Buscar

teste INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].
O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.
Disponível em Acesso em jan. 2018.
Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.
I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.
II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso.
III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.
IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.
Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.
	
	
	
	I e II.
	
	
	III e IV.
	
	
	II e IV.
	
	
	I e III.
	
	
	II e III.
	
Explicação:
A variedade locker-ransomware costuma ser menos complexa, mas essa característica não indica que ela é, necessariamente, mais fácil de mitigar. Nela, em vez de um conjunto de dados importantes ser criptografado, o acesso do usuário ao dispositivo ou sistema é bloqueado.
Grosso modo, é como se o locker-ransomware passasse um cadeado em uma porta ou trocasse a fechadura dela. A vítima é então submetida a algum tipo de extorsão para ter seu acesso restabelecido.
O bloqueio pode ser feito de diversas maneiras. As mais comuns envolvem mudanças de senha (por meio da exploração de uma vulnerabilidade de software, por exemplo) ou a exibição de uma tela que impede o acesso aos campos de login.
É possível que um único ransomware execute ações de locker-ransomware e crypto-ransomware ao mesmo tempo.
Os ransomwares que, de fato, criptografam dados são os que mais aparecem atualmente. Tanto que já receberam nome: crypto-ransomware. Há várias razões para o crescente surgimento dessa variedade. Uma é o fato de computadores e dispositivos móveis (tablets e smartphones) terem, hoje, poder de processamento suficiente para criptografar arquivos rapidamente. A outra é que, como só o invasor tem as chaves criptográficas usadas no ataque, fica muito difícil para a vítima recuperar os arquivos afetados.
Outra razão para o fortalecimento dos crypto-ransomwares é que, mesmo quando eles são removidos do sistema operacional, os arquivos criptografados permanecem dessa forma. Assim, as chances de o usuário "se render" e concordar em fazer pagamento aumentam consideravelmente.
Um dos crypto-ransomwares mais conhecidos é o CryptoLocker, que utilizava criptografia do tipo RSA de até 2048 bits. Quando esse malware bloqueava dados, exibia uma mensagem na tela informando que o usuário só teria seus arquivos de volta (documentos, fotos, vídeos, etc.) se pagasse valores que variavam entre US$ 100 e US$ 500 (outras moedas também foram usadas, como o euro).
FONTE: https://www.infowester.com/ransomware.php#locker
	
	
	
	 
		
	
		2.
		Que informação o site Have I been pwned revela sobre um endereço de e-mail:
	
	
	
	Qual senha foi comprometida.
	
	
	Opções A e C.
	
	
	Se o e-mail tem uma senha forte.
	
	
	Em qual base de dados ele foi vazado.
	
	
	Se o endereço está presente em uma base de dados que foi comprometida e vazada.
	
Explicação:
A ferramenta maltego, ou a versão web do site Have I been pwned permite que se use um endereço e-mail como ponto de entrada para que ele possa revelar se o endereço de e-mail encontra-se em uma base de dados de uma empresa que foi comprometida e vazada, e ainda revela o nome da empresa. Isso ajuda para que o usuário possa trocar sua senha em todos os outros sites em que ele possivelmente tenha usado a mesma senha.
	
	
	
	 
		
	
		3.
		Quando da chegada de um email de chantagem com topico de DDoS com pedido de pagamento por bitcoin, qual ação NÃO deve ser tomada pela equipe de CTI?
	
	
	
	Utiliação de sites como HaveIbeen0wned para verificar se o email recipiente consta em alguma base de dados que foi exposta.
	
	
	Utilização de um TIP para busca de mais informações sobre a ameça.
	
	
	Determinar a credibilidade da ameaça com base em informações coletadas pelos TIP e open source.
	
	
	Responder o email para o atacante para pedir negociar.
	
	
	Utilização de uma ferramenta como Maltego ou mesmo Web para busca de informações sobre a carteira Bitcoin.
	
Explicação:
Não é função da equipe de CTI negociar com atacantes que fazem a chantagem.
	
	
	
	 
		
	
		4.
		Devemos evitar a reutilização da mesma senha em diferentes sites?
	
	
	
	Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecer a mesma
	
	
	Não, pois os sites garantem a segurança das senhas.
	
	
	Sim, pois as senhas devem conter dados como dia do nascimento ou cpf que são dados pessoais
	
	
	Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vitima a ter suas contas invadidas em outros sites
	
	
	Não, a reutilização de senhas não expõe o usuário a novos ataques
	
Explicação:
A reutilização de senhas deve ser evitada sempre que possível, pois se uma base de dados é comprometida e vazada, ela poderá possibilitar que outras pessoas testem a mesma combinação de usuário/senha e vários outros sites, conseguindo acesso a conta do usuário.
	
	
	
	 
		
	
		5.
		Um email de chantagem online chegou a equipe de CTI. O email contem ameaça de ataque de DDoS pelo grupo SuperX. O email contem um endereço bitcoin para pagamento. 
Das ações abaixo, qual NÃO é parte da responsabilidade da equipe de CTI?
	
	
	
	Realização de pagamento usando Bitcoin
	
	
	Busca por mais informações nos endereços de email.
	
	
	Buscar informações sobre o tipo de trafego usado por ataques do grupo SuperX
	
	
	Buscar informações sobre o grupo SuperX
	
	
	Buscar informções sobre a carteira Bitcoin
	
Explicação:
Não é função da equipe de CTI realizar pagamentos de Bitcoin. Todas as outras ações são de responsabilidade da equipe de CTI.
	
	
	
	 
		
	
		6.
		Exemplos comuns e recentes de chantagens online são:
	
	
	
	Sextortion e DDoS
	
	
	Compliance e GRC
	
	
	Ameaça de sequestro
	
	
	Ameaça de bomba
	
	
	Ameaça de denuncia caluniosa
	
Explicação:
Sextortion, no qual existe um email com ameaça de revelar fotos intimas , que pode ser legitimo ou um golpe, e ameaça de ataques de DDoS são dois exemplos de chantagens online comuns.
	
	
	
	 
		
	
		7.
		O termo Sextortion se refere a:
	
	
	
	Um tipo de ataque utilizando vulnerabilidades 0day.
	
	
	Ataques contra sites com conteudo adulto
	
	
	Golpe na internet utilizando sites que hospedam conteudo adulto.
	
	
	Busca por conteudo adulto em forums da internet
	
	
	Uma chantagem online de cunho sexual contra a vitima, utilizando-se de engenharia social para assustar a vitima.
	
Explicação:
O termo Sextortion define uma categoria de ataque com chantagem sexual contra a vítima. A chantagem pode ser real ou um golpe.
	
	
	
	 
		
	
		8.
		Porque é importante entendermos como funciona uma carteira bitcon e que informações podemos conseguir delas?
	
	
	
	Porque as carteiras bitcoins podem revelar as transações de deposito e retirada associada a carteira.
	
	
	Porque as carteiras bitcoins guardam os nomes e IPs dos depositantesPorque as carteiras bitcoins podem revelar a localização das pessoas que fizeram depositos.
	
	
	Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito
	
	
	Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu dono.
	
Explicação:
Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as transações de entrada (deposito) e saída (retirada). Porem não revela nenhum nome, nem do dono nem de quem fez o deposito, e muito menos dados fiscais como CPF.

Continue navegando