Módulo 11
Limpeza, cuidados posteriores, gerenciamento de riscos pós-incidente e compartilhamento de informações
Última atualização em: 13 de dezembro de 2024
Editar esta página no GitHubMódulo 11
Última atualização em: 13 de dezembro de 2024
Editar esta página no GitHubSe um malware ou algum tráfego malicioso for encontrado no dispositivo da pessoa alvo, precisaremos fornecer cuidados corretivos posteriores ou recomendações específicas para permitir que o cliente determine as próximas etapas apropriadas
Após concluir este subtópico, os profissionais deverão ser capazes de fazer o seguinte:
Anteriormente nesta trilha de aprendizagem, nós mencionamos algumas proteções integradas ao sistema operacional. Se o malware conseguiu ser executado no dispositivo da pessoa alvo somente porque uma dessas proteções foi desativada, então, reativá-las pode ajudar a evitar que o malware seja executado ou provoque danos mais sérios. Alguns malwares menos sofisticados podem parar de funcionar ou até mesmo serem removidos, simplesmente, indo até às configurações do sistema e reativando as proteções. Caso você não consiga reativar essas proteções ou caso elas tenham sido desativadas novamente após algum tempo, isto indica que o processo malicioso está impedindo o funcionamento adequado do sistema operacional; assim, uma limpeza aprofundada ou a reinicialização de fábrica serão necessários. Observe que em alguns casos, você descobrirá que as proteções do sistema operacional foram desativadas com o intuito de instalar um software pirateado, e isso, o usuário pode não comunicar a você imediatamente. É útil saber dessa hipótese para que você consiga guiar o cliente em decisões de gerenciamento de riscos e encontrar alternativas seguras que preservem a integridade do sistema operacional.
As reinicializações de fábrica são, muitas vezes, a forma mais simples de limpar um malware de um dado dispositivo. Se o usuário fez o backup de todos os dados que desejam conservar num servidor cloud, ou num disco externo, e for capaz de reinstalar os aplicativos mais usados após uma reinicialização de fábrica, talvez seja esta a opção mais recomendável para lidar com o malware. Se o cliente não estiver certo de possuir o backup de dados importantes, você pode ajudá-los a realizar um backup local ou em cloud. Tenha em mente que os arquivos maliciosos podem ser encontrados em backups (ainda que inertes até que sejam executados), por isso, recomenda-se efetuar uma verificação aprofundada de todas as pastas do backup, utilizando um antivírus de renome. Note que, muitas vezes, os aplicativos e outras configurações do dispositivo não são salvos no backup, dependendo do utilitário de backup utilizado. Sempre é bom testar os backups, por exemplo, tentando restaurar todo o sistema ou alguns arquivos essenciais dele, antes de efetuar uma reinicialização completa de fábrica.
Muitos analistas de malware preferem adotar as reinicializações de fábrica como método de remoção, pois isto dá a eles uma maior certeza de que não há vestígios de malware nos sistemas da pessoa alvo. Sempre há um risco de que os programas de antivírus ou as proteções integradas ao sistema operacional não consigam remover todo o malware, especialmente se trata-se de um malware novo ou raro; assim, a reinicialização de fábrica será certamente um método mais eficiente. A única exceção a isso podem ser os rootkits UEFI e os malwares que afetam o firmware do dispositivo em vez do sistema operacional; estão listados abaixo alguns artigos a respeito.
Por vezes, uma reinicialização de fábrica não é possível em virtude de limitações de tempo, de tecnologia ou do quão confortável o usuário se sente com isso. Dependendo da natureza do malware, e do quão conhecido ele é, talvez seja possível removê-lo através de meios automatizados ou manuais. Veja abaixo a lista de conselhos específicos em função da plataforma para obter uma orientação geral.
Em alguns casos, os esforços na remoção do malware serão ineficazes. Um malware integrado no Android ou em versões de um sistema operacional que passou por jailbreak são um dos exemplos desses casos (veja abaixo a seção Android para mais detalhes). Os ataques a hardware/firmware são uma outra classe de malware que pode ser resistente aos esforços de limpeza ou à reinicialização de fábrica. Ainda que raramente, isto ainda ocorre, principalmente e somente em PCs (Windows/Linux), por isso vale a pena saber mais sobre isso. Alguns são detectáveis por programas de antivírus, por exemplo, veja o ESET sobre um Rootkit UEDI descoberto em 2018. Mais dicas e conselhos da Microsoft sobre a caça às ameaças do rootkit UEFI estão disponíveis no BleepingComputer, aqui.
