⚠️ Security+ Capítulo 2

Ameaças e Vulnerabilidades (Threats & Vulnerabilities) — 60 Cards | 49 Questões

📚 60 Flashcards
❓ 49 Questões
✅ 0% Dominado
Card 1 de 20
0 dominados — sessão aleatória de 15
FRENTE
👆 Clique para virar

📖 Resumo - Capítulo 2: Threats & Vulnerabilities

🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:
  • Tipos de Atores: Nation-state (APT), Crime Organizado (financeiro), Hacktivists (político), Insider (interno), Unskilled (script kiddie)
  • 3 tipos de insider: Permanente (funcionários), Temporário (contratados), Ex-insider (ex-funcionários com queixas)
  • Cyber Kill Chain: 7 fases do ataque - Reconhecimento → Weaponization → Delivery → Exploitation → Installation → C2 → Ações
  • MITRE ATT&CK: Base de conhecimento global de táticas e técnicas de adversários
  • Phishing vs Spear Phishing vs Whaling: Massa vs Direcionado vs Executivos
  • Ransomware: Criptografa dados e exige pagamento - BACKUP é a melhor defesa!
  • Fileless Malware: Executa na memória, usa "live off the land" (PowerShell, WMI)

1️⃣ Atores de Ameaças (Threat Actors)

  • Nation-state (Estados Nação): Governos, recursos ilimitados, APT (Advanced Persistent Threat), espionagem, disinformation
  • Organized Crime (Crime Organizado): Motivação financeira, ransomware, fraudes, extorsão
  • Hacktivists: Motivação política/social, ataques DDoS, desfiguração de sites
  • Insider Threat (Ameaça Interna): Funcionários (permanentes), contratados (temporários), ex-funcionários (ex-insiders)
  • Unskilled Attacker (Script Kiddie): Baixa habilidade técnica, usa ferramentas prontas, motivação: diversão ou atenção

Motivações dos Atores

  • Chaotic (Caótica): Vandalismo, causar caos, ganhar crédito pelo hack
  • Financial (Financeira): Blackmail (chantagem), Extortion (extorsão), Fraud (fraude), venda de dados
  • Political (Política): Hacktivismo, whistleblower, espionagem, desinformação
  • Revenge (Vingança): Funcionário ou ex-funcionário com queixa

2️⃣ Cyber Kill Chain

  1. Reconnaissance (Reconhecimento): Coletar informações sobre o alvo
  2. Weaponization (Preparação): Criar ou preparar o exploit para a vulnerabilidade
  3. Delivery (Entrega): Entregar o exploit (email, USB, site comprometido)
  4. Exploitation (Exploração): Executar o exploit, ganhar acesso inicial
  5. Installation (Instalação): Instalar backdoor ou malware persistente
  6. C2 (Command & Control): Estabelecer comunicação com servidor do atacante
  7. Actions on Objectives: Roubar dados, destruir sistemas, espionar

3️⃣ MITRE ATT&CK Framework

Base de conhecimento global de táticas e técnicas de adversários, baseada em observações do mundo real. Organizado em matrizes (Enterprise, Mobile, ICS). Complementa a Cyber Kill Chain com uma visão não-linear das técnicas de ataque.

4️⃣ Engenharia Social

Técnicas:

  • Phishing: Email malicioso fingindo ser legítimo (massa)
  • Spear Phishing: Phishing direcionado a pessoa ou organização específica
  • Whaling: Phishing para executivos e VIPs
  • Vishing (Voice Phishing): Golpe por telefone
  • Smishing (SMS Phishing): Golpe por mensagem de texto
  • Pretexting: Criar cenário ou história falsa para obter informações
  • Baiting: Oferecer algo atraente (USB infectada, download gratuito)
  • Quid Pro Quo: Oferecer serviço em troca de informação
  • Tailgating (ou Piggybacking): Seguir pessoa autorizada por porta segura
  • Shoulder Surfing: Olhar por cima do ombro para ver tela ou teclado
  • Dumpster Diving: Procurar informações confidenciais no lixo
  • Watering Hole: Comprometer site frequentado pelo alvo
  • Pharming: Redirecionar DNS para site falso
  • Typosquatting (ou URL Hijacking): Registrar domínios com erros de digitação
  • Deep Fakes: Mídia gerada por IA que imita voz ou aparência de alguém

5️⃣ Malware

Vírus

Infecta arquivos, precisa ser executado, se replica

Worm

Auto-replicante, não precisa de arquivo hospedeiro

Trojan

Parece legítimo mas é malicioso, não se replica

Ransomware

Criptografa dados e exige pagamento

Spyware

Monitora atividades e rouba informações

Keylogger

Registra todas as teclas digitadas

Rootkit

Esconde a presença do malware, acesso privilegiado

Botnet

Rede de computadores infectados controlados remotamente

RAT

Remote Access Trojan - permite controle remoto completo

Logic Bomb

Dispara sob condições específicas (data, evento)

Backdoor

Acesso não autorizado que bypassa autenticação

Fileless Malware

Executa na memória, não grava em disco. Usa "live off the land" (PowerShell, WMI)

PUPs/PUAs

Potentially Unwanted Programs - instalados sem consentimento ativo (bundling)

Cryptojacking

Sequestra recursos da máquina para mineração de criptomoeda

6️⃣ Proteções e Detecção

  • Signature-based: Compara com banco de assinaturas conhecidas
  • Heuristic: Analisa comportamento suspeito, detecta variações
  • Behavioral: Monitora ações em tempo real
  • Sandboxing: Executa arquivo suspeito em ambiente isolado
  • Application Whitelisting: Permite apenas aplicativos aprovados
  • EDR (Endpoint Detection & Response): Monitoramento avançado de endpoints
  • Ações do antivírus: Repair (reparar), Quarantine (quarentena), Delete (deletar)
🎯 DICAS FINAIS PARA PROVA:
  • Insider Threat é o mais difícil de detectar
  • 3 tipos de insider: permanente, temporário, ex-insider
  • Phishing (massa) vs Spear Phishing (direcionado) vs Whaling (executivos)
  • Ransomware = BACKUP é a melhor defesa
  • Rootkit de firmware sobrevive formatação
  • Fileless malware usa PowerShell/WMI ("live off the land")
  • Watering Hole compromete sites frequentados pelo alvo
  • MITRE ATT&CK complementa a Cyber Kill Chain
  • Blackmail (chantagem) vs Extortion (extorsão) vs Fraud (fraude)

Quiz — 15 Questões Aleatórias

Passing Score: 80% (12/15 corretas)

Resultado

0%