Hackeando com o Google Dorks

2 de março de 2020 | Cyber Hackeando com o Google Dorks


A Idiota do Google consulta, às vezes chamada apenas de dork, é uma sequência de pesquisa que usa operadores de pesquisa avançados para encontrar informações que não estão prontamente disponíveis em um site. Google dorking, também conhecido como Google hacking, pode retornar informações difíceis de localizar por meio de consultas de pesquisa simples. atacante pode usar essas consultas complexas para encontrar informações que são publicadas acidentalmente na Internet, geralmente por um erro de configuração acidental nas soluções de software on-line de uma empresa.

Um excelente exemplo: Trello

Recentemente, o Trello foi citado pelo pesquisador de segurança Craig Jones (veja a imagem abaixo) pelas inúmeras informações de Identificação Pessoal Não Pública (NPPI) que um conselho de integração de RH do Trello publicou na internet. O Trello é uma ferramenta de gerenciamento de projetos e Recursos Humanos que permite publicar seus projetos na internet. Infelizmente, algumas organizações de RH publicaram publicamente informações salariais, senhas e endereços, conforme revelado neste artigo. Artigo do Google Dorking.

Fonte: TechTarget 

Leituras relacionadas: Google Dorks: Uma maneira fácil de hackear

O que isso significa para uma PME?

Os funcionários de PMEs devem estar cientes das informações que estão lidando e do que podem fazer para garantir que isso não aconteça com eles. Existem algumas opções para reduzir a probabilidade de isso acontecer. Uma opção é treinar seus funcionários em noções básicas de segurança cibernética para aumentar sua conscientização sobre questões como essa. As PMEs também podem limitar o número de funcionários com direitos administrativos para esses aplicativos online. Fazer isso, ao mesmo tempo em que responsabiliza os administradores pelo manuseio e proteção adequados de informações críticas, pode, às vezes, evitar a divulgação acidental de informações críticas e sensíveis. Por fim, você pode desenvolver um processo de aprovação e revisão de segurança cibernética para as soluções de nuvem online que sua PME permite que sejam implementadas. Treine seus funcionários para não começarem a usar esses serviços sem registrá-los por meio de um processo conhecido e bem publicado, que todos os funcionários aprovem.

Para saber mais sobre o Google Dorks, assista a este breve vídeo:

https://www.youtube.com/watch?v=HH6edTy3mQI&feature=emb_logo

Você está fazendo o suficiente para proteger seu negócio?

Cadastre-se no CyberHoot hoje e durma melhor sabendo que seu

Os funcionários são treinados cibernéticos e estão em alerta!


Inscreva-se hoje!

Últimos Blogs

Fique por dentro das últimas novidades insights de segurança

Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...

Ler mais
Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.

Ler mais
Quando o ataque se parece exatamente com você.

Quando o ataque se parece exatamente com você.

A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...

Ler mais