Compartilhar as suas descobertas com o seu cliente e trabalhar com eles para entender de que forma a infecção por malware pode ter ocorrido é uma etapa importante que lhes permite atualizar suas abordagens de gerenciamento de riscos e entender a significância (ou a insignificância) do incidente de segurança.
Faça o máximo possível de anotações técnicas, capturas de tela e amostras (ou seus hashes) e converse com o seu cliente sobre o seu modelo de ameaça e a que nível você pode compartilhar as suas descobertas com a comunidade de forma mais ampla. Compartilhar as suas descobertas é algo particularmente valioso se você encontrar uma nova ameaça ou alguma que vise os membros da comunidade, especificamente com base no trabalho que fazem; neste caso, falar com os outros sobre os hashes de malware, os vetores de infecção e os mecanismos de mitigação o ajudará a proteger as pessoas que correm o maior risco. Você pode usar alguma informação da seção Descobertas dos Documentos da trilha de aprendizagem Detectando, Investigando e Rastreando Infraestruturas Maliciosas quando redigir um breve relatório e quando considerar a sua disseminação.
Faça um fluxograma ou uma lista de verificação que pode ajudá-lo a remover malware de um dispositivo e certificar-se de não ter pulado nenhuma etapa. Fale sobre este fluxograma ou lista de verificação com o seu colega ou mentor para ter a certeza de que está correta e de que você não deixou nada de lado.
Escreva um breve parágrafo explicando em quais situações você recomenda que as pessoas que foram visadas por uma infecção bem-sucedida de malware troquem as senhas das suas principais contas (e-mail, iCloud, redes sociais, trabalho) depois do ataque e como você explicaria isso a uma pessoa à qual presta suporte. Mostre esse parágrafo a um colega ou mentor, que verificará se a sua explicação é correta.
Descoberta de um ciberataque do Rootkit UEFI
GrátisUma análise feita em 2018 por uma empresa de segurança que descreve um rootkit UEFI: um malware integrado num nível inferior ao sistema operacional, para que não seja destruído por uma simples reinstalação do sistema operacional.
A Microsoft compartilha orientações para detectar os ataques bootkit do BlackLotus UEFI
GrátisUm panorama geral acerca de um outro malware mais recente, que opera num nível inferior ao do sistema operacional, juntamente com outras etapas que um analista pode efetuar a fim de detectá-lo.
Tudo sobre os Trojans: BADBOX e PEACHPIT
GrátisUm relatório aprofundado que examina os malwares pré-instalados nos dispositivos, mais provavelmente já de fábrica, o que faz com que sejam extremamente difíceis de serem removidos. Um bom exemplo que mostra o motivo de os dispositivos usados para trabalhos sensíveis serem de fabricantes bem conceituados.
De que forma as verificações de segurança do seu iPhone ajudam a preservar a sua segurança
GrátisUma funcionalidade do iOS que permite que qualquer usuário possa examinar quais informações estão compartilhando e se é necessário cessar este compartilhamento.
Como saber se o seu iPhone sofreu um jaibreak
GrátisUm breve resumo sobre alguns heurísticos iniciais que você pode fazer para verificar se o seu dispositivo iOS sofreu um jailbreak.
Como efetuar uma reinicialização de fábrica no seu iPhone, iPad ou iPod touch
GrátisUm breve guia que fala sobre como limpar completamente um dispositivo iOS, o que deve trazer uma maior certeza de que qualquer malware ou perfil malicioso foi devidamente removido.
Os melhores discos de recuperação antivírus de 2024
GrátisUma lista de ferramentas que você pode usar para efetuar um scan e limpar um sistema operacional infectado, durante a reinicialização de um drive externo.
Apague o seu Mac e efetue uma reinicialização com as configurações de fábrica
GrátisUm breve guia que fala sobre como limpar completamente um dispositivo macOS, o que deve trazer uma maior certeza de que qualquer malware ou perfil malicioso foi devidamente removido.
Ferramentas Objective-see
GrátisUma série de ferramentas de segurança para macOS, desenvolvidas por um pesquisador de renome em matéria de segurança, e que podem ser usadas para detectar a presença de malware.
Parabéns por ter concluído o Módulo 11!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.