{"id":5718,"date":"2024-01-03T15:37:40","date_gmt":"2024-01-03T18:37:40","guid":{"rendered":"https:\/\/base4sec.com\/nao-categorizado\/logs-de-roubo-reconhecimento-de-logs-esquecidos\/"},"modified":"2024-12-18T12:16:45","modified_gmt":"2024-12-18T15:16:45","slug":"logs-de-roubo-reconhecimento-de-logs-esquecidos","status":"publish","type":"post","link":"https:\/\/base4sec.com\/pt-br\/pesquisar\/logs-de-roubo-reconhecimento-de-logs-esquecidos\/2024\/01\/03\/","title":{"rendered":"Logs de roubo, reconhecimento de logs esquecidos"},"content":{"rendered":"<p class=\"cuerpo-nota\">Abordaremos um t\u00f3pico que pode ser considerado crucial no cen\u00e1rio de um ataque cibern\u00e9tico: os registros do Stealer. Esses registros representam uma janela direta para nossos ativos e para as t\u00e9cnicas empregadas pelos criminosos cibern\u00e9ticos para nos afetar. Em geral, eles s\u00e3o muito mais do que simples cole\u00e7\u00f5es de dados: s\u00e3o o resultado de opera\u00e7\u00f5es cuidadosamente orquestradas para se infiltrar em nossos sistemas. Analisaremos um pouco esse conceito, como ele difere de um vazamento de dados e como ele pode afetar nossas organiza\u00e7\u00f5es.<\/p>\n<p><span class=\"subtitulo-nota\">O que s\u00e3o registros do Stealer?<\/span><\/p>\n<p>Esses s\u00e3o arquivos gerados por um tipo espec\u00edfico de malware conhecido como &#8220;Stealer&#8221;, o &#8220;ladr\u00e3o de informa\u00e7\u00f5es&#8221;. Esse malware foi projetado para se infiltrar em sistemas com um objetivo claro: obter informa\u00e7\u00f5es confidenciais do usu\u00e1rio.<\/p>\n<p>Quando um Stealer \u00e9 instalado em um dispositivo, ele come\u00e7a a coletar uma ampla gama de dados. Isso pode incluir credenciais de login, detalhes de cart\u00e3o de cr\u00e9dito, hist\u00f3ricos de navega\u00e7\u00e3o, cookies e qualquer outra informa\u00e7\u00e3o que possa ser explorada por criminosos cibern\u00e9ticos. Todos esses dados coletados s\u00e3o armazenados nos registros do Stealer.<\/p>\n<p>Esses registros s\u00e3o uma mina de ouro para os invasores, fornecendo-lhes acesso direto a contas on-line, sistemas financeiros e dados pessoais. Os criminosos cibern\u00e9ticos podem usar essas informa\u00e7\u00f5es para cometer fraudes, realizar transa\u00e7\u00f5es financeiras n\u00e3o autorizadas ou at\u00e9 mesmo vend\u00ea-las no mercado negro.<\/p>\n<p><span class=\"subtitulo-nota\">Tipos de registros do Stealer<\/span><\/p>\n<p>Elas podem variar significativamente, dependendo do tipo de finalidade para a qual s\u00e3o geradas. Embora seu objetivo fundamental seja o mesmo &#8211; coletar e armazenar informa\u00e7\u00f5es confidenciais &#8211; as diferen\u00e7as est\u00e3o nos m\u00e9todos de coleta de dados, no tipo de informa\u00e7\u00e3o que priorizam e nas t\u00e9cnicas de evas\u00e3o que empregam. Aqui est\u00e3o algumas variedades comuns:<\/p>\n<p><b>Credenciais<\/b>: especificamente projetados para capturar informa\u00e7\u00f5es financeiras, como n\u00fameros de cart\u00e3o de cr\u00e9dito, detalhes de contas banc\u00e1rias e dados de transa\u00e7\u00f5es.<\/p>\n<p><b>Dados financeiros<\/b>: Dise\u00f1ados espec\u00edficamente para capturar informaci\u00f3n financiera, como n\u00fameros de tarjetas de cr\u00e9dito, detalles de cuentas bancarias, y datos de transacciones.<\/p>\n<p><b>Informa\u00e7\u00f5es do navegador<\/b>: coletar dados de navegadores da Web, como hist\u00f3ricos de navega\u00e7\u00e3o, cookies e dados de sess\u00f5es ativas.<\/p>\n<p><b>Documentos e arquivos<\/b>: pesquise e extraia documentos, imagens e outros arquivos espec\u00edficos armazenados no dispositivo infectado.<\/p>\n<p><b>Avan\u00e7ados<\/b>: combinam v\u00e1rias fun\u00e7\u00f5es, n\u00e3o apenas roubando informa\u00e7\u00f5es, mas tamb\u00e9m executando a\u00e7\u00f5es adicionais, como download de mais malware, registro de chaves ou captura de telas.<\/p>\n<p>Cada tipo de registro de Stealer representa uma amea\u00e7a \u00fanica e exige diferentes estrat\u00e9gias de atenua\u00e7\u00e3o. A compreens\u00e3o dessas variedades nos ajuda a desenvolver abordagens mais eficazes para proteger nossos sistemas e dados.<\/p>\n<p><span class=\"subtitulo-nota\">Registro de roubo vs. vazamento de dados<\/span><\/p>\n<p>Qual \u00e9 a diferen\u00e7a entre um &#8220;vazamento de dados&#8221; e um registro de furto?<\/p>\n<p>Um vazamento de dados ocorre quando informa\u00e7\u00f5es confidenciais s\u00e3o acidental ou ilicitamente expostas a um ambiente n\u00e3o seguro (dependendo da classifica\u00e7\u00e3o das informa\u00e7\u00f5es) Os vazamentos de dados podem incluir qualquer coisa, desde dados pessoais de clientes at\u00e9 segredos comerciais ou propriedade intelectual. Os vazamentos de dados podem afetar um grande n\u00famero de indiv\u00edduos e organiza\u00e7\u00f5es, levando \u00e0 perda de confian\u00e7a, danos \u00e0 reputa\u00e7\u00e3o e poss\u00edveis san\u00e7\u00f5es.<\/p>\n<p>As situa\u00e7\u00f5es comuns incluem falhas na configura\u00e7\u00e3o do banco de dados, vulnerabilidades exploradas em sites ou erros simples no manuseio de dados pelos funcion\u00e1rios.<\/p>\n<p>Por outro lado, um Stealer log \u00e9, em princ\u00edpio, um arquivo gerado por um software mal-intencionado projetado especificamente para roubar informa\u00e7\u00f5es de um dispositivo infectado.<\/p>\n<p>Os ladr\u00f5es se instalam em um dispositivo, geralmente por meio de t\u00e9cnicas de engano ou da explora\u00e7\u00e3o de vulnerabilidades, e come\u00e7am a coletar informa\u00e7\u00f5es confidenciais. Normalmente, elas incluem credenciais de login, detalhes financeiros, hist\u00f3ricos de navega\u00e7\u00e3o e outros dados pessoais.<\/p>\n<p>As informa\u00e7\u00f5es coletadas geralmente s\u00e3o usadas para iniciar atividades criminosas, como o acesso n\u00e3o autorizado a contas ou a gera\u00e7\u00e3o de ataques mais complexos..<\/p>\n<p>Os dois podem ser quase indistingu\u00edveis, at\u00e9 que os coloquemos \u00e0 luz da Cyber Kill Chain. O alvo do invasor para os dados \u00e9 diferente.<\/p>\n<p>Com exce\u00e7\u00e3o dos dados afetados pelo Stealer, que poder\u00edamos considerar diretamente na t\u00e1tica de &#8220;Exfiltra\u00e7\u00e3o&#8221;, \u00e0 luz da matriz MITRE ATT&amp;CK, poder\u00edamos coloc\u00e1-lo da seguinte forma:<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_73a.jpeg\" \/><\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\"><span class=\"subtitulo-nota\">Alguns exemplos<\/span><\/p>\n<p>Para o nosso exemplo, compartilhamos alguns dados obtidos de um registro do Stealer que exp\u00f5e dados obtidos principalmente ao afetar um navegador, por exemplo, por meio de uma extens\u00e3o mal-intencionada.<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_73b.jpeg\" \/><\/center>&nbsp;<\/p>\n<p><center>Exemplo de um conjunto de dados encontrado em um registro de roubo<\/center>&nbsp;<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_73c.jpeg\" \/><\/center>&nbsp;<\/p>\n<p><center>Credenciais em exibi\u00e7\u00e3o<\/center>&nbsp;<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_73d.jpeg\" \/><\/center>&nbsp;<\/p>\n<p><center>Alguns cookies encontrados<\/center>&nbsp;<\/p>\n<p><center><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_73e.jpeg\" \/><\/center>&nbsp;<\/p>\n<p><center>Carteiras de criptomoedas<\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">Cada um desses pequenos registros pode nos fornecer dados precisos para coleta, como conjuntos de credenciais, carteiras de criptomoedas, cookies de sess\u00e3o ou configura\u00e7\u00f5es de VPN. Ou dados que podem ser considerados rastros indiretos, como hist\u00f3ricos de navega\u00e7\u00e3o, dados copiados para pranchetas ou dados de preenchimento autom\u00e1tico.<\/p>\n<p><span class=\"subtitulo-nota\">Explora\u00e7\u00e3o de registros<\/span><\/p>\n<p>Depois que os registros s\u00e3o obtidos, os invasores j\u00e1 t\u00eam &#8220;pseudoprocessos&#8221; para explorar cada tipo de dados e obter o m\u00e1ximo de &#8220;benef\u00edcios&#8221; deles:<\/p>\n<p><b>1. vendas no mercado negro:\u00a0<\/b>com\u00e9rcio de informa\u00e7\u00f5es: os registros de roubo s\u00e3o frequentemente vendidos em mercados negros na Internet. Os criminosos cibern\u00e9ticos os comercializam com outros agentes mal-intencionados, que podem usar essas informa\u00e7\u00f5es para seus pr\u00f3prios fins il\u00edcitos.<\/p>\n<p><b>2. Acesso direto a contas on-line:\u00a0<\/b>uso de credenciais roubadas: os dados de login obtidos s\u00e3o usados para acessar contas de e-mail, redes sociais, servi\u00e7os financeiros, entre outros, permitindo que os invasores cometam fraudes ou roubo de identidade.<\/p>\n<p><b>3. Fraude financeira:\u00a0<\/b>explora\u00e7\u00e3o de dados financeiros: com informa\u00e7\u00f5es roubadas de cart\u00f5es de cr\u00e9dito e contas banc\u00e1rias, os criminosos podem fazer compras fraudulentas ou esvaziar contas banc\u00e1rias.<\/p>\n<p><b>4. Engenharia social e phishing:\u00a0<\/b>manipula\u00e7\u00e3o baseada em informa\u00e7\u00f5es pessoais: as informa\u00e7\u00f5es pessoais coletadas s\u00e3o usadas para criar ataques de phishing mais convincentes ou para realizar golpes de engenharia social.<\/p>\n<p><b>5. Extors\u00e3o e ransomware:\u00a0<\/b>amea\u00e7as e coer\u00e7\u00e3o: em alguns casos, se os registros do Stealer contiverem informa\u00e7\u00f5es particularmente confidenciais, os criminosos podem tentar extorquir dinheiro das v\u00edtimas.<\/p>\n<p><b>6. Espionagem e sabotagem corporativa:\u00a0<\/b>no contexto de uma organiza\u00e7\u00e3o, podem conter informa\u00e7\u00f5es valiosas que s\u00e3o usadas para espionagem ou sabotagem corporativa.<\/p>\n<p><b>7. Compartilhamento com a &#8220;comunidade&#8221;:\u00a0<\/b>os logs de roubo tamb\u00e9m s\u00e3o uma forma de os criminosos cibern\u00e9ticos criarem uma &#8220;comunidade&#8221;. Ao compartilh\u00e1-los, eles ganham uma &#8220;reputa\u00e7\u00e3o&#8221; que lhes permite estabelecer-se no ciberespa\u00e7o.<\/p>\n<p><span class=\"subtitulo-nota\">Para fechar<\/span><\/p>\n<p><center>&#8220;O lixo de algumas pessoas \u00e9 o tesouro de outras&#8221;.<\/center>&nbsp;<\/p>\n<p class=\"cuerpo-nota\">Os registros de roubo s\u00e3o, portanto, ferramentas poderosas nas m\u00e3os dos criminosos cibern\u00e9ticos. Seu uso vai al\u00e9m do simples roubo de informa\u00e7\u00f5es; eles s\u00e3o pistas que se tornam a base para uma s\u00e9rie de atividades criminosas, cada uma com seu pr\u00f3prio conjunto de riscos e consequ\u00eancias. Portanto, a preven\u00e7\u00e3o, a detec\u00e7\u00e3o precoce e a resposta r\u00e1pida s\u00e3o essenciais para proteger nossos dados e sistemas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abordaremos um t\u00f3pico que pode ser considerado crucial no cen\u00e1rio de um ataque cibern\u00e9tico: os registros do Stealer. Esses registros representam uma janela direta para nossos ativos e para as t\u00e9cnicas empregadas pelos criminosos cibern\u00e9ticos para nos afetar. Em geral, eles s\u00e3o muito mais do que simples cole\u00e7\u00f5es de dados: s\u00e3o o resultado de opera\u00e7\u00f5es [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":5408,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"footnotes":""},"categories":[96],"tags":[],"class_list":{"0":"post-5718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-pesquisar"},"jetpack_featured_media_url":"https:\/\/base4sec.com\/wp-content\/uploads\/2024\/12\/blog_73.png","_links":{"self":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/comments?post=5718"}],"version-history":[{"count":1,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5718\/revisions"}],"predecessor-version":[{"id":5719,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5718\/revisions\/5719"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media\/5408"}],"wp:attachment":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media?parent=5718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/categories?post=5718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/tags?post=5718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}