Módulo 1
Competências interpessoais para a detecção de malware
Última atualização em: 16 de janeiro de 2025
Editar esta página no GitHubMódulo 1
Última atualização em: 16 de janeiro de 2025
Editar esta página no GitHubAntes de você começar a analisar qualquer malware, você precisa configurar um ambiente seguro. Os malwares, como sua própria definição nos sugere, prejudica os sistemas nos quais funcionam. Você não deve fazê-lo funcionar no seu sistema primário. Ademais, você deve impedir que o malware estabeleça conexões com os servidores C&C (comando e controle) do agente da ameaça. Nestes casos, você deverá configurar uma máquina virtual para usar sempre que for efetuar uma análise de malware.
Após a conclusão deste subtópico, os profissionais serão capazes de prestar suporte de forma responsável para os alvos que receberam e-mails ou clicaram em links maliciosos.
Os profissionais também deverão ser capazes de:
O Security Education Companion contém vários conselhos em termos de interações atenciosas, cuidadosas e capazes de limitar os danos, no papel de assistente tecnológico. Se você ainda não está familiarizado com este tipo de conteúdo, recomendamos fortemente que você consulte o Security Education 101.
Depois que você estiver familiarizado com os conhecimentos básicos acima, reflita atentamente sobre quais capacidades interpessoais podem ser necessárias para esta trilha de aprendizagem específica. Cada trilha de aprendizagem e cada intervenção são diferentes; cada uma deve ter sua própria narrativa e suas próprias preocupações.
Você deve ser capaz de:
Lembre-se de que os outros subtópicos desta trilha de aprendizagem também fornecem conselhos sobre o desenvolvimento de habilidades interpessoais, a fim de prestar um suporte atencioso e voltado à redução dos danos neste contexto.
Quando uma amostra de malware é compartilhada com você, é possível que o dano já tenha sido causado à pessoa alvo do mesmo. O malware pode já ter colhido os dados, e a pessoa também pode sofrer do impacto psicológico inerente ao fato de ser um alvo monitorado. É importante dar o apoio necessário à pessoa alvo, ao mesmo tempo em que evita danos à si mesmo durante a interação ativa com o conteúdo malicioso.
A redução dos danos para a pessoa alvo deve começar com a coleta de algumas informações sobre as ações tomadas e as circunstâncias nas quais interagem com os dispositivos em questão. Você pode fazer algumas perguntas às pessoas que conhece bem, como os colegas, e outras perguntas às pessoas que conhece menos. Aqui estão algumas perguntas que devem ser feitas: Qual é o modelo da ameaça? Por acaso trata-se de um blogueiro anônimo? Um dissidente exilado que está tentando ocultar a sua localização?
As respostas a tais perguntas o ajudarão a reduzir eficazmente os danos e a conduzir as suas investigações. Conforme avança na sua análise e entende o conteúdo malicioso, não deixe de atualizar a pessoa alvo, especialmente no tocante à redução dos danos.
Quanto à segurança operacional, para proteger-se enquanto trabalha com e-mails maliciosos, conclua o subtópico 3 (Manuseio Seguro dos Links e Infraestrutura) da trilha de aprendizagem acerca da detecção, monitoramento e investigação de infraestrutura maliciosa.
O spyware é um ataque extremamente invasivo contra indivíduos, famílias, comunidades e movimentos. Entenda que a informação e a análise - quer seja positiva ou negativa - que fornece a um cliente pode ser extremamente consequencial, e informe-o acerca das decisões arriscadas que podem tomar com relação aos seus dispositivos. Desse modo, é importante ser sempre claro acerca do verdadeiro alcance e significância de qualquer trabalho de detecção e determinação que fornece aos clientes.
Fora dos ambientes altamente controlados e dos dispositivos monitorados, as plataformas de sistema operacional mais modernas são mais difíceis de serem acessadas integralmente no tocante à investigação de algum comprometimento ou infecção, especialmente se ataques sofisticados de dia-zero forem utilizados. Assim, você nunca será capaz de determinar com 100% de certeza se um dispositivo está livre de malware. Você pode apenas afirmar que, usando a técnica que você implementou, e com as competências que possui, não conseguiu encontrar malware. Isto não significa que não há malware, apenas que os testes utilizados não conseguiram identificar a presença de um.
Ao mesmo tempo, sabemos que a paranoia é um fenômeno comum, no qual a sensação de estar sendo observado (justificada ou não) é uma experiência negativa enfrentada pelos ativistas, jornalistas, líderes políticos ou demais clientes para os quais está trabalhando. É preciso andar sobre uma linha tênue ao determinar um equilíbrio entre fornecer provas técnicas eficazes para conhecer as probabilidades de um monitoramento ativo, e a consciência de que não se pode ter um excesso de confiança nem um medo infundado de ser monitorado.
A triagem é uma etapa necessária, durante a qual você coleta informações e as utiliza para decidir se deve investir tempo em investigações mais aprofundadas. Enquanto a triagem efetiva conta com conhecimentos técnicos e instintos, também requer habilidades interpessoais para abordar o cliente com empatia, levar a sério suas preocupações, escutá-lo ativamente e entender a situação na qual se encontra.
