A estratégia de engenharia social e o sequestro dos dados por ransomware
Autor(a) principal: | |
---|---|
Data de Publicação: | 2016 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/123456789/11019 |
Resumo: | O artigo apresentou um estudo sobre as razões favoráveis ao atacante obter sucesso no processo de infecção por ransomware. Realizou-se o levantamento das estratégias de engenharia social no aspecto psicológico, heurísticas e vieses cognitivos do elemento humano. Classificação da ameaça, formas de entrega, recurso criptográfico usado, modo de pagamento, e entendimento da taxonomia do ataque. A pesquisa básica, descritiva, teve por embasamento o incidente de segurança ocorrido na empresa do setor educacional, nome não citado por questões éticas, ao qual foi observada a criptografia dos dados. Na análise dos malwares Petya e Cerber em ambiente virtualizado, observaram-se técnicas persuasivas no corpo do e-mail. Obteve-se êxito na descriptografia dos dados por uso de ferramentas terceirizadas. Entretanto não há garantia real para novas versões do ransomware. Proceder com treinamentos, rotina de backup dos dados, e uma navegação segura, são boas práticas na mitigação dos riscos. |
id |
UCB-2_0550ace09895e6132a41fb40cb89484e |
---|---|
oai_identifier_str |
oai:200.214.135.189:123456789/11019 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Almeida, Alexandre Antonio Antunes deOliveira, Douglas de Souza2018-05-29T12:38:18Z2018-05-122018-05-29T12:38:18Z2016-11-04OLIVEIRA, Douglas de Souza. A estratégia de engenharia social e o sequestro dos dados por ransomware. 2016. 20 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.https://repositorio.ucb.br:9443/jspui/handle/123456789/11019O artigo apresentou um estudo sobre as razões favoráveis ao atacante obter sucesso no processo de infecção por ransomware. Realizou-se o levantamento das estratégias de engenharia social no aspecto psicológico, heurísticas e vieses cognitivos do elemento humano. Classificação da ameaça, formas de entrega, recurso criptográfico usado, modo de pagamento, e entendimento da taxonomia do ataque. A pesquisa básica, descritiva, teve por embasamento o incidente de segurança ocorrido na empresa do setor educacional, nome não citado por questões éticas, ao qual foi observada a criptografia dos dados. Na análise dos malwares Petya e Cerber em ambiente virtualizado, observaram-se técnicas persuasivas no corpo do e-mail. Obteve-se êxito na descriptografia dos dados por uso de ferramentas terceirizadas. Entretanto não há garantia real para novas versões do ransomware. Proceder com treinamentos, rotina de backup dos dados, e uma navegação segura, são boas práticas na mitigação dos riscos.The article presented a study on the reasons favorable to the attacker succeed in the process of infection ransomware. the lifting of social engineering strategies in the psychological aspect, heuristics and cognitive biases of the human element was held. threat classification, forms of delivery, cryptographic device used, method of payment, and understanding of attack taxonomy. Basic research, descriptive, had the foundation the security incident in the company of the education sector, name not cited for ethical reasons, which was observed data encryption. In the analysis of Petya and Cerber malware virtualized environment, there were persuasive techniques in the email body. Obtained successful decryption of data by using third-party tools. However there is no real guarantee for new versions of ransomware. Proceed with training, data backup routine, and safe navigation, are good practices in mitigating the risks.Submitted by Cláudia de Fátima Moura (claudiaf@ucb.br) on 2018-05-12T16:19:20Z No. of bitstreams: 1 DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf: 795461 bytes, checksum: e367251b80bb35d6371d5e09bece5dd5 (MD5)Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2018-05-29T12:38:18Z (GMT) No. of bitstreams: 1 DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf: 795461 bytes, checksum: e367251b80bb35d6371d5e09bece5dd5 (MD5)Made available in DSpace on 2018-05-29T12:38:18Z (GMT). No. of bitstreams: 1 DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf: 795461 bytes, checksum: e367251b80bb35d6371d5e09bece5dd5 (MD5) Previous issue date: 2016-11-04porUniversidade Católica de BrasíliaPPG - Trabalhos de Conclusão de CursoUCBEspecialização em Perícia DigitalBrasilPós-Graduação Lato SensuCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOCyber kill chainEngenharia socialRansomwareA estratégia de engenharia social e o sequestro dos dados por ransomwareinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBTEXTDouglasdeSouzaOliveiraTCCLatoSensu2016.pdf.txtDouglasdeSouzaOliveiraTCCLatoSensu2016.pdf.txtExtracted texttext/plain37335https://200.214.135.178:9443/jspui/bitstream/123456789/11019/3/DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf.txtadaf7d5237fd4278709e26f03ef2043bMD53ORIGINALDouglasdeSouzaOliveiraTCCLatoSensu2016.pdfDouglasdeSouzaOliveiraTCCLatoSensu2016.pdfMonografiaapplication/pdf795461https://200.214.135.178:9443/jspui/bitstream/123456789/11019/1/DouglasdeSouzaOliveiraTCCLatoSensu2016.pdfe367251b80bb35d6371d5e09bece5dd5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81866https://200.214.135.178:9443/jspui/bitstream/123456789/11019/2/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD52123456789/110192020-06-09 03:28:51.138TElDRU7Dh0EgREUgRElTVFJJQlVJw4fDg08gTsODTy1FWENMVVNJVkEKCkNvbSBhIGFwcmVzZW50YcOnw6NvIGRlc3RhIGxpY2Vuw6dhLCB2b2PDqiAobyBhdXRvciAoZXMpIG91IG8gdGl0dWxhciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IpIGNvbmNlZGUgYW8gUmVwb3NpdMOzcmlvIApJbnN0aXR1Y2lvbmFsIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2byBkZSByZXByb2R1emlyLCAgdHJhZHV6aXIgKGNvbmZvcm1lIGRlZmluaWRvIGFiYWl4byksIGUvb3UgZGlzdHJpYnVpciBhIApzdWEgcHVibGljYcOnw6NvIChpbmNsdWluZG8gbyByZXN1bW8pIHBvciB0b2RvIG8gbXVuZG8gbm8gZm9ybWF0byBpbXByZXNzbyBlIGVsZXRyw7RuaWNvIGUgZW0gcXVhbHF1ZXIgbWVpbywgaW5jbHVpbmRvIG9zIApmb3JtYXRvcyDDoXVkaW8gb3UgdsOtZGVvLgoKVm9jw6ogY29uY29yZGEgcXVlIG8gRGVwb3NpdGEgcG9kZSwgc2VtIGFsdGVyYXIgbyBjb250ZcO6ZG8sIHRyYW5zcG9yIGEgc3VhIHB1YmxpY2HDp8OjbyBwYXJhIHF1YWxxdWVyIG1laW8gb3UgZm9ybWF0byAKcGFyYSBmaW5zIGRlIHByZXNlcnZhw6fDo28uCgpWb2PDqiB0YW1iw6ltIGNvbmNvcmRhIHF1ZSBvIERlcG9zaXRhIHBvZGUgbWFudGVyIG1haXMgZGUgdW1hIGPDs3BpYSBkZSBzdWEgcHVibGljYcOnw6NvIHBhcmEgZmlucyBkZSBzZWd1cmFuw6dhLCBiYWNrLXVwIAplIHByZXNlcnZhw6fDo28uCgpWb2PDqiBkZWNsYXJhIHF1ZSBhIHN1YSBwdWJsaWNhw6fDo28gw6kgb3JpZ2luYWwgZSBxdWUgdm9jw6ogdGVtIG8gcG9kZXIgZGUgY29uY2VkZXIgb3MgZGlyZWl0b3MgY29udGlkb3MgbmVzdGEgbGljZW7Dp2EuIApWb2PDqiB0YW1iw6ltIGRlY2xhcmEgcXVlIG8gZGVww7NzaXRvIGRhIHN1YSBwdWJsaWNhw6fDo28gbsOjbywgcXVlIHNlamEgZGUgc2V1IGNvbmhlY2ltZW50bywgaW5mcmluZ2UgZGlyZWl0b3MgYXV0b3JhaXMgCmRlIG5pbmd1w6ltLgoKQ2FzbyBhIHN1YSBwdWJsaWNhw6fDo28gY29udGVuaGEgbWF0ZXJpYWwgcXVlIHZvY8OqIG7Do28gcG9zc3VpIGEgdGl0dWxhcmlkYWRlIGRvcyBkaXJlaXRvcyBhdXRvcmFpcywgdm9jw6ogZGVjbGFyYSBxdWUgCm9idGV2ZSBhIHBlcm1pc3PDo28gaXJyZXN0cml0YSBkbyBkZXRlbnRvciBkb3MgZGlyZWl0b3MgYXV0b3JhaXMgcGFyYSBjb25jZWRlciBhbyBEZXBvc2l0YSBvcyBkaXJlaXRvcyBhcHJlc2VudGFkb3MgCm5lc3RhIGxpY2Vuw6dhLCBlIHF1ZSBlc3NlIG1hdGVyaWFsIGRlIHByb3ByaWVkYWRlIGRlIHRlcmNlaXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyBlIHJlY29uaGVjaWRvIG5vIHRleHRvIApvdSBubyBjb250ZcO6ZG8gZGEgcHVibGljYcOnw6NvIG9yYSBkZXBvc2l0YWRhLgoKQ0FTTyBBIFBVQkxJQ0HDh8ODTyBPUkEgREVQT1NJVEFEQSBURU5IQSBTSURPIFJFU1VMVEFETyBERSBVTSBQQVRST0PDjU5JTyBPVSBBUE9JTyBERSBVTUEgQUfDik5DSUEgREUgRk9NRU5UTyBPVSBPVVRSTyAKT1JHQU5JU01PLCBWT0PDiiBERUNMQVJBIFFVRSBSRVNQRUlUT1UgVE9ET1MgRSBRVUFJU1FVRVIgRElSRUlUT1MgREUgUkVWSVPDg08gQ09NTyBUQU1Cw4lNIEFTIERFTUFJUyBPQlJJR0HDh8OVRVMgCkVYSUdJREFTIFBPUiBDT05UUkFUTyBPVSBBQ09SRE8uCgpPIERlcG9zaXRhIHNlIGNvbXByb21ldGUgYSBpZGVudGlmaWNhciBjbGFyYW1lbnRlIG8gc2V1IG5vbWUgKHMpIG91IG8ocykgbm9tZShzKSBkbyhzKSBkZXRlbnRvcihlcykgZG9zIGRpcmVpdG9zIAphdXRvcmFpcyBkYSBwdWJsaWNhw6fDo28sIGUgbsOjbyBmYXLDoSBxdWFscXVlciBhbHRlcmHDp8OjbywgYWzDqW0gZGFxdWVsYXMgY29uY2VkaWRhcyBwb3IgZXN0YSBsaWNlbsOnYS4KRepositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
A estratégia de engenharia social e o sequestro dos dados por ransomware |
title |
A estratégia de engenharia social e o sequestro dos dados por ransomware |
spellingShingle |
