Módulo 9
Resposta - Derrubada de infraestrutura
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 9
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubNos módulos anteriores, nós estudamos como identificar infraestruturas que hospedam conteúdo malicioso — seja ele spam (conteúdo indesejado de envio em massa), malware, ou phishing (uma “isca” para “fisgar” a atenção de alguém). Uma vez que essa infraestrutura seja identificada com sucesso, nós precisamos alertar outras pessoas sobre essa ocorrrência. Neste módulo, falaremos sobre formas de denunciar conteúdo e comportamento abusivo e outros mecanismos de navegação segura e sinkhole (sumidouro). Eles incluem contatar o provedor de infraestrutura para denunciarmos o seu uso malicioso para que ela possa ser derrubada.
Você deve combinar essas técnicas e esforços com atividades maiores de resposta a incidentes e aproximação de comunidades que também podem ter recebido ataques direcionados provindos da mesma infraestrutura.
Após o estudo deste módulo, profissionais devem ser capazes de:
Muitas ocorrências de infraestruturas maliciosas são hospedadas em grandes provedores de serviços preocupados em manter os seus sistemas seguros, estáveis, reputáveis, combatendo ameaças cibernéticas. Provedores de serviços responsáveis oferecem mecanismos efetivos de denúncia de abusos; usar esses mecanismos pode resultar em uma pronta derrubada de infraestruturas ativas.
Vamos aprender como encontrar e usar esses mecanismos de denúncia de abuso. Os contatos de equipes que recebem e gerenciam denúncias podem ser encontrados das seguintes formas:
Lembre-se, é possível que vários provedores de serviços estejam envolvidos com a atividade maliciosa que você está investigando. Por exemplo, uma página inicial utilizada como isca (para phishing) pode ser denunciada tanto para o serviço de hospedagem web quanto para o serviço de registro de domínios.
Agora vamos entender como escrever um relatório com todas as informações técnicas que você coletou. O seu relatório deve incluir detalhes suficientes para que o provedor ou provedores de serviço sejam capazes de identificar quais contas estão envolvidas com a distribuição de conteúdo malicioso. Isso pode incluir:
Certifique-se de que você não está compartilhando informações sensíveis relacionadas a você ou aos clientes alvos do conteúdo malicioso.
Embora seja improvável que provedores de serviços compartilhem com você mais informações sobre a conta distribuindo conteúdo abusivo, você pode tentar requisitar mais detalhes caso isso seja útil para as suas investigações.
Em alguns casos, empresas de serviços de internet e tecnologia se esforçam para coordenar ações com a sociedade civil contra ataques direcionados e podem oferecer suporte adicional. Pode ser interessante falar com alguém membro do CiviCERT para pedir o contato de um funcionário da empresa para ajuda em investigações e respostas mais rápidas.
Note que, em muitos casos, a infraestrutura maliciosa está hospedada em contas comprometidas em servidores de entidades não-relacionadas ao ataque (por exemplo, uma conta do Google comprometida, um site invadido, ou um aparelho infectado controlado de forma coordenada por uma botnet — uma rede formada por robôs).
Se você está procurando por inspiração para escrever um e-mail para um provedor de infraestrutura, dê uma olhada nos modelos criados pela Access Now Helpline:
Além de contatar equipes de combate à abuso para derrubar conteúdo malicioso, você pode usar vários mecanismos para submeter informações sobre infraestruturas maliciosas e outros indicadores maliciosos a bases de dado usadas por listas de bloqueio, que por sua vez são integradas em ferramentas e serviços populares.
O mesmo princípio se aplica a plataformas de redes sociais e mensagens, e elas dependem desses mecanismos de denúncia (e outros serviços de segurança complementares).
Vamos aprender sobre algumas dessas listas de bloqueio, onde elas são integradas, e como realizar submissões:
Trabalhe com quem está te mentorando ou colegas que tenham alguma experiência na derrubada de infraestrutura maliciosa. Complete as seguintes tarefas com eles:
Prepare todas as provas (endereços IP, hashes, domínios, e qualquer outra evidência) que você precisaria para submeter uma denúncia. Se você já tem um exemplo de infraestrutura maliciosa em mente, colete essas informações sobre essa infraestrutura. Se você não tem, colete essas informações de uma página legítima (mas não submeta uma denúncia). Discuta essas informações com o seu par ou mentor — eles verificarão se você coletou as informações certas e as documentou de forma adequada.
Explique como provedores de navegação segura, bancos de dados de abuso, e listas de bloqueio funcionam. Se você tem um exemplo de infraestrutura maliciosa acessível, submeta-o para um banco de dados ou provedor. Se você não tem, visite a página de um provedor e revise o processo de submissão com o seu mentor ou par, explicando como você prepararia as informações requisitas sem submetê-las.
Peça para que o seu mentor ou par liste três provedores de hospedagem web, serviços em nuvem, entre outros. Para cada um deles, encontre os contatos ou mecanismos de denúncia.
Converse com o seu mentor ou par sobre os riscos estratégicos e pessoais de se iniciar uma derrubada, compartilhar dados sobre os seus clientes, e potencialmente alertar um atacante de uma análise crítica sobre o seu ataque. Escreva uma cena em que você comunica essas considerações ao alvo do ataque.
RIPEstat launchpad
GrátisUm serviço que te permite consultar e listar mecanismos de denúncia relevantes.
Introdução - Abusix
GrátisUma introdução ao banco de dados chamado Abuse Contact.
Canal de denúncias do Twilio
GratuitoLink para denunciar ligações ou mensagens SMS indesejadas enviadas por números de telefone do Twilio.
Canal de denúncia do Mailchimp
GrátisLink para denunciar abusos na plataforma do Mailchimp.
CiviCERT
GrátisUma rede de profissionais de segurança que ajudam a sociedade civil na resposta a questões de segurança digital.
Modelos de e-mail para denúncia de atividade maliciosa
GrátisTrês modelos de e-mail que podem te ajudar a escrever uma mensagem para provedores de serviços ou clientes para informá-los sobre a presença de uma infraestrutura maliciosa. Registradores de domínio, provedores de hospedagem, clientes
Submeter uma denúncia ao SafeBrowsing
GrátisCanal de denúncias da ferramenta do SafeBrowsing, um banco de dados mantido pelo Google que alcança muitos usuários.
PhishTank
GrátisUma lista colaborativa de sites para submissão de infraestrutura de phishing que permite que usuários procurem e submetam URLs.
AbusiveIP
GrátisSite que permite que usários procurem e denunciem endereços IP relacionados a comportamentos maliciosos.
Phishing Database
GrátisMais um banco de dados colaborativo de domínios e links suspeitos de phishing.
Abuse.ch
GrátisUma plataforma da comunidade focada em compartilhamento de inteligência relacionada a malware e botnets.
Phish.gg
GrátisUm serviço para denunciar phishing em plataformas como o Discord.
Parabéns por ter concluído o Módulo 9!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.