Módulo 1
Triagem - Decidindo quando investigar
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 1
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubAo receber mensagem suspeita, ainda que encaminhada, conduza uma triagem inicial para determinar se de fato ela é mal intencionada e, no caso de ser com alvo, descobrir a maneira mais rápida de reagir, averiguando se uma investigação mais aprofundada se faz necessária. Para a maioria dessas mensagens, uma heurística básica para separar as ameaças com e sem alvo e a definição de ações de redução de danos é o suficiente.
Após completar este módulo, e tendo como base alguns indicadores heurísticos, a distinção entre e-mails legítimos, spam, e-mails de phishing e aqueles com alvo deve ser nítida.
A pessoa profissional deve ser capaz de reconhecer técnicas comuns de e-mails de phishing e objetivos de atacantes, além de detectar indícios de mensagens de phishing. Caso seja necessário reforçar estes conhecimentos, experimente o Teste sobre phishing.
Abordagens de tecnologia de baixo custo para determinar se uma mensagem realmente foi enviada por alguém que você conhece costuma ser a forma mais simples e rápida de constatar a autenticidade da mensagem. Um bom exemplo deste tipo de abordagem é confirmar o envio e legitimidade do e-mail suspeito (considerando que tenha vindo de alguém que você conhece) em outro canal de comunicação, como aplicativos de mensagens instantâneas.
Além disso, dê uma lida nestes artigos com exemplos de táticas e técnicas enganosas de uso comum em mensagens de phishing: 6 ataques comuns de phishing e como se progeter contra eles (em inglês) e 5 técnicas comuns de phishings (vadesecure.com, em inglês).
Infelizmente, spam e phishing sem alvo são realidade recorrente na internet. A investigação de mensagens e infraestruturas maliciosas relacionadas é um exercício prático e útil em uma pequena parcela de casos. Considere os seguintes critérios para definir se vale a pena gastar tempo investigando a mensagem e a infraestrutura:
Uma regra geral é que apenas mensagens com alvo usualmente são dignas de investigação. Muitos e-mails de phishing ou spam têm qualidade baixa ou são enviados em massa, muitas vezes por adversáries que podem ter motivações financeiras, mas não miraram em organizações especificamente por conta do trabalho relacionado a direitos humanos ou sociedade civil. Sendo assim, é pouco provável que ataquem ONGs no futuro, e um registro das atividades deles não seria tão benéfico para a comunidade.
Provavelmente, atacantes que enviam mensagens em massa ou de baixa qualidade são pegos por meio de testes e regras automatizados, e simplesmente ajustam as mensagens conforme necessidade, em contraste aos ataques com alvo, que requerem investimento muito maior. Pessoas adversárias que enviam mensagens com alvo frequentemente têm motivações geopolíticas, e utilizam phishing como parte de uma campanha híbrida mais ampla, que poderia ser direcionada a outras ONGs. Investigar mensagens com alvo pode, portanto, ajudar a revelar campanhas maiores.
⚠️ Lembre-se: caso necessário, e você não se sinta confiante em responder à altura do nível de risco ou análise de uma mensagem maliciosa, busque ajuda de parcerias da CiviCERT, ou através de organizações de suporte listadas na Digital First Aid Kit (“Kit de primeiros socorros digitais”).
⚠️ Ao considerar ou conduzir de fato uma investigação, garanta um equilíbrio entre redução de danos e suporte de quaisquer alvos, como aquelas listadas na Recuperação de possível conta comprometida (securityinabox.org).
Dedique algum tempo ao quiz do Shira (em inglês) até que se sinta apte a passar nos testes confortavelmente, e reconhecer phishing em diversas categorias de apps.
Shira, criado por Horizontal
GrátisQuiz online com amostras de e-mails que usuáries devem determinar se são maliciosos ou não.
Phishing Quiz, criado por Jigsaw
GrátisTeste online com amostras de e-mails que usuáries devem determinar se são maliciosos ou não.
6 ataques comuns de phishing e como se proteger contra eles
GrátisUm resumo de alguns dos ataques comuns de phishing, incluindo métodos mais sofisticados.
5 técnicas comuns de phishing
GrátisPerspectiva sobre algumas técnicas utilizadas por atacantes para tornar os e-mails mais convincentes e indetectáveis.
CiviCERT
GrátisRede de organizações da sociedade civil e grupos de resposta rápida que se concentram em ataques cibernéticos e similares.
Kit de primeiros socorros digitais
GrátisGuia de apoio a protetores digitais que lidam com uma variedade de problemas.
Recuperação de possível conta comprometida
GrátisGuia com passos imediatos e a longo prazo no comprometimento de contas digitais.
Parabéns por ter concluído o Módulo 1!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.