Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].
O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando
grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando
principalmente a Europa no começo do dia.
Disponível em Acesso em jan. 2018.
Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.
I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento
conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de
resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.
II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de
e-mails ou hiperlinks que direcionam o usuário para o código malicioso.
III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os
arquivos e bloqueia o acesso aos dados armazenados no computador infectado.
IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar
infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.
Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.
INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS
Lupa Calc.
 
 
CCT0865_A10_202001123504_V1 
 
Aluno: HELISIANE CRISTINA RIBEIRO Matr.: 202001123504
Disc.: INTELIG. AME.CIBER. 2021.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
II e IV.
I e II.
III e IV.
II e III.
I e III.
 
 
 
Explicação:
A variedade locker-ransomware costuma ser menos complexa, mas essa característica não indica que ela é,
necessariamente, mais fácil de mitigar. Nela, em vez de um conjunto de dados importantes ser criptografado, o acesso do
usuário ao dispositivo ou sistema é bloqueado.
Grosso modo, é como se o locker-ransomware passasse um cadeado em uma porta ou trocasse a fechadura dela. A vítima é
então submetida a algum tipo de extorsão para ter seu acesso restabelecido.
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Que informação o site Have I been pwned revela sobre um endereço de e-mail:
Quando da chegada de um email de chantagem com topico de DDoS com pedido de pagamento por bitcoin, qual ação NÃO
deve ser tomada pela equipe de CTI?
Devemos evitar a reutilização da mesma senha em diferentes sites?
O bloqueio pode ser feito de diversas maneiras. As mais comuns envolvem mudanças de senha (por meio da exploração de
uma vulnerabilidade de software, por exemplo) ou a exibição de uma tela que impede o acesso aos campos de login.
É possível que um único ransomware execute ações de locker-ransomware e crypto-ransomware ao mesmo tempo.
Os ransomwares que, de fato, criptografam dados são os que mais aparecem atualmente. Tanto que já receberam nome:
crypto-ransomware. Há várias razões para o crescente surgimento dessa variedade. Uma é o fato de computadores e
dispositivos móveis (tablets e smartphones) terem, hoje, poder de processamento suficiente para criptografar arquivos
rapidamente. A outra é que, como só o invasor tem as chaves criptográficas usadas no ataque, fica muito difícil para a vítima
recuperar os arquivos afetados.
Outra razão para o fortalecimento dos crypto-ransomwares é que, mesmo quando eles são removidos do sistema operacional,
os arquivos criptografados permanecem dessa forma. Assim, as chances de o usuário "se render" e concordar em fazer
pagamento aumentam consideravelmente.
Um dos crypto-ransomwares mais conhecidos é o CryptoLocker, que utilizava criptografia do tipo RSA de até 2048 bits.
Quando esse malware bloqueava dados, exibia uma mensagem na tela informando que o usuário só teria seus arquivos de
volta (documentos, fotos, vídeos, etc.) se pagasse valores que variavam entre US$ 100 e US$ 500 (outras moedas também
foram usadas, como o euro).
FONTE: https://www.infowester.com/ransomware.php#locker
 
 
 
 
2.
Em qual base de dados ele foi vazado.
Se o endereço está presente em uma base de dados que foi comprometida e vazada.
Se o e-mail tem uma senha forte.
Qual senha foi comprometida.
Opções A e C.
 
 
 
Explicação:
A ferramenta maltego, ou a versão web do site Have I been pwned permite que se use um endereço e-mail como ponto de
entrada para que ele possa revelar se o endereço de e-mail encontra-se em uma base de dados de uma empresa que foi
comprometida e vazada, e ainda revela o nome da empresa. Isso ajuda para que o usuário possa trocar sua senha em todos
os outros sites em que ele possivelmente tenha usado a mesma senha.
 
 
 
 
3.
Utiliação de sites como HaveIbeen0wned para verificar se o email recipiente consta em alguma base de dados que foi
exposta.
Utilização de um TIP para busca de mais informações sobre a ameça.
Utilização de uma ferramenta como Maltego ou mesmo Web para busca de informações sobre a carteira Bitcoin.
Determinar a credibilidade da ameaça com base em informações coletadas pelos TIP e open source.
Responder o email para o atacante para pedir negociar.
 
 
 
Explicação:
Não é função da equipe de CTI negociar com atacantes que fazem a chantagem.
 
 
 
 
4.
Não, a reutilização de senhas não expõe o usuário a novos ataques
Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecer a mesma
Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vitima a ter suas contas invadidas em
outros sites
Um email de chantagem online chegou a equipe de CTI. O email contem ameaça de ataque de DDoS pelo grupo SuperX. O
email contem um endereço bitcoin para pagamento. 
Das ações abaixo, qual NÃO é parte da responsabilidade da equipe de CTI?
Exemplos comuns e recentes de chantagens online são:
O termo Sextortion se refere a:
Sim, pois as senhas devem conter dados como dia do nascimento ou cpf que são dados pessoais
Não, pois os sites garantem a segurança das senhas.
 
 
 
Explicação:
A reutilização de senhas deve ser evitada sempre que possível, pois se uma base de dados é comprometida e vazada, ela
poderá possibilitar que outras pessoas testem a mesma combinação de usuário/senha e vários outros sites, conseguindo
acesso a conta do usuário.
 
 
 
 
5.
Busca por mais informações nos endereços de email.
Buscar informações sobre o grupo SuperX
Buscar informações sobre o tipo de trafego usado por ataques do grupo SuperX
Realização de pagamento usando Bitcoin
Buscar informções sobre a carteira Bitcoin
 
 
 
Explicação:
Não é função da equipe de CTI realizar pagamentos de Bitcoin. Todas as outras ações são de responsabilidade da equipe de
CTI.
 
 
 
 
6.
Ameaça de denuncia caluniosa
Compliance e GRC
Ameaça de sequestro
Ameaça de bomba
Sextortion e DDoS
 
 
 
Explicação:
Sextortion, no qual existe um email com ameaça de revelar fotos intimas , que pode ser legitimo ou um golpe, e ameaça de
ataques de DDoS são dois exemplos de chantagens online comuns.
 
 
 
 
7.
Uma chantagem online de cunho sexual contra a vitima, utilizando-se de engenharia social para assustar a vitima.
Um tipo de ataque utilizando vulnerabilidades 0day.
Ataques contra sites com conteudo adulto
Busca por conteudo adulto em forums da internet
Golpe na internet utilizando sites que hospedam conteudo adulto.
 
 
 
Explicação:
Porque é importante entendermoscomo funciona uma carteira bitcon e que informações podemos conseguir delas?
O termo Sextortion define uma categoria de ataque com chantagem sexual contra a vítima. A chantagem pode ser real ou um
golpe.
 
 
 
 
8.
Porque as carteiras bitcoins podem revelar a localização das pessoas que fizeram depositos.
Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito
Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes
Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu dono.
Porque as carteiras bitcoins podem revelar as transações de deposito e retirada associada a carteira.
 
 
 
Explicação:
Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as transações de entrada (deposito) e
saída (retirada). Porem não revela nenhum nome, nem do dono nem de quem fez o deposito, e muito menos dados fiscais
como CPF.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 08/04/2021 11:43:18. 
 
 
 
 
javascript:abre_colabore('34901','221448177','4470638817');

Continue navegando