Introdução
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubÚltima atualização em: 30 de novembro de 2024
Editar esta página no GitHubMensagens de phishing (ou seja, mensagens que tentam “fisgar” a atenção de um alvo através da utilização de uma “isca”) são frequentemente relacionadas a infraestruturas maliciosas, com intuito de roubar e utilizar credenciais de login para acessar sistemas pessoais ou organizacionais, comprometer o navegador ou aproveitar uma brecha em dispositivos via engenharia social. Trata-se de uma das técnicas mais comuns utilizadas por atores maliciosos que querem comprometer ONGs. Não raro, uma ONG que recebe tal tipo de mensagem pode achar difícil garantir que ela é suspeita, além de desconhecer a identidade e objetivo de onde vem o ataque. Se o envio parece autêntico, conferi-lo com a provável pessoa que enviou a mensagem por outro meio de comunicação que não pela mensagem em si pode ser a maneira mais prática de verificar sua legitimidade. Caso a pessoa remetente não possa ser contatada, ou a mensagem de fato não seja legítima, pode ser importante analisá-la com maior profundidade. Isso poderia evitar com que o ataque comprometa o sistema de uma ONG, prevenir ações maliciosas futuras, e alertar pessoas da comunidade em relação às pessoas atacantes e suas táticas, técnicas e procedimentos (TTPs). Os resultados das investigações, então, devem ser frequentemente compartilhados, seja por relatórios oficiais ou redes de contato, ou discussões informais entre profissionais de segurança de ONGs.
Houve diversos casos em que ONGs conduziram excelentes investigações de infraestruturas maliciosas. Isso inclui um esforço conjunto entre Bellingcat e outros grupos de setores privados investigando ataques de phishing contra organizações focadas em assuntos relacionados à Rússia (em inglês), bem como um projeto da Human Rights Watch com a Anistia Internacional (em inglês) que rastreou tentativas de phishing (em inglês) atribuídas ao governo iraniano.
Os ataques investigados nesta seção geralmente começam com uma mensagem de phishing. A pessoa alvo recebe uma mensagem (por e-mail, WhatsApp, ou outro meio), que tenta convencê-la a clicar em um link. Às vezes, o motivo do contato se dá pela relação da pessoa alvo com algum grupo da sociedade civil, a partir da qual atacantes esperam se embrenhar mais profundamente nos sistemas da organização. Em outros casos, atacantes miram diretamente pesquisadores ou freelancers.
Uma mensagem de phishing geralmente tenta induzir a pessoa alvo a utilizar suas credenciais, como usuário e senha (como nos ataques documentados por Bellingcat e HRW), baixar malware ou, em alguns casos, contornar o sistema de segurança para acessar informações diretamente via navegador, ou ainda instalar malware automaticamente. As seções “Investigação passiva: análise de URLs, hostnames e endereços IP” e “Investigação passiva: análise de cabeçalhos de e-mails” cobrem estas fases de um ataque.
Quando alguém recebe uma mensagem de phishing crível, ou então sofre danos por conta de um software malicioso, talvez seja necessário identificar a infraestrutura (servidores, sites, etc.) utilizada por quem realizou o ataque. Ataques com alvo usando infraestruturas comprometidas ou dedicadas são relativamente raros, e a seção “Triagem” te ajudará a determinar se faz sentido fazer análises. Ao iniciar esta trilha de aprendizagem, é interessante possuir um entendimento geral prévio sobre gerenciamento de incidentes.
Antes de acessar qualquer site controlado por atacantes, ou fazer download de qualquer malware para fins de análise, é importante aprender a fazê-lo com segurança. Esta trilha de aprendizagem considera tanto técnicas de investigação passiva, que não contatam o servidor de atacantes, e portanto dificilmente vai alertá-les sobre o andamento de uma investigação, quanto técnicas de investigação ativa, que sim, contatam servidores. Uma vez que você tenha aprendido sobre como investigar passivamente, você poderá passar às técnicas ativas para acessar os sites linkados às mensagens de phishing, e analisá-los para descobrir mais a fundo sobre a infraestrutura controlada por atacantes. Este é o assunto abordado na seção “Investigação ativa: análise de sites maliciosos”.
Caso a pessoa atacante consiga infectar o dispositivo da pessoa alvo ou organização, o malware provavelmente se comunicará com um servidor de comando e controle (C2 ou C&C). Descobrir quais servidores C2 são usados nos ataques e como eles funcionam são temas da trilha de aprendizagem de Análise de malware. A análise de malwares é outra habilidade possível de ser usada para descobrir mais infraestruturas de ataque.
Para melhor apoiar tanto a pessoa que você estará ajudando quanto a comunidade, é importante documentar e compartilhar descobertas, o que consta na seção “Documentando descobertas”. Há várias comunidades com enfoque em compartilhamento de ameaças e informações dentre os espaços ocupados por ONGs, no entanto, discorrer sobre elas não faz parte do escopo desta trilha.
Por fim, é importante reconhecer que muitas das técnicas de investigação nesta trilha de aprendizagem podem alertar atacantes de que há uma investigação em andamento, ou mesmo colocar a pessoa investigadora – ou a comunidade – em risco. Dividimos as técnicas entre métodos passivos e ativos. Tenha cautela ao considerar métodos ativos de investigação, e avise a organização/indivídue antes de iniciar, para que possam discutir sobre modelagem de ameaças e permitir que façam escolhas conscientes acerca da continuidade das investigações.
A investigação passiva (apropriada para todos os casos):
A investigação ativa:
Profissionais vão aprender a:
Competências em investigação, rastreio e detecção de infraestruturas maliciosas podem ajudar a lidar com:
Esta trilha oferece uma fantástica introdução às demais trilhas de aprendizagem. Depois de completá-la, recomendamos que estudantes sigam as trilhas Detectando Malware ou Fundamentos de Segurança Web.
Fluxo de trabalho de suporte: O cliente recebeu um e-mail suspeito ou de phishing
GrátisDocumentação comunitária do canal de ajuda da Access Now para orientação de resposta a incidentes envolvendo e-mails suspeitos ou de phishing.
Lista com todos os tipos de registros de DNS
GrátisInclui (quase?) todos os tipos de registros de DNS.
Reportagens da Anistia Internacional sobre campanhas de phishing
GrátisReportagens com exemplos de campanhas de phishing que tiveram como alvo defensores de direitos humanos, ativistas e jornalistas.
Parabéns por ter concluído a introdução!
Clique na caixa de seleção para confirmar que você leu a introdução e continuar para o próximo módulo.
Marca a introdução como concluída e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.