Existem muitas explicações alternativas para a alteração do desempenho de um dispositivo, tais como hardware obsoleto ou defeituoso, bugs de software, falta de atualizações, configurações inadequadas. E, é claro, a infecção e comprometimento por um malware também existe e faz parte dos fatores que podem explicar a diminuição do desempenho do dispositivo. Então, a descoberta de falhas nas configurações, de softwares não atualizados ou de baixos recursos do dispositivo não é suficiente para refutar a hipótese de um malware.
Use uma combinação de questionamento interpessoal e interação com o seu cliente, além de ter acesso ao dispositivo em questão (se possível e apropriado), a fim de determinar quando um acompanhamento aprofundado será necessário. E, quando não for possível conduzir investigações, quer seja em virtude de tempo limitado, de falta de recursos ou de habilidades, sempre é preferível compartilhar recursos que permitirão ao seu contato tomar as medidas necessárias para investigar e proteger seus dispositivos.
A configuração exata de que precisa depende do seu método de análise e do sistema operacional do malware que você está analisando. Na maioria dos casos, você pode começar com uma VM Linux pré-configurada, como REMnux. Consulte o Capítulo 6 do Guia Prático de Resposta a Incidentes para Sociedade Civil e Mídia para obter instruções passo a passo sobre como configurá-la. Para coisas mais específicas (por exemplo, análise dinâmica do malware iOS), você precisará de ferramentas adicionais (tais como um iPhone ou iPad no qual tenha sido feito um jailbreak). As VM (máquinas virtuais) ocasionalmente possuem vulnerabilidades que permitem que os softwares que operam nas VM ataquem o sistema operacional hospedeiro. A maioria dos malwares sequer chegam perto deste nível de sofisticação, mas na dúvida, é mais seguro analisar o malware num dispositivo físico diferente, que será limpo posteriormente.
Para configurar o REMnux, recomendamos que siga os passos destacados no Capítulo 6 do Guia Prático de Resposta a Incidentes para Sociedade Civil e Mídia e baixe a VM1. Esta é uma maneira fácil de começar e que proporciona uma proteção excelente e uma isolação eficaz entre o seu sistema hospedeiro e o ambiente REMnux. Cuide para não compartilhar dados sensíveis do seu sistema operacional hospedeiro com a VM. Conforme as instruções acima, faça uma captura da sua VM quando tiver sido configurada, e antes de começar a trabalhar com qualquer malware. Você pode usar as capturas para fazer com que a sua VM volte para um bom estado de funcionamento anterior, como estava antes de analisar os diferentes malwares, e isolar os diferentes clientes uns dos outros. Para mais informações sobre capturas de VM em geral, veja este artigo.
Enquanto você realiza a análise do malware, pode acabar precisando de ferramentas adicionais na sua VM de análise. Instale-as e configure-as, mas anote o que fez. Uma vez que finalizou a análise, você pode carregar a sua captura “limpa” de VM, instalar e configurar a ferramenta, e fazer uma nova captura “limpa” para a sua próxima análise.
Para mover os malwares, a prática padrão consiste em colocá-los em arquivos ZIP criptografados. Neste caso, a qualidade da encriptação é irrelevante. O principal é não guardar secreto o malware, a fim de prevenir seu lançamento não intencional em outros sistemas, e também para evitar que os sistemas anti-malware os detectem ou os deletem. Sinta-se livre para incluir uma senha no nome do arquivo ZIP.
Reflita e responda/dialogue sobre os pontos a seguir com seus pares, colegas, amigos ou um mentor. Se disponível e adequado, fale com um ‘cliente’ com o qual trabalhou anteriormente a fim de perguntar a ele sobre sua opinião e experiências com relação a algumas dessas questões.
Com um Mentor ou Colega
Dois fellows do Infuse, LF e Nanbaan, fizeram vídeos demonstrando como protetores digitais podem dar suporte a outros de forma profissional e com empatia. Confira os dois!
Security Education 101
GrátisUm recurso popular sobre como ensinar e falar sobre segurança digital
REMnux não está disponível em processadores ARM, como os computadores Apple Silicon. Enquanto é possível virtualizar as arquiteturas CPU usando emuladores como QEMU ou UTM (o VirtualBox não funciona atualmente em arquiteturas ARM), o desempenho será afetado e isso não é recomendado. Seria muito mais sensato selecionar uma outra distribuição Linux que seja suportada pelo seu hardware, e instalar os pacotes de software necessários para completar as atividades, se já não vierem instalados no sistema operacional. Kali Linux é uma distribuição de Linux que inclui ou suporta diversas ferramentas também encontradas no REMnux. Se você possui um dispositivo Apple Silicon, você pode usar UTM para fazer funcionar a imagem do instalador Apple Silicon (ARM64) Kali Installer. Guias passo a passo também estão disponíveis para UTM e Kali. No presente momento, um bug que afeta o processo de instalação requer uma etapa adicional durante a anexação de um terminal virtual ambos os guias descrevem este processo. Você também pode obter uma kali-armversão ARM do Kali para o Raspberry Pi, e a maioria dos modelos de Raspberry Pi são suportados. ↩︎
Parabéns por ter concluído o Módulo 1!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.