Detecção, Investigação, e Rastreamento de Infraestruturas Maliciosas
O que você vai aprender
Esta trilha de aprendizagem te ensinará como analisar mensagens de phishing e infraestruturas associadas.
Última atualização em: 29 de novembro de 2024
O que você vai aprender
Esta trilha de aprendizagem te ensinará como analisar mensagens de phishing e infraestruturas associadas.
Última atualização em: 29 de novembro de 2024
Módulos
Comece aqui
Leia o resumo da trilha de aprendizagem, objetivos, ameaças relacionadas e pré-requisitos
Módulo 1
Ao receber mensagem suspeita, ainda que encaminhada, conduza uma triagem inicial para determinar se de fato ela é mal intencionada e, no caso de ser com alvo, descobrir a maneira mais rápida de reagir, averiguando se uma investigação mais aprofundada se faz necessária. Para a maioria dessas mensagens, uma heurística básica para separar as ameaças com e sem alvo e a definição de ações de redução de danos é o suficiente.
Módulo 2
Após completar este módulo, profissionais serão capazes de apoiar pessoas que podem ter recebido ou clicado em e-mails maliciosos ou links, de maneira responsável, empática, e com foco na redução de danos a partir da modelagem de ameaças fornecida.
Módulo 3
Durante a investigação de e-mails de phishing, anexos, sites e outras infraestruturas maliciosas, é importante tomar medidas proativas para garantir sua segurança, bem como das pessoas que estiver ajudando. Não deixe de estudar esta habilidade e, caso necessário, prepare um ambiente seguro antes de interagir com e-mails ou sites suspeitos e maliciosos.
Módulo 4
As habilidades descritas neste módulo podem ser utilizadas para iniciar uma investigação passiva de servidores na internet. Uma investigação passiva é aquela em que nenhum site é carregado, sobre a qual buscam-se apenas dados públicos disponíveis a partir de ferramentas de inteligência de fontes abertas (OSINT, de “open source intelligence”) e recursos que podem nos dar detalhes sobre as “pegadas digitais” de uma infraestrutura de ataque sem que percebam que estão sob investigação.
Módulo 5
Este módulo te ensinará a analisar extensos metadados contendo a origem de um e-mail, os servidores pelos quais ele passou, informações sobre possíveis checagens de spam, e muito mais. Os metadados podem integrar uma parte fundamental de qualquer investigação aprofundada sobre e-mails potencialmente mal-intencionados.
Módulo 6
Seja através de pura engenharia social, phishing, ou envio de malware, e-mails maliciosos podem ser bem complexos. Este módulo te ensinará como interpretá-los e entendê-los, e como encontrar a sua infraestrutura relacionada.
Módulo 7
Este módulo te ensinará a analisar sites controlados por atacantes para que você entenda as ações deles ou vetores de ataque usados em ataques.
Módulo 8
Este módulo te ensinará a escrever um relatório e compartilhar os resultados da sua investigação, incluindo os indicadores de comprometimento (IoCs) adequados.
Módulo 9
Neste módulo, falaremos sobre formas de denunciar conteúdo e comportamento abusivo e outros mecanismos de navegação segura e sumidouro. Eles incluem contatar o provedor de infraestrutura para denunciarmos o seu uso malicioso para que ela possa ser derrubada.
Módulo 10
Este módulo é um exercício do tipo Capture-a-Bandeira (CTF, do inglês Capture the Flag) no qual estudantes podem analisar um email de phishing e a sua infraestrutura associada. Ele pode ser usado como um exercício de prática ou de checagem de habilidades adicional.