Módulo 7
Investigação ativa - Análise de páginas web maliciosas
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 7
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubE-mails de phishing geralmente são apenas o primeiro passo em um ataque. A maioria tenta fazer com que a pessoa atacada visite uma página na web com um objetivo de ataque específico. Este módulo te ensinará a examinar os sites controlados por atacantes para entender suas ações e potencialmente descobrir outras infraestruturas controladas por eles ou vetores de ataque usados em seus ataques. Observe que sites podem ser extremamente complicados, com comportamento que varia desde simples imitações para roubar credenciais até ataques complexos contra o navegador ou o próprio dispositivo de navegação.
Observe que interagir com sites maliciosos pode colocar quem os analisa em risco. Certifique-se de configurar e usar um ambiente isolado (leia o Módulo 3), e coletar e armazenar todas as páginas web de forma segura. Vale dizer, também, que esta habilidade é útil e acessória para a trilha de aprendizagem de Análise de Malware.
Após concluir este módulo, profissionais devem ser capazes de fazer o seguinte:
Tudo isso será significativamente mais fácil de praticar se você souber um pouco de JavaScript e HTML, embora esses não sejam pré-requisitos estritamente necessários.
Vale a pena destacar algumas diferenças básicas entre um e-mail e uma página web:
Por esse motivo, recomendamos analisar as páginas web somente em um ambiente seguro projetado especificamente para abrir arquivos potencialmente suspeitos, como uma máquina virtual ou uma sandbox (“caixa de areia” — um ambiente virtual seguro, isolado, e descartável). Além disso, discuta o modelo de ameaça específico do destinatário do e-mail para garantir que seja seguro para ele que você conduza mais atividades de análise que possam ser detectadas pelo atacante.
Leia dois estudos de caso que analisam ataques de phishing que tiveram como alvo grupos da sociedade civil. Ambos os ataques foram parcialmente bem-sucedidos:
Com o estudo de caso da HRW mencionado acima em mente, observe algumas características-chave de análise usadas em cada investigação. Algumas delas exigem habilidades técnicas, enquanto outras exigem pesquisa, pensamento crítico e habilidades interpessoais. Alguns dos métodos identificados no estudo de caso incluem:
O primeiro passo quando você estiver pronto para inspecionar um site vinculado a uma mensagem de phishing, pode ser olhar o site de forma segura. Isso envolve algum grau de interação com o site. Para o manuseio direto de um site potencialmente malicioso, você deve ter implementado precauções para ter um ambiente de trabalho seguro, conforme abordado no Módulo 3. No entanto, você também pode usar ferramentas online para inspecionar um site em uma sandbox remota segura:
🧰 Ferramentas como UrlScan permitem a execução de uma análise de um URL. Tome nota sobre alguns dos principais recursos que usaremos para interpretar os resultados:
🧰 Hybrid Analysis é uma sandbox hospedada que pode carregar uma página web em um ambiente de teste e comparar o comportamento do site com várias heurísticas de atividade maliciosa e verificar indicadores internos contra ameaças conhecidas. Observe alguns dos principais recursos e as habilidades necessárias para interpretar os resultados:
VirusTotal também pode analisar uma URL em busca de conteúdo malicioso. Note que Hybrid Analysis também inclui pesquisas do VirusTotal e considera uma gama mais ampla de problemas para determinar sua classificação.
Observe que um aplicativo web sofisticado pode detectar que uma solicitação vem dos intervalos de endereços IP dessas ferramentas e fornecer dados diferentes ou nenhum dado à solicitação, ao mesmo tempo em que fornece conteúdo malicioso a outros IPs.
Uma das formas mais simples de analisarmos um site é utilizando a ferramenta de inspeção do navegador, que usualmente quebra o site em diferentes partes menores, e pode identificar que partes do código o site solicita de qual servidor, e permite que modifiquemos o código para verificar, de forma automática e temporária, a mudança no layout e funcionalidade do site.
Como visto no artigo da Human Rights Watch linkado acima, utilizar meios programáticos para aplicar força bruta em URLs é uma técnica bastante comum durante OSINT. Há muitas ferramentas e abordagens possíveis de serem aprendidas:
A maioria dos ataques que você encontrará vai utilizar um kit previamente construído ou modificado de phishing, uma coleção de códigos e templates/modelos que permitem que atacantes construam um site convincente de phishing. Alguns destes kits possuem indicativos; muitos deles, por exemplo, utilizam de certos mecanismos para evitar serem detectados e indexados por buscadores, e podem até recusar carregamento a partir do endereço IP de buscadores web ou empresas de segurança.
