Módulo 8
Registrando descobertas
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 8
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubOrganizações da sociedade civil podem escolher não compartilhar as suas descobertas por vários motivos. Talvez lhes falte tempo, ou talvez elas estejam preocupadas com o processo de compartilhar amostras de malware ou indicadores de comprometimento. Ou talvez elas não tenham a perícia necessária para documentar — de forma responsável – as suas descobertas após uma investigação de malware. Este módulo falará sobre essa última situação.
Antes de concluir este módulo, certifique-se de que você leu e entendeu completamente os relatórios escritos por Amnesty/HRW e Bellingcat que destacamos no Módulo 7.
Após concluir este módulo, profissionais devem ser capazes de:
À medida em que você investiga a infraestrutura associada a uma campanha de phishing ou qualquer outra ameaça, é fundamental que você anote tudo — talvez você se esqueça de detalhes que podem se tornar importantes lá na frente. Além disso, atacantes podem mudar a infraestrutura que estão usando (por exemplo, desligando os servidores) durante a sua investigação! Por isso, você deve anotar tudo que você faz e tudo que você descobrir. Isso inclui todas as informações que você coletar, incluindo coisas como resultados de consultas WHOIS ou DNS, e-mails dos atacantes, páginas web (código-fonte e capturas de tela), etc. O formato dessas anotações não é importante, mas elas devem ser detalhadas e fáceis de entender.
Conforme a sua investigação avança, você também deve manter um documento separado com as anotações mais importantes para que você não deixe escapar as descobertas mais significativas. Você também pode escrever sobre elas nas suas anotações mais detalhadas, mas é bom listá-las separadamente, já que o documento detalhado pode se tornar muito longo. As suas anotações sobre descobertas significativas devem conter conclusões sobre várias partes da infraestrutura e as conexões entre elas. Pense nesse documento como o documento com tudo que você quer relatar em um relatório final. Já para as suas anotações sem filtro, apesar do formato não ser importante, muitas pessoas usam a ferramenta Maltego para registrar conexões.
O seu relatório também deve conter indicadores técnicos específicos: isso pode incluir URLs, endereços IP, endereços de e-mail, números de telefone, e outros identificadores que foram usados ou que descrevem os atacantes. Esses indicadores se tornarão referências importantes para outros analistas ou alvos: se eles encontrarem alguma campanha de phishing com os mesmos indicadores ou indicadores similares, é possível que ela foi executada pelo mesmo atacante — ou que elas tenham sido alvo da mesma campanha. Esses indicadores geralmente são listados no fim de um relatório de ameaça ou compilados em um repositório online.
Os seus indicadores devem ser específicos o suficiente para serem úteis para outros analistas: se um atacante usar Google Drive para hospedar os arquivos maliciosos, usar “Google Drive” como um indicador pode ser muito vago (ao invés disso, você poderia falar sobre como o atacante usou serviços de terceiros em uma parte mais descritiva do seu relatório). Não se esqueça que listas de indicadores raramente são completas: elas capturam apenas os endereços IP e URLs que você encontrou em sua investigação. É bem possível que atacantes estejam usando muitos outros que foram detectados.
Em alguns lugares, analistas farão uma distinção entre indicadores de ataque (IoAs), que sugerem que houve uma tentativa de ataque, e indicadores de comprometimento (IoCs), que sugerem que um ataque obteve sucesso. Muito da indústria, no entanto, usa o termo “indicadores de comprometimento” (IoCs) para descrever as duas situações — incluindo espaços e comunidades relacionados a direitos humanos.
Por fim, assim que você concluir a sua investigação, você deve escrever um relatório.
Este relatório deve conter uma descrição factual sobre que aconteceu e que infraestrutura foi usada, assim como as suas impressões e conclusões. Geralmente, essa investigação pode ser engatilhada por um ataque de engenharia social (via e-mail, SMS, WhatsApp). Nesse caso, você deve descrever quaisquer descobertas sobre a natureza do ataque. Esse foi um ataque direcionado? Se possível, você pode listar outras pessoas que receberam a mesma mensagem? Que técnicas o atacante usou para criar uma isca que figasse a pessoa que foi alvo dessa campanha?
Dependendo do público-alvo, talvez você queira descrever as ações tomadas pelo alvo e quaisquer conclusões que você tenha tirado sobre o grau de conhecimento do atacante sobre a situação. O alvo clicou em links, inseriu informações sensíveis em um site controlado pelo atacante, fez o download ou abriu anexos? Qual é a probabilidade das suas ações e das ações da pessoa-alvo terem sido rastreadas? Note que, se a pessoa-alvo inseriu credenciais em um site infectado ou abriu um arquivo malicioso, uma investigação mais profunda e esforços de remediação se tornarão necessários (mas isso está fora do escopo desta trilha de aprendizagem).
Uma vez que você tenha escrito e compartilhado um relatório com o seu cliente (se aplicável), há algumas coisas que você pode fazer com ele:
Esses passos não são obrigatórios. Se você estiver trabalhando com un cliente cujos dispositivos foram comprometidos, você deve se certificar de que ele se sente confortável com o compartilhamento do relatório. Lembre-se de obter a aprovação do seu cliente por escrito.
Se você fizer parte de uma organização como CiviCERT, saiba que esse é um ótimo lugar para compartilhar as suas descobertas. Outros membros provavelmente lerão o seu relatório, submeterão comentários, e o levarão em conta para ações futuras.
Você também pode publicar as suas descobertas em um blog ou em uma plataforma como GitHub. Isso requer um pouco mais de esforço, mas também pode ter um impacto limitado. No entanto, lembre-se que o seu relatório pode ser importante para uma pessoa que está investigando o mesmo conjunto de infraestruturas maliciosas que você.
Pegue um dos e-mails de phishing ou e-mails maliciosos que você analisou no Módulo 3 ou um domínio que você encontrou no PhishTank (muito cuidado ao analisar conteúdo desta plataforma, e assuma que todos os domínios listados ali são maliciosos). Você também pode usar um e-mail ou domínio que você analisou em um módulo anterior. Imagine como você escreveria um relatório descrevendo uma campanha mais ampla por trás desses e-mails. Já que o relatório não será compartilhado com ninguém, sinta-se à vontade para inventar alguns detalhes. Em seguida, escreva um resumo dos pontos principais do relatório.
Se você está estudando com o auxílio de colegas ou uma pessoa mentora, discuta as suas anotações com eles. Eles devem prestar a atenção em algumas coisas:
Maltego
Grátis para uso não-comercial, com uma versão profissional pagaMaltego pode ser usado para criar uma representação visual das suas descobertas, tornando a identificação de conexões entre indicadores diferentes mais fácil.
Ascensão de Guccifer? Campanha de phishing com duração de meses tem como alvo dezenas de jornalistas e ONGs com foco na Rússia
GrátisUm relatório detalhado de uma grande campanha de phishing. Você não precisa escrever um relatório tão completo, mas use-o como inspiração para relatórios futuros.
Irã: Comprometimento de ativistas, jornalistas, políticos financiado pelo Estado
GrátisOutro ótimo relatório e resumo de uma investigação. Mais uma vez, o seu será menos detalhado, mas esse é um ótimo exemplo!
Parabéns por ter concluído o Módulo 8!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.