Skip to content

Commit b002960

Browse files
Malicious Infra: Expanding the meaning of "phishing"
We've established the use of a fishing metaphor in Brazilian Portuguese to help learners understand the true meaning of "phishing" during one of the meeting of a Malware Analysis study group. I'm adding that to the introduction to make it widely available to Infuse learners.
1 parent 20701de commit b002960

File tree

1 file changed

+2
-2
lines changed

1 file changed

+2
-2
lines changed

content/learning-path/1/introduction.pt-br.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@ weight: 1
77

88
## Resumo
99

10-
Mensagens de phishing são usualmente relacionadas a infraestruturas maliciosas, com intuito de roubar e utilizar credenciais de login para acessar sistemas pessoais ou organizacionais, comprometer o navegador ou aproveitar uma brecha em dispositivos via engenharia social. Trata-se de uma das técnicas mais comuns utilizadas por atores maliciosos que querem comprometer ONGs. Não raro, uma ONG que recebe tal tipo de mensagem pode achar difícil garantir que ela é suspeita, além de desconhecer a identidade e objetivo de onde vem o ataque. Se o envio parece autêntico, conferi-lo com a provável pessoa que enviou a mensagem por outro meio de comunicação que não pela mensagem em si pode ser a maneira mais prática de verificar sua legitimidade. Caso a pessoa remetente não possa ser contatada, ou a mensagem de fato não seja legítima, pode ser importante analisá-la com maior profundidade. Isso poderia evitar com que o ataque comprometa o sistema de uma ONG, prevenir ações maliciosas futuras, e alertar pessoas da comunidade em relação às pessoas atacantes e suas táticas, técnicas e procedimentos (TTPs). Os resultados das investigações, então, devem ser frequentemente compartilhados, seja por relatórios oficiais ou redes de contato, ou discussões informais entre profissionais de segurança de ONGs.
10+
Mensagens de *phishing* (ou seja, mensagens que tentam "fisgar" a atenção de um alvo através da utilização de uma "isca") são frequentemente relacionadas a infraestruturas maliciosas, com intuito de roubar e utilizar credenciais de login para acessar sistemas pessoais ou organizacionais, comprometer o navegador ou aproveitar uma brecha em dispositivos via engenharia social. Trata-se de uma das técnicas mais comuns utilizadas por atores maliciosos que querem comprometer ONGs. Não raro, uma ONG que recebe tal tipo de mensagem pode achar difícil garantir que ela é suspeita, além de desconhecer a identidade e objetivo de onde vem o ataque. Se o envio parece autêntico, conferi-lo com a provável pessoa que enviou a mensagem por outro meio de comunicação que não pela mensagem em si pode ser a maneira mais prática de verificar sua legitimidade. Caso a pessoa remetente não possa ser contatada, ou a mensagem de fato não seja legítima, pode ser importante analisá-la com maior profundidade. Isso poderia evitar com que o ataque comprometa o sistema de uma ONG, prevenir ações maliciosas futuras, e alertar pessoas da comunidade em relação às pessoas atacantes e suas táticas, técnicas e procedimentos (TTPs). Os resultados das investigações, então, devem ser frequentemente compartilhados, seja por relatórios oficiais ou redes de contato, ou discussões informais entre profissionais de segurança de ONGs.
1111

1212
Houve diversos casos em que ONGs conduziram excelentes investigações de infraestruturas maliciosas. Isso inclui um esforço conjunto entre Bellingcat e outros grupos de setores privados [investigando ataques de phishing contra organizações focadas em assuntos relacionados à Rússia (em inglês)](https://www.bellingcat.com/news/uk-and-europe/2019/08/10/guccifer-rising-months-long-phishing-campaign-on-protonmail-targets-dozens-of-russia-focused-journalists-and-ngos/), bem como [um projeto da Human Rights Watch com a Anistia Internacional (em inglês)](https://www.hrw.org/the-day-in-human-rights/2022/12/05) que [rastreou tentativas de phishing (em inglês)](https://www.hrw.org/news/2022/12/05/iran-state-backed-hacking-activists-journalists-politicians) atribuídas ao governo iraniano.
1313

@@ -91,4 +91,4 @@ Esta trilha oferece uma fantástica introdução às demais. Depois de completá
9191

9292
{{% resource title="Lista com todos os tipos de registros de DNS" languages="Inglês, chinês, japonês, coreano, russo, sérvio, ucraniano, esperanto, húngaro, vietnamita, italiano, espanhol, francês" cost="Grátis" description="Inclui (quase?) todos os tipos de registros de DNS." url="https://en.wikipedia.org/wiki/List_of_DNS_record_types" %}}
9393

94-
{{% resource title="Anistia informa sobre campanhas de phishing" languages="Múltiplas, de acordo com a reportagem" cost="Grátis" description="Lista e exemplos de como é uma campanha de phishing dirigida a defensores de direitos humanos, ativistas e jornalistas" url="https://www.amnesty.org/en/search/phishing/" %}}
94+
{{% resource title="Anistia informa sobre campanhas de phishing" languages="Múltiplas, de acordo com a reportagem" cost="Grátis" description="Lista e exemplos de como é uma campanha de phishing dirigida a defensores de direitos humanos, ativistas e jornalistas" url="https://www.amnesty.org/en/search/phishing/" %}}

0 commit comments

Comments
 (0)