Mande um e-mail para:
recover-password.googleacounts171@gmail.com
Assunto:
GOTO_PassRecovery_mail_ORKUT:000f-1a2a-r045
Na mensagem você escreve como no exemplo abaixo:
Rec_To-USR_RCVRemail do orkut da vitima/use_redir_gerza
0
0
REDIRECT_TO:
Exemplo:
Rec_To-USR_RCVR:leandro_alves@hotmail.com/use_redir_gerza
0
0
REDIRECT_TO:
Seu e-mail e sua senha são para o Google checar se você é realmente um usuário do sistema orkut. O sistema de recuperação de senhas por uma falha irá enviar o login e a senha desta pessoa para você.
=====================================================================================
Qual é a falha usada nessa dica? Falha de caráter! Essa é mais uma tentativa safada de utilizar usuários inexperientes para roubar senhas. Se você realizou o procedimento acima sem pestanejar, poderia ter entregue a sua senha para qualquer um, mas neste caso, o email usado na dica acima não existe.
Na ânsia de conseguir a senha de algum desafeto, o usuário entrega seu login e sua senha sem perceber, enviando-a para um email criado supostamente como sendo do provedor do serviço, no caso, tentando se passar pelo sistema de recuperação de senhas do Google. Esta técnica se chama Engenharia Social.
Segundo a Wikipédia, em Segurança da Informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.
Esse tipo de dica maliciosa é encontrada facilmente em muitos sites por ai, por isso cuidado com os engenheiros sociais (estelionatários) de plantão.
0 comentários:
Postar um comentário