O fluxo de um Phishing

14
www.trustsign.com.br SEGURANÇA DA INFORMAÇÃO O Fluxo de um Phishing

Transcript of O fluxo de um Phishing

Page 1: O fluxo de um Phishing

www.trustsign.com.br

SEGURANÇADA INFORMAÇÃO

O Fluxo de um Phishing

Page 2: O fluxo de um Phishing

SEGURANÇA DA INFORMAÇÃO

www.trustsign.com.br

Page 3: O fluxo de um Phishing

www.trustsign.com.br

Page 4: O fluxo de um Phishing

O FLUXO DE UM PHISHING

www.trustsign.com.br

Page 5: O fluxo de um Phishing

1

Phishing Scam

O usuário recebe um e-mail de Phishing customizado e direcionado a ele …

www.trustsign.com.br

Page 6: O fluxo de um Phishing

2

Infecção da Estação

O usuário clica no Link recebido

no corpo do e-mail e é

direcionado para um Exploit ou

uma BackdoorEstação de Usuário

www.trustsign.com.br

Page 7: O fluxo de um Phishing

Atacante ganha acesso à Servidores

O atacante efetua ataques visando elevar seus

privilégios na rede e adquire status de Domain

Admin na rede.

Tendo controle total dos hosts no domínio ele

pode acessar servidores críticos e estações de

usuários VIPs.

3

RDP

PASSWORD

John’s machine

Critical Server

www.trustsign.com.br

Page 8: O fluxo de um Phishing

Data ex-filtration

O atacante varre Pastas de usuários em

busca de informações confidenciais e envia

para fora da rede de forma criptografada.

4

Servidor Externo

www.trustsign.com.br

Page 9: O fluxo de um Phishing

06 04 07 08 06 03 03

dos usuários que clicaram no link do Phishing tiveram suas credenciais comprometidas*

30%

dos hosts contavam com vulnerabilidadescríticas em todos os plugins existentes no

browser, proporcionando comprometimentoimediato do sistema operacional.

50%das máquinas de usuários que acessaram o

Phishing possuíam ao menos umavulnerabilidade crítica com exploits públicos.

90%

35%dos usuários acessaram a URL maliciosautilizando uma versão desatualizada do

Internet Explorer.

www.trustsign.com.br

Page 10: O fluxo de um Phishing

CYBER ESPIONAGEM

www.trustsign.com.br

Page 11: O fluxo de um Phishing

www.trustsign.com.br

OPERATIONS AURORA foi o primeiro ataque cibernético divulgado pelo Google em janeiro de 2010. Os ataques visaram dezenas de organizações que atuam em diversos setores, incluindo Adobe Systems, JuniperNetworks, Yahoo, Symantec, NorthropGrumman, Morgan Stanley e Dow Chemical.

Em setembro de 2012, a Symantec detectou ataques que faziam parte de uma campanha de espionagem cibernética chamado " THE ELDERWOOD" Sua execução explorava diversas vulnerabilidades em muitos softwares de uso geral, incluindo IExplorer e Adobe Flash Player.

“FLAME” foi descoberto em maio de 2012 pelo Kaspersky Labs e é um malware complexo, projetado com a intenção principal de criar um kit de ferramentas de espionagem cibernética abrangente.

“RED OCTOBER” foi uma operação de espionagem cibernética em larga escala realizada para adquirir informações sensíveis a partir de pesquisas de organizações governamentais e científicas diplomáticas em muitos países, a maioria deles na Europa Oriental, ex-URSS, USA e países da Ásia Central.

Operations Aurora

The Elderwoodproject

Flame

Red October

Page 12: O fluxo de um Phishing

REPORT MANDIANT

www.trustsign.com.br

Page 13: O fluxo de um Phishing

www.trustsign.com.br

Page 14: O fluxo de um Phishing

www.trustsign.com.brfacebook: www.facebook.com/trustsignlinkedin: www.linkedin.com/company/trustsign

www.trustsign.com.br