Alguns kits de phishing também são capazes de burlar autenticação multifator, por exemplo, capturando um código que uma pessoa alvo digitou e imediatamente utilizando-o para fazer login na página real, como se fosse a própria pessoa. Este artigo é um ótimo relatório sobre como um um kit de phishing de código aberto utilizado por times de segurança que testam mecanismos de segurança podem capturar e utilizar dados de autenticação de 2 fatores (e o que pode ser feito para preveni-lo). Você também pode conferir outro relatório de um kit de phishing (este kit foi escrito por cibercriminosos, e não por pesquisadores de segurança), com contorno de MFA (Multi-Factor Authentication) e técnicas fascinantes para evasão de detecção.
Irã: comprometimento de ativistas, jornalistas, políticos, financiado pelo Estado
GrátisUm bom relatório de análise de uma campanha de phishing bastante sofisticada que tinha como alvo grupos da sociedade civil. Ele inclui extensas discussões a respeito de infraestrutura e atribuição.
Ascensão de Guccifer? Campanha de phishing com duração de meses tem como alvo dezenas de jornalistas e ONGs com foco na Rússia
GrátisUm relatório de uma campanha de phishing anterior que tinha como alvo grupos da sociedade civil realizando trabalhos relacionados à Rússia. O ataque envolveu evasão de autenticação multi-fatores.
UrlScan
Grátis, com algumas funcionalidades pagasUma plataforma na qual você submete uma URL para análise. A ferramenta analisará o site resultante, procurando por malware ou outros comportamentos estranhos.
Hybrid Analysis
GrátisUma ferramenta capaz de analisar arquivos e links, tentando identificar conteúdo ou comportamento malicioso. Diferente do UrlScan, ele também pode inspecionar amostras de malware ou abrir arquivos executáveis.
Aprenda JavaScript
GrátisAlém de HTML, a maioria das páginas web usa JavaScript. Apesar de não ser necessário se tornar um especialista, aprender um pouco de JavaScript é importante para entender o que sites estão fazendo.
Como inspecionar um elemento no Chrome, Safari, e Firefox
GrátisTodo grande navegador agora oferece uma funcionalidade de inspeção de elementos. Essa ferramenta te permite estudar e modificar componentes de código de uma página web. Este artigo oferece uma visão geral dessa funcionalidade, e mostra como ativá-la nos principais navegadores.
Exemplo 1 de análises de sites maliciosos
GrátisUm bom guia sobre como fazer uma análise inicial e triagem de sites para entendermos se ele é malicioso e se ele já foi categorizado dessa forma.
Exemplo 2 de análises de sites maliciosos
GrátisOutro bom guia sobre como fazer uma análise inicial e triagem de sites para entendermos se ele é malicioso e se ele já foi categorizado dessa forma.
Classificação de kits para phishing na web para detecção precoce por detentores de plataformas
GrátisUm artigo acadêmico que analisa kits de phishing, os mecanismos que alguns deles usam, e como podemos usar ferramentas como aprendizagem de máquina para detectá-los.
Protegendo páginas de phishing via .htaccess
GrátisPáginas de phishing podem usar várias técnicas para tentar evadir a sua detecção. Uma delas acontece pelo uso de .htaccess, um arquivo que contém instruções para servidores web para excluir ou incluir certos intervalos de endereços IP.
StalkPhish
GrátisUma ferramenta projetada para automatizar a descoberta e identificação de kits de phishing.
Contornando MFA: Uma perspectiva forense sobre o kit de phishing Evilginx2
GrátisEste artigo analisa um kit de phishing que encontrou uma forma de evadir algumas formas de autenticação multi-fatores. Ele analisa como isso é alcançado e lista formas de mitigar esses mecanismos.
Kit de phishing W3LL sequestra milhares de contas Microsoft 365, contorna MFA
GrátisEste artigo analisa um kit de phishing criado e vendido por criminosos que contém múltiplos mecanismos para frustrar tentativas de análise. Ele também usa técnicas de evasão de autenticação multi-fatores.
Parabéns por ter concluído o Módulo 7!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.