Pular para conteúdo

Detecção, Investigação, e Rastreamento de Infraestruturas Maliciosas

O que você vai aprender

Esta trilha de aprendizagem te ensinará como analisar mensagens de phishing e infraestruturas associadas.

Última atualização em: 29 de novembro de 2024

Módulos

Comece aqui

Introdução

Leia o resumo da trilha de aprendizagem, objetivos, ameaças relacionadas e pré-requisitos

Módulo 1

Triagem - Decidindo quando investigar

Ao receber mensagem suspeita, ainda que encaminhada, conduza uma triagem inicial para determinar se de fato ela é mal intencionada e, no caso de ser com alvo, descobrir a maneira mais rápida de reagir, averiguando se uma investigação mais aprofundada se faz necessária. Para a maioria dessas mensagens, uma heurística básica para separar as ameaças com e sem alvo e a definição de ações de redução de danos é o suficiente.

Módulo 3

Segurança operacional - Manuseio seguro de links e infraestrutura

Durante a investigação de e-mails de phishing, anexos, sites e outras infraestruturas maliciosas, é importante tomar medidas proativas para garantir sua segurança, bem como das pessoas que estiver ajudando. Não deixe de estudar esta habilidade e, caso necessário, prepare um ambiente seguro antes de interagir com e-mails ou sites suspeitos e maliciosos.

Módulo 4

Investigação passiva - Análise de URLs, hostnames, e endereços IP

As habilidades descritas neste módulo podem ser utilizadas para iniciar uma investigação passiva de servidores na internet. Uma investigação passiva é aquela em que nenhum site é carregado, sobre a qual buscam-se apenas dados públicos disponíveis a partir de ferramentas de inteligência de fontes abertas (OSINT, de “open source intelligence”) e recursos que podem nos dar detalhes sobre as “pegadas digitais” de uma infraestrutura de ataque sem que percebam que estão sob investigação.

Módulo 5

Investigação passiva - Análise de cabeçalhos de e-mail

Este módulo te ensinará a analisar extensos metadados contendo a origem de um e-mail, os servidores pelos quais ele passou, informações sobre possíveis checagens de spam, e muito mais. Os metadados podem integrar uma parte fundamental de qualquer investigação aprofundada sobre e-mails potencialmente mal-intencionados.

Módulo 6

Investigação ativa - Analisando e-mails maliciosos

Seja através de pura engenharia social, phishing, ou envio de malware, e-mails maliciosos podem ser bem complexos. Este módulo te ensinará como interpretá-los e entendê-los, e como encontrar a sua infraestrutura relacionada.

Módulo 8

Registrando descobertas

Este módulo te ensinará a escrever um relatório e compartilhar os resultados da sua investigação, incluindo os indicadores de comprometimento (IoCs) adequados.

Módulo 9

Resposta - Derrubada de infraestrutura

Neste módulo, falaremos sobre formas de denunciar conteúdo e comportamento abusivo e outros mecanismos de navegação segura e sumidouro. Eles incluem contatar o provedor de infraestrutura para denunciarmos o seu uso malicioso para que ela possa ser derrubada.

Módulo 10

Exercício de Capture-a-Bandeira (CTF)

Este módulo é um exercício do tipo Capture-a-Bandeira (CTF, do inglês Capture the Flag) no qual estudantes podem analisar um email de phishing e a sua infraestrutura associada. Ele pode ser usado como um exercício de prática ou de checagem de habilidades adicional.