Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste de Conhecimento avalie sua aprendizagem WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017]. O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia. Disponível em Acesso em jan. 2018. Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir. I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso. II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso. III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado. IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos. Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas. INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS Lupa Calc. CCT0865_A10_202001123504_V1 Aluno: HELISIANE CRISTINA RIBEIRO Matr.: 202001123504 Disc.: INTELIG. AME.CIBER. 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. II e IV. I e II. III e IV. II e III. I e III. Explicação: A variedade locker-ransomware costuma ser menos complexa, mas essa característica não indica que ela é, necessariamente, mais fácil de mitigar. Nela, em vez de um conjunto de dados importantes ser criptografado, o acesso do usuário ao dispositivo ou sistema é bloqueado. Grosso modo, é como se o locker-ransomware passasse um cadeado em uma porta ou trocasse a fechadura dela. A vítima é então submetida a algum tipo de extorsão para ter seu acesso restabelecido. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Que informação o site Have I been pwned revela sobre um endereço de e-mail: Quando da chegada de um email de chantagem com topico de DDoS com pedido de pagamento por bitcoin, qual ação NÃO deve ser tomada pela equipe de CTI? Devemos evitar a reutilização da mesma senha em diferentes sites? O bloqueio pode ser feito de diversas maneiras. As mais comuns envolvem mudanças de senha (por meio da exploração de uma vulnerabilidade de software, por exemplo) ou a exibição de uma tela que impede o acesso aos campos de login. É possível que um único ransomware execute ações de locker-ransomware e crypto-ransomware ao mesmo tempo. Os ransomwares que, de fato, criptografam dados são os que mais aparecem atualmente. Tanto que já receberam nome: crypto-ransomware. Há várias razões para o crescente surgimento dessa variedade. Uma é o fato de computadores e dispositivos móveis (tablets e smartphones) terem, hoje, poder de processamento suficiente para criptografar arquivos rapidamente. A outra é que, como só o invasor tem as chaves criptográficas usadas no ataque, fica muito difícil para a vítima recuperar os arquivos afetados. Outra razão para o fortalecimento dos crypto-ransomwares é que, mesmo quando eles são removidos do sistema operacional, os arquivos criptografados permanecem dessa forma. Assim, as chances de o usuário "se render" e concordar em fazer pagamento aumentam consideravelmente. Um dos crypto-ransomwares mais conhecidos é o CryptoLocker, que utilizava criptografia do tipo RSA de até 2048 bits. Quando esse malware bloqueava dados, exibia uma mensagem na tela informando que o usuário só teria seus arquivos de volta (documentos, fotos, vídeos, etc.) se pagasse valores que variavam entre US$ 100 e US$ 500 (outras moedas também foram usadas, como o euro). FONTE: https://www.infowester.com/ransomware.php#locker 2. Em qual base de dados ele foi vazado. Se o endereço está presente em uma base de dados que foi comprometida e vazada. Se o e-mail tem uma senha forte. Qual senha foi comprometida. Opções A e C. Explicação: A ferramenta maltego, ou a versão web do site Have I been pwned permite que se use um endereço e-mail como ponto de entrada para que ele possa revelar se o endereço de e-mail encontra-se em uma base de dados de uma empresa que foi comprometida e vazada, e ainda revela o nome da empresa. Isso ajuda para que o usuário possa trocar sua senha em todos os outros sites em que ele possivelmente tenha usado a mesma senha. 3. Utiliação de sites como HaveIbeen0wned para verificar se o email recipiente consta em alguma base de dados que foi exposta. Utilização de um TIP para busca de mais informações sobre a ameça. Utilização de uma ferramenta como Maltego ou mesmo Web para busca de informações sobre a carteira Bitcoin. Determinar a credibilidade da ameaça com base em informações coletadas pelos TIP e open source. Responder o email para o atacante para pedir negociar. Explicação: Não é função da equipe de CTI negociar com atacantes que fazem a chantagem. 4. Não, a reutilização de senhas não expõe o usuário a novos ataques Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecer a mesma Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vitima a ter suas contas invadidas em outros sites Um email de chantagem online chegou a equipe de CTI. O email contem ameaça de ataque de DDoS pelo grupo SuperX. O email contem um endereço bitcoin para pagamento. Das ações abaixo, qual NÃO é parte da responsabilidade da equipe de CTI? Exemplos comuns e recentes de chantagens online são: O termo Sextortion se refere a: Sim, pois as senhas devem conter dados como dia do nascimento ou cpf que são dados pessoais Não, pois os sites garantem a segurança das senhas. Explicação: A reutilização de senhas deve ser evitada sempre que possível, pois se uma base de dados é comprometida e vazada, ela poderá possibilitar que outras pessoas testem a mesma combinação de usuário/senha e vários outros sites, conseguindo acesso a conta do usuário. 5. Busca por mais informações nos endereços de email. Buscar informações sobre o grupo SuperX Buscar informações sobre o tipo de trafego usado por ataques do grupo SuperX Realização de pagamento usando Bitcoin Buscar informções sobre a carteira Bitcoin Explicação: Não é função da equipe de CTI realizar pagamentos de Bitcoin. Todas as outras ações são de responsabilidade da equipe de CTI. 6. Ameaça de denuncia caluniosa Compliance e GRC Ameaça de sequestro Ameaça de bomba Sextortion e DDoS Explicação: Sextortion, no qual existe um email com ameaça de revelar fotos intimas , que pode ser legitimo ou um golpe, e ameaça de ataques de DDoS são dois exemplos de chantagens online comuns. 7. Uma chantagem online de cunho sexual contra a vitima, utilizando-se de engenharia social para assustar a vitima. Um tipo de ataque utilizando vulnerabilidades 0day. Ataques contra sites com conteudo adulto Busca por conteudo adulto em forums da internet Golpe na internet utilizando sites que hospedam conteudo adulto. Explicação: Porque é importante entendermoscomo funciona uma carteira bitcon e que informações podemos conseguir delas? O termo Sextortion define uma categoria de ataque com chantagem sexual contra a vítima. A chantagem pode ser real ou um golpe. 8. Porque as carteiras bitcoins podem revelar a localização das pessoas que fizeram depositos. Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu dono. Porque as carteiras bitcoins podem revelar as transações de deposito e retirada associada a carteira. Explicação: Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as transações de entrada (deposito) e saída (retirada). Porem não revela nenhum nome, nem do dono nem de quem fez o deposito, e muito menos dados fiscais como CPF. Não Respondida Não Gravada Gravada Exercício inciado em 08/04/2021 11:43:18. javascript:abre_colabore('34901','221448177','4470638817');
Compartilhar