A estratégia de engenharia social e o sequestro dos dados por ransomware Oliveira, Douglas de Souza CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Cyber kill chain Engenharia social Ransomware |
title_short |
A estratégia de engenharia social e o sequestro dos dados por ransomware |
title_full |
A estratégia de engenharia social e o sequestro dos dados por ransomware |
title_fullStr |
A estratégia de engenharia social e o sequestro dos dados por ransomware |
title_full_unstemmed |
A estratégia de engenharia social e o sequestro dos dados por ransomware |
title_sort |
A estratégia de engenharia social e o sequestro dos dados por ransomware |
author |
Oliveira, Douglas de Souza |
author_facet |
Oliveira, Douglas de Souza |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Almeida, Alexandre Antonio Antunes de |
dc.contributor.author.fl_str_mv |
Oliveira, Douglas de Souza |
contributor_str_mv |
Almeida, Alexandre Antonio Antunes de |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Cyber kill chain Engenharia social Ransomware |
dc.subject.por.fl_str_mv |
Cyber kill chain Engenharia social Ransomware |
dc.description.abstract.por.fl_txt_mv |
O artigo apresentou um estudo sobre as razões favoráveis ao atacante obter sucesso no processo de infecção por ransomware. Realizou-se o levantamento das estratégias de engenharia social no aspecto psicológico, heurísticas e vieses cognitivos do elemento humano. Classificação da ameaça, formas de entrega, recurso criptográfico usado, modo de pagamento, e entendimento da taxonomia do ataque. A pesquisa básica, descritiva, teve por embasamento o incidente de segurança ocorrido na empresa do setor educacional, nome não citado por questões éticas, ao qual foi observada a criptografia dos dados. Na análise dos malwares Petya e Cerber em ambiente virtualizado, observaram-se técnicas persuasivas no corpo do e-mail. Obteve-se êxito na descriptografia dos dados por uso de ferramentas terceirizadas. Entretanto não há garantia real para novas versões do ransomware. Proceder com treinamentos, rotina de backup dos dados, e uma navegação segura, são boas práticas na mitigação dos riscos. The article presented a study on the reasons favorable to the attacker succeed in the process of infection ransomware. the lifting of social engineering strategies in the psychological aspect, heuristics and cognitive biases of the human element was held. threat classification, forms of delivery, cryptographic device used, method of payment, and understanding of attack taxonomy. Basic research, descriptive, had the foundation the security incident in the company of the education sector, name not cited for ethical reasons, which was observed data encryption. In the analysis of Petya and Cerber malware virtualized environment, there were persuasive techniques in the email body. Obtained successful decryption of data by using third-party tools. However there is no real guarantee for new versions of ransomware. Proceed with training, data backup routine, and safe navigation, are good practices in mitigating the risks. |
description |
O artigo apresentou um estudo sobre as razões favoráveis ao atacante obter sucesso no processo de infecção por ransomware. Realizou-se o levantamento das estratégias de engenharia social no aspecto psicológico, heurísticas e vieses cognitivos do elemento humano. Classificação da ameaça, formas de entrega, recurso criptográfico usado, modo de pagamento, e entendimento da taxonomia do ataque. A pesquisa básica, descritiva, teve por embasamento o incidente de segurança ocorrido na empresa do setor educacional, nome não citado por questões éticas, ao qual foi observada a criptografia dos dados. Na análise dos malwares Petya e Cerber em ambiente virtualizado, observaram-se técnicas persuasivas no corpo do e-mail. Obteve-se êxito na descriptografia dos dados por uso de ferramentas terceirizadas. Entretanto não há garantia real para novas versões do ransomware. Proceder com treinamentos, rotina de backup dos dados, e uma navegação segura, são boas práticas na mitigação dos riscos. |
publishDate |
2016 |
dc.date.issued.fl_str_mv |
2016-11-04 |
dc.date.accessioned.fl_str_mv |
2018-05-29T12:38:18Z |
dc.date.available.fl_str_mv |
2018