Autor: João Fuzinelli
-
Cadeia de suprimentos monitorada?
Peguei um caso em que duas pessoas da equipe financeira receberam um e-mail que se passava pelo CEO da empresa. A mensagem autorizava um pagamento de R$ 28.900,00 pelos serviços prestados. A equipe rapidamente identificou que se tratava de uma fraude e reportou o incidente para a área de cibersegurança. Ainda bem! O atacante criou…
-
Ataque ao time service chinês. Já pensou no impacto?
Acompanhando algumas notícias recentemente a China acusou a NSA de ter realizado um ataque ao serviço de tempo (National Time Service Center) responsável por manter e transmitir o horário de Pequim Assim como alguns problemas geopolíticos recentes do Brasil com o Estados Unidos, em que surgiu rumores da possibilidade de bloquearem o serviço de GPS,…
-
O PwdLastSet pode confundir?
Trabalhando em uma resposta a um incidente onde o Domain Admin foi comprometido, comecei a fazer um levantamento do campo PwdLastSet no Active Directory Domain Services com o objetivo de identificar, logicamente, os usuários que realizaram trocas de senhas antes e/ou durante o incidente. Sendo assim, me surgiu uma dúvida: O atributo PwdLastSet pode ser…
-
CP: Contingency Plan em Ação: O teste malsucedido
Há algumas semanas atrás, colocamos em prática umas das famílias de controle do NIST SP 800-53 denominada: CP Contingency Plan que estamos implantando a alguns meses em um cliente Esta família possui 13 controles dentre eles os de relevância para este post: Durante a elaboração do plano de contingência (CP-2), definimos métricas para avaliar o…
-
Phishing no Imposto de Renda
Com a chegada da necessidade da declaração brasileira de imposto de renda temos visto o início campanhas de phishing tentando persuadir pessoas físicas a realizarem pagamentos inadequados. O e-mail leva o usuário para uma página falsa do governo brasileiro solicitando o CPF da pessoa. Ao inserir os números do CPF o site falso inicia um…
-
A Armadilha do Módulo Falso
Nas últimas semanas, deparamo-nos com uma fraude envolvendo uma entidade financeira, que ocorreu da seguinte maneira: por meio de uma ligação telefônica, o fraudador solicitava que a vítima acessasse o site abaixo: O site entrava em um modo de ‘aguarde’ e, ao examinarmos o código, identificamos o seguinte caminho: /diagnostico O site sempre apresentava um…
Posts de outros autores:
-
Conhecendo o MITRE | ATT&CK.
Embora ter ferramentas de proteção são importantes, entender a mentalidade do atacante, como conhecer quais as táticas e métodos utilizados por ele durante um ataque, também é fundamental para os profissionais de cibersegurança. Por que utilizar o MITRE ATT&CK? O que é? Criado pela MITRE, o ATT&CK é um framework, uma base de conhecimento global…
