabalho de Conclusão de Curso (Bacharel em Ciências Militares) - Curso de Intendência . Academia Militar das Agulhas Negras de 2022. | pt_BR |
dc.description.abstract | Golpes na internet tornaram-se mais recorrentes à medida em que a tecnologia passa pelo processo de desenvolvimento. Com isso, o impacto das ações cibernéticas passou a influenciar não só a vida de civis, mas também a de militares, principalmente dentro das organizações onde os mesmos atuam. A segurança da informação, nestas instituições, é comprometida devido ao descuido ou negligência dos usuários. Mediante isso, esse trabalho buscou abordar e analisar como o uso de redes sociais pode criar um potencial para o vazamento de informação da AMAN para o público externo, ilustrando desde a escolha da ferramenta utilizada, passando pela construção da engenharia social até a captura de informações sensíveis, de forma isolada e dentro de um ambiente controlado. O ponto de início parte da captura da credencial de uma vítima, em uma rede social, onde foi possível obter informações sobre como é o andamento de um dia de serviço nos parques da AMAN, fornecendo dados sensíveis que podem comprometer a segurança de militares e civis, tanto fora quanto no interior da organização militar. No primeiro momento, foi construído um contexto para convencer a vítima do golpe a acessar um link utilizado para realizar um golpe de “Phishing”. Em seguida, obteve-se o usuário e a senha da vítima. Por último, após o acesso a conta, foi realizada a interação com um contato próximo da vítima para a extração dos dados, tomando o devido cuidado para não gerar dúvidas sobre a verdadeira identidade do agente malicioso. Como resultado, foram discutidos atitudes que o golpista poderia pôr em prática, agora que conhece as peculiaridades das atividades internas da AMAN. ____________________________________________________________________________________ Internet scams have become more frequent as the technology has gone through the development process. As a result, the impact of cybernetic actions began to influence not only the lives of civilians, but also the military, especially within the organizations where they operate. Information security, in these institutions, is compromised due to carelessness or users negligence, therefore, this work sought analyze how the use of social networks can create a potential information leakage in AMAN to the external public, illustrating from the choice of tool, through the construction of social engineering used to capture sensitive information, in isolation and within a controlled environment. The starting point is capturing the credential from a social network, where it was possible to obtain information about the progress of a service day in the AMAN parks, providing sensitive data that can compromise the security of military and civilians, both outside and inside the military organization. In the first moment, a context was built to convince the victim of the scam to access a link used to carry out a “Phishing” scam. Then, the victim's username and password were obtained. Finally, after accessing the account, an interaction was performed with a close contact of the victim to extract the data, taking care not to generate doubts about the true identity of the malicious agent. As a result, it was discussed behaviors that the scammer could put into practice, now that he knows the peculiarities of AMAN's internal activities. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Golpes | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Rede sociais | pt_BR |
dc.subject | Phishing | pt_BR |
dc.title | Análise da influência do uso de redes sociais por cadetes para a segurança da informação na AMAN em 2021 | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. | pt_BR |
Aparece nas coleções: | DECEX: DESMIL: AMAN: MONOGRAFIAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC_FERNANDO.pdf | 4,94 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.