Módulo 3
Segurança operacional - Manuseio seguro de links e infraestrutura
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 3
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubDurante a investigação de e-mails de phishing, anexos, sites e outras infraestruturas maliciosas, é importante tomar medidas proativas para garantir sua segurança, bem como das pessoas que estiver ajudando. Além disso, é fundamental saber aconselhar bem as pessoas que receberam as mensagens suspeitas ao se envolverem em tais incidentes, e indicar formas de reportá-los com segurança, sem se comprometerem. Não deixe de estudar esta habilidade e, caso necessário, prepare um ambiente seguro antes de interagir com e-mails ou sites suspeitos e maliciosos.
Após completar este módulo, profissionais serão capazes de:
Muitos e-mails de phishing e mensagens similares não só tentam manipular a pessoa alvo a clicar em um link, como também podem tentar coletar dados sobre ela (sobre isso, discutiremos mais aprofundadamente no Módulo 6). Ao conduzir uma investigação, é imprescindível manejar mensagens e outras infraestruturas com cuidado para não revelar informação sobre identidade, trabalho e organização além do estritamente necessário, e para proteger dispositivos e contas.
Geralmente, dividimos a análise em análise passiva (Módulo 4 e Módulo 5) e análise ativa (Módulo 6 e Módulo 7). A análise passiva não deve incluir nenhum contato com servidores de atacantes, diferentemente da análise ativa.
Para a análise, é importante entender que tipos de atividades interagem diretamente com a infraestrutura atacante, e podem, portanto, ser detectadas. Assim, profissionais poderão adaptar os métodos relevantes de modelagem de ameaças.
Recomendamos as seguintes precauções de segurança operacional ao conduzir análises:
Dependendo da sofisticação dos ataques, e da sensibilidade da máquina, dados e contas em uso, e até da suscetibilidade da investigação e identidade pessoal, você pode precisar de um ambiente seguro adequado para a condução de trabalho investigativo. Considere as seguintes sugestões ao construir sua solução de segurança:
Conforme for documentando URLs potencialmente maliciosas, uma prática comum consiste em “desativar” (ou “tirar os caninos”, “remover as garras” em tradução livre e literal) URLs para que links clicáveis não sejam gerados automaticamente. Isso poderia levar pessoas (você, ou quem quer que esteja colaborando) a clicarem neles sem querer, ou então instigar tráfego para a URL de sua máquina local. Algumas aplicações, como as de mensageria, também geram prévias de links automaticamente (“puxando” o conteúdo de um servidor). Desativar URLs previne que isso aconteça.
Para isso, geralmente se substitui a seção de protocolo da URL com um equivalente inválido, e os pontos finais da URL são envolvidos por colchetes. Por exemplo:
URL “ativa” | URL desativada |
---|---|
https://www.site-malicioso.com.br | hxxps://www[.]site-malicioso[.]com[.]br |
ftp://192.168.12.20 | fxp://192[.]168[.]12[.]20 |
A desativação pode ser feita manualmente utilizando-se um editor de texto como o NotePad, Textedit, ou Gedit. Há ainda ferramentas como https://defang.me/ (em inglês), e similares no CyberChef (em inglês).
Caso haja suspeitas de que atacantes tenham obtido acesso ao e-mail ou conta da pessoa alvo (resultante de um ataque de phishing com sucesso, talvez), ou então de que a máquina que ela utiliza esteja sendo monitorada (provavelmente por conta de malware, via anexo malicioso), peça à pessoa alvo para que não utilize a máquina e a conta enquanto se investiga sobre o que está acontecendo. Se possível, comunique-se com a pessoa alvo através de outra conta e dispositivo, por exemplo, Signal ou WhatsApp no dispositivo pessoal, caso a suspeita esteja no dispositivo de trabalho.
Se as suspeitas são de que as contas da pessoa alvo tenham sido comprometidas, peça para que ela mude imediatamente as senhas, e force o “deslogamento” (logout) da conta de todas as localidades (a maioria dos serviços possui tal configuração). Isso deve inviabilizar outros acessos indevidos por parte da pessoa atacante. No entanto, isso alertará que a pessoa alvo percebeu algo errado, e a pessoa atacante pode já ter baixado uma quantidade significativa de dados da conta em questão.
Caso a suspeita seja de que o dispositivo da pessoa alvo tenha sido comprometida, peça para que ela mude as senhas em um outro dispositivo, e evite usar o dispositivo comprometido até que a investigação seja finalizada. Siga os passos reforçados na trilha de aprendizagem de Detecção de Malware.
NoScript
GrátisExtensão de navegador para Firefox e aqueles baseados em Chromium, com filtragem de permissões de execução de JavaScript. Ao lidar com sites potencialmente maliciosos, a extensão permite que a página seja carregada enquanto ela desabilita muitas das funcionalidades potencialmente nocivas.
Defang.me
GrátisFerramenta que automaticamente desativa URLs e endereços IP.
CyberChef
GrátisFerramenta abrangente que possibilita a conversão de diferentes formatos, também capaz de desativar automaticamente URLs e endereços IP.
Parabéns por ter concluído o Módulo 3!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.