Resumo - A arte de enganar - Cap 4
Quando as Informações Não São Inofensivas
A invasão da segurança de uma empresa quase sempre começa com o cara mau obtendo alguma informação ou algum documento que parece ser muito inocente, tão comum e sem importância que a maioria das pessoas da organização não vê nenhum motivo pelo qual ele deva ser protegido e restrito.
VALOR OCULTO DAS INFORMAÇÕES
Grande parte das informações aparentemente inócuas de posse de uma empresa é cobiçada por um atacante da engenharia social porque ela pode ter um papel vital em seu esforço de se revestir de credibilidade
CREDITCHEX
Três ligações foram feitas pela mesma pessoa: um detetive particular que chamaremos de Oscar Grace. Grace tinha um cliente novo, um de seus primeiros clientes. Ele conhecia o CreditChex e o modo como os bancos o usavam.
Etapa um: Aprenda a terminologia e descubra como fazer a solicitação para que pareça que você sabe do que está falando. No banco para o qual liguei, a primeira jovem, Kim, desconfiou quando perguntou sobre como eles se identificavam quando ligavam para o CreditChex. Ela hesitou; não sabia se devia contar isso. A hesitação deu uma pista importante, um sinal de que tinha de fornecer um motivo para que ela acreditasse.
Quando apliquei a mentira de que estava fazendo pesquisas para um livro, ela relaxou. Você diz que é um escritor ou roteirista e todas as portas se abrem.
Isso acontece porque você não quer queimar a fonte — você pode ligar novamente para o mesmo escritório em outra ocasião
QUEIMAR A FONTE Diz-se que um atacante queimou a fonte quando ele permite que uma vítima reconheça que ocorreu um ataque. Após a vítima tomar conhecimento e no-tificar os outros empregados ou a direção sobre a tentativa, fica muito difícil explorar a mesma fonte em ataques futuros.
Sempre observo os pequenos sinais que me dão uma leitura da cooperação de uma pessoa, em uma escala que vai desde "Você parece uma boa pessoa e acredito em