Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/11148
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorBorba, Nicolas Fiorito Ferreira Mouro-
dc.contributor.advisorAbe, Eduardo Massayoshi-
dc.contributor.advisorMoraes, Lucas Espinato de-
dc.contributor.authorFarias, Lucas Fernando Peña-
dc.date.accessioned2022-11-16T14:43:32Z-
dc.date.available2022-11-16T14:43:32Z-
dc.date.issued2022-
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/11148-
dc.descriptionTrabalho de Conclusão de Curso (Bacharel em Ciências Militares) - Curso de Intendência. Academia Militar das Agulhas Negras de 2022.pt_BR
dc.description.abstractGolpes na internet tornaram-se mais recorrentes à medida em que a tecnologia passa pelo processo de desenvolvimento. Com isso, o impacto das ações cibernéticas passou a influenciar não só a vida de civis, mas também a de militares, principalmente dentro das organizações onde os mesmos atuam. A segurança da informação, nestas instituições, é comprometida devido ao descuido ou negligência dos usuários. Mediante isso, esse trabalho buscou abordar e analisar como o uso de redes sociais pode criar um potencial para o vazamento de informação da AMAN para o público externo, ilustrando desde a escolha da ferramenta utilizada, passando pela construção da engenharia social até a captura de informações sensíveis, de forma isolada e dentro de um ambiente controlado. O ponto de início parte da captura da credencial de uma vítima, em uma rede social, onde foi possível obter informações sobre como é o andamento de um dia de serviço nos parques da AMAN, fornecendo dados sensíveis que podem comprometer a segurança de militares e civis, tanto fora quanto no interior da organização militar. No primeiro momento, foi construído um contexto para convencer a vítima do golpe a acessar um link utilizado para realizar um golpe de “Phishing”. Em seguida, obteve-se o usuário e a senha da vítima. Por último, após o acesso a conta, foi realizada a interação com um contato próximo da vítima para a extração dos dados, tomando o devido cuidado para não gerar dúvidas sobre a verdadeira identidade do agente malicioso. Como resultado, foram discutidos atitudes que o golpista poderia pôr em prática, agora que conhece as peculiaridades das atividades internas da AMAN. ___________________________________________________________________________________ Internet scams have become more frequent as the technology has gone through the development process. As a result, the impact of cybernetic actions began to influence not only the lives of civilians, but also the military, especially within the organizations where they operate. Information security, in these institutions, is compromised due to carelessness or users negligence, therefore, this work sought analyze how the use of social networks can create a potential information leakage in AMAN to the external public, illustrating from the choice of tool, through the construction of social engineering used to capture sensitive information, in isolation and within a controlled environment. The starting point is capturing the credential from a social network, where it was possible to obtain information about the progress of a service day in the AMAN parks, providing sensitive data that can compromise the security of military and civilians, both outside and inside the military organization. In the first moment, a context was built to convince the victim of the scam to access a link used to carry out a “Phishing” scam. Then, the victim's username and password were obtained. Finally, after accessing the account, an interaction was performed with a close contact of the victim to extract the data, taking care not to generate doubts about the true identity of the malicious agent. As a result, it was discussed behaviors that the scammer could put into practice, now that he knows the peculiarities of AMAN's internal activities.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectGolpespt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectRedes sociaispt_BR
dc.subjectPhishingpt_BR
dc.titleAnálise da influência do uso de redes sociais por cadetes para a segurança da informação na AMAN em 2021pt_BR
dc.typeMonografiapt_BR
dc.rights.licenseÉ permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra.pt_BR
Aparece nas coleções:DECEX: DESMIL: AMAN: MONOGRAFIAS

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Cad 3337 Fernando TCC.pdf2,11 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.