📖 Resumo - Domínio 1: Ameaças, Ataques e Vulnerabilidades
🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:
- Tipos de Atores: Nation-state (APT), Crime Organizado (financeiro), Hacktivists (político), Insider (interno)
- Cyber Kill Chain: 7 fases do ataque - Reconhecimento → Weaponization → Delivery → Exploitation → Installation → C2 → Ações
- Phishing vs Spear Phishing vs Whaling: Massa vs Direcionado vs Executivos
- Ransomware: Criptografa dados e exige pagamento - BACKUP é a melhor defesa!
1️⃣ Atores de Ameaças (Threat Actors)
| Tipo | Recursos | Motivação | Características |
|---|---|---|---|
| Nation-state | Ilimitados | Espionagem, guerra | APTs, sofisticados |
| Crime Organizado | Altos | Financeira | Ransomware, fraudes |
| Hacktivists | Baixos | Política/social | DDoS, defacement |
| Insider Threat | Acesso legítimo | Vingança, dinheiro | Difícil detectar |
| Script Kiddies | Baixos | Diversão | Ferramentas prontas |
⚠️ DIFERENÇA CRÍTICA: Ameaça Interna (Insider) já tem acesso legítimo - mais difícil de detectar que ameaça externa.
2️⃣ Cyber Kill Chain (Estratégia de Ataque)
1.
Reconhecimento: Coletar informações sobre o alvo (OSINT, varreduras)
2.
Weaponization: Criar/preparar o exploit para vulnerabilidade
3.
Delivery: Entregar o exploit (email, USB, site)
4.
Exploitation: Executar o exploit, ganhar acesso inicial
5.
Installation: Instalar backdoor/malware persistente
6.
C2 (Command & Control): Comunicação com servidor atacante
7.
Actions on Objectives: Roubar dados, destruir, espionar
3️⃣ Engenharia Social
Processo de Engenharia Social
- Pesquisa: Reunir informações (footprinting, dumpster diving)
- Desenvolvimento: Selecionar alvos, construir relacionamento
- Exploração: Tirar vantagem do relacionamento
- Saída: Finalizar sem levantar suspeitas
Princípios de Manipulação
- Autoridade: Fingir ser chefe, polícia, suporte técnico
- Urgência: "Resolva agora ou sua conta será bloqueada"
- Escassez: "Oferta por tempo limitado"
- Prova Social: "Todo mundo está fazendo"
- Medo: Ameaçar com consequências negativas
Técnicas de Engenharia Social
| Técnica | Descrição |
|---|---|
| Phishing | Email malicioso em massa |
| Spear Phishing | Direcionado a pessoa específica |
| Whaling | Phishing para executivos |
| Vishing | Por telefone |
| Smishing | Por SMS |
| Pretexting | Criar cenário falso |
| Baiting | Oferecer algo atraente (USB infectada) |
| Tailgating | Seguir pessoa autorizada |
| Pharming | Redirecionar DNS para site falso |
| Typosquatting | Domínios com erros de digitação |
4️⃣ Malware
Vírus
Infecta arquivos executáveis, precisa ser executado
Worm
Auto-replicante, não precisa de arquivo hospedeiro
Trojan
Parece legítimo mas é malicioso
Ransomware
Criptografa dados e exige pagamento
Spyware
Monitora atividades e rouba informações
Keylogger
Registra teclas digitadas
Rootkit
Esconde presença do malware
Botnet
Rede de computadores infectados
RAT
Remote Access Trojan - controle remoto
Fileless Malware
Executa na memória, não grava em disco
5️⃣ Ataques de Rede e Senha
| Ataque | Descrição | Contramedida |
|---|---|---|
| ARP Poisoning | Associa MAC do atacante ao IP da gateway | DAI, port security |
| DNS Poisoning | Corrompe cache DNS com entradas falsas | DNSSEC |
| SYN Flood | Muitos SYN sem completar handshake | SYN cookies |
| Brute Force | Testa todas combinações possíveis | Lockout, senhas fortes |
| Dictionary Attack | Usa lista de palavras comuns | Complexidade, salt |
| Rainbow Table | Tabela hash→plaintext pré-computada | Salt |
💡 ATAQUES DE SENHA: Online (contra serviço ativo) é lento e detectável. Offline (contra hash) é rápido e indetectável.
6️⃣ Reconhecimento e Varredura
| Tipo | Descrição |
|---|---|
| Passive Recon | Não interage com alvo: OSINT, DNS lookups, redes sociais |
| Active Recon | Interage com alvo: port scan, ping sweep, banner grabbing |
| Nmap -sS | SYN scan (stealth), não completa handshake |
| Nmap -sV | Version detection (serviços) |
| Nmap -O | OS detection |
🎯 DICAS FINAIS PARA PROVA:
- Insider Threat é o mais difícil de detectar
- Phishing (massa) vs Spear Phishing (direcionado) vs Whaling (executivos)
- Ransomware = BACKUP é a melhor defesa
- Rootkit de firmware sobrevive formatação
- Fileless malware usa PowerShell/WMI
- ARP poisoning → DAI | MAC flooding → Port Security
- Salt torna rainbow table inútil