diff --git a/Palestras/Cybersegurança na prática.md b/Palestras/Cybersegurança na prática.md index 82e58d9..1d2d1fc 100644 --- a/Palestras/Cybersegurança na prática.md +++ b/Palestras/Cybersegurança na prática.md @@ -306,83 +306,172 @@ A pergunta não é: A pergunta é: Onde estava o parafuso solto? -## Parte 4: ## Conheça seu alvo +## Parte 4: Conheça seu alvo -Se você perguntar para qualquer estrategista -como vencer uma batalha, +## Conheça seu alvo — na prática -a resposta provavelmente será: - -> “Conheça seu inimigo.” - -Em cybersegurança, -isso significa uma coisa muito simples: - -Antes de atacar, -você coleta informação. - -E coletar informação -não começa invadindo nada. - -Começa pesquisando. - ---- - -Hoje, boa parte do trabalho de um atacante -é feito no Google. - -- LinkedIn dos funcionários -- Instagram da empresa -- Vagas de emprego -- Subdomínios esquecidos -- Repositórios públicos no GitHub -- PDFs publicados no site com metadados -- Vazamentos antigos em bancos de dados públicos - -Isso se chama OSINT — -Open Source Intelligence. - -Inteligência de fontes abertas. +Eu quero mostrar como isso funciona de verdade. +Nada de ferramenta hacker. +Nada de terminal. Nada ilegal. -Nada sofisticado. -Só informação pública. + +Só internet. --- -Exemplo simples: +### Experimento ao vivo -Se eu descubro que: -- A empresa usa um sistema específico -- O e-mail padrão é nome.sobrenome@ -- O time de TI tem 3 pessoas -- Um dev publicou um print do painel interno +Pegue seu celular. -Eu já tenho: +Pense em você mesmo. -- Padrão de e-mail -- Tecnologia utilizada -- Possível versão do sistema -- Nomes reais para phishing direcionado +Agora imagine que eu quero montar um perfil seu +sem nunca ter falado com você. -Eu não estou hackeando ainda. +O que eu faria? -Eu estou montando o mapa. +Primeiro: Google. + +- Seu nome completo +- Seu nome + cidade +- Seu nome + faculdade +- Seu nome + CNPJ +- Seu nome entre aspas + +Às vezes, só isso já revela muito. --- -Vazamentos de dados funcionam assim também. +### Redes sociais -Muitas invasões não começam quebrando algo. +Instagram. +LinkedIn. +Facebook. -Começam reaproveitando algo que já vazou. +Perguntas que um atacante faz: -Senha reutilizada. -Token exposto. -Chave esquecida em repositório público. -Backup deixado aberto. +- Onde essa pessoa trabalha? +- Em que área? +- Com quem ela trabalha? +- Ela posta foto do escritório? +- O crachá aparece? +- A tela do computador aparece no fundo? +- O Wi-Fi aparece no story? +- Tem geolocalização ativada? -O atacante não começa destruindo a porta. +Uma foto inocente pode revelar: -Ele começa andando em volta da casa, -olhando pelas janelas. \ No newline at end of file +- Nome da empresa +- Sistema usado +- Layout interno +- Marca do roteador +- Modelo do notebook +- Endereço aproximado + +--- + +### PDFs públicos + +Agora algo que quase ninguém pensa. + +Empresas publicam: +- Editais +- Relatórios +- Contratos +- Notas técnicas +- Apresentações + +Você baixa o PDF. + +Abre as propriedades. + +E lá está: + +- Nome do autor +- Nome do computador +- Usuário do sistema +- Versão do software +- Às vezes até caminho de diretório interno + +Exemplo fictício: + +C:\Users\financeiro\Desktop\ContratoClienteVIP.docx + +Pronto. + +Você já sabe que existe um usuário chamado "financeiro". + +--- + +### Vazamentos públicos + +Existem bases de dados antigas que já vazaram: + +- E-mails +- Senhas reutilizadas +- Telefones +- CPFs + +Se alguém reutiliza senha, +o ataque nem começa do zero. + +Começa reaproveitando erro antigo. + +--- + +### Caso real (o meu próprio nome) + +Se alguém pesquisar meu nome completo, +vai descobrir: + +- Que eu tenho uma empresa registrada +- O nome fantasia +- A cidade +- Área de atuação +- Dados públicos empresariais +- Registros acadêmicos +- Registros jurídicos + +Nada disso foi hackeado. + +São dados públicos. + +Mas organizados, +viram inteligência. + +--- + +### E agora a pergunta desconfortável: + +Se eu sei: + +- Onde você estuda +- Onde você trabalha +- Seu e-mail padrão +- Seu cargo +- Seus colegas +- Seu telefone + +Eu preciso invadir seu servidor? + +Ou eu posso mandar um e-mail convincente +dizendo ser do RH, +do financeiro, +ou do suporte técnico? + +--- + +OSINT não é invasão. + +É montar o quebra-cabeça +com peças que você mesmo deixou expostas. + +--- + +A maioria dos ataques sofisticados +começa com algo extremamente simples: + +Curiosidade. +Paciência. +E informação pública. \ No newline at end of file diff --git a/Pasted image 20260222142331.png b/Pasted image 20260222142331.png new file mode 100644 index 0000000..71e4282 Binary files /dev/null and b/Pasted image 20260222142331.png differ diff --git a/Pasted image 20260222142420.png b/Pasted image 20260222142420.png new file mode 100644 index 0000000..f50d9a3 Binary files /dev/null and b/Pasted image 20260222142420.png differ