Módulo 6
Investigação ativa - Analisando e-mails maliciosos
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 6
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubEste módulo te ensinará como interpretar e entender e-mails maliciosos e encontrar a infraestrutura para a qual eles apontam. Quer eles sejam pura engenharia social, phishing, ou entrega de malware, emails maliciosos podem ser bem complexos. Embora o objetivo imediato desta competência seja identificar a infraestrutura do atacante, habilidades avançadas de desconstrução de e-mails complexos também são uma boa preparação para entender as campanhas de atacantes, e são uma boa introdução para analisar malware mais complicado. Algumas dessas técnicas também podem te ajudar a analisar mensagens suspeitas enviadas por outros meios, como o WhatsApp.
Observe que, durante a investigação ativa, pode ser necessário executar ações que alertarão o atacante sobre a investigação (ou, pelo menos, que alguém está interagindo com a armadilha dele). Considere se esse é ou não um custo aceitável para concluir uma investigação.
É melhor fazer esse tipo de análise a partir de uma máquina virtual ou dispositivo dedicado. Para proteção adicional, pode ser uma boa ideia usar uma VPN com boa reputação, para que seu endereço IP não vaze quando você estiver conduzindo uma investigação ativa.
Este módulo lida com a análise do corpo de um e-mail malicioso, enquanto o módulo Investigação passiva - Análise de cabeçalhos de e-mail lida com o cabeçalho do e-mail. Para investigações adequadas, convém usar as duas habilidades. Observe que a análise dos conteúdos e comportamentos dos anexos de e-mail é abordada na trilha de aprendizagem de Análise de Malware.
Após concluir este módulo, profissionais devem ser capazes de fazer o seguinte:
Para praticar isto, você precisa entender o básico de e-mails HTML e MIME. Se achar necessário relembrar um pouco desse tópico, consulte alguns dos recursos sobre os tópicos-chave abaixo:
Ao investigar e-mails potencialmente maliciosos para descobrir infraestrutura de atacantes, não procure apenas por links e anexos. Os atacantes podem incluir rastreadores em seus e-mails, assim como os profissionais de marketing. Este artigo para profissionais de marketing explica como funciona o rastreamento de e-mail. Observe que qualquer recurso carregado na web, não apenas imagens, pode ser usado para rastreamento. Revise os tipos de informações que podem ser obtidas através de um pixel rastreador ou um elemento rastreador, incluindo informações de IP (geolocalização) e dados únicos de navegador. A Internews criou um exercício de treinamento (descrito na seção de prática abaixo) que ajudará você a se familiarizar com os rastreadores e algumas das informações que eles podem identificar.
Após entender os conceitos fundamentais e as ameaças em potencial, você precisa de um fluxo de trabalho e ferramentas para análise.
Peça para colegas ou quem está te mentorando te enviar um e-mail. Idealmente, o e-mail conteria vários elementos, como pixels rastreadores, anexos, e links que se beneficiariam de uma análise aprofundada. Como alternativa, entre em sua própria caixa de entrada e escolha um e-mail que (esperamos que) não seja malicioso. Use as habilidades usadas neste módulo para analisá-lo:
Discuta suas respostas para as perguntas acima com seu colega ou mentor.
Introdução a e-mails HTML
GrátisUma breve introdução ao conceito de enviar e-mails que contêm HTML.
Introdução ao MIME
GrátisUma breve introdução ao formato MIME de mensagens.
Como incluir imagens em e-mails
GrátisApesar de ser uma página feita para quem envia e-mails, ela fala sobre técnicas que um atacante poderia usar para incorporar uma imagem em e-mails.
Aprenda HTML
GrátisA maioria dos e-mails maliciosos de phishing usam HTML para enganar pessoas. Para que possamos extrair URLs (e, por consequência, os endereços dos servidores), você precisará aprender um pouco de HTML.
Introdução a pixels rastreadores
GrátisAo investigar e-mails potencialmente maliciosos para rastrear infraestruturas maliciosas, não analise apenas links ou anexos. Atacantes podem incluir rastradores em seus e-mails, da mesma forma que e-mails de marketing. Este artigo para equipes de marketing explica como esse rastreamento funciona. Note que qualquer recurso provindo da web pode ser usado para rastreio.
VirusTotal
Grátis, com algumas limitações, e funcionalidades adicionais pagasUma ferramenta para avaliar se URLs e anexos contêm ameaças conhecidas. Tenha em mente que outros usuários podem acessar URLs e arquivos submetidos na plataforma.
Fluxo de trabalho para e-mails maliciosos
GrátisUm manual de procedimentos para a avaliação de um e-mail suspeito.
Manual de investigação de e-mails maliciosos do Microsoft Exchange
GrátisUm manual para investigar e-mails maliciosos usando um ambiente do Microsoft Exchange (em que o investigador tem acesso de administrador).
Exemplo 1 de análises de malware de e-mails
GrátisAnálises de exemplos de e-mails de phishing. Inclui uma análise de arquivos HTML com scripts e conteúdo maliciosos incorporados e codificados.
Exemplo 2 de análises de malware de e-mails
GrátisAnálises de exemplos de e-mails de phishing. Inclui uma análise de arquivos HTML com scripts e conteúdo maliciosos incorporados e codificados.
Exemplo 3 de análises de malware de e-mails
GrátisJá que e-mails podem explorar furos de segurança em clientes de e-mail, esse guia demonstra como melhor analisá-los usando ferramentas de linha de comando e editores de texto.
Exemplo 4 de análises de malware de e-mails
GrátisJá que e-mails podem explorar furos de segurança em clientes de e-mail, esse guia demonstra como melhor analisá-los usando ferramentas de linha de comando e editores de texto.
Parabéns por ter concluído o Módulo 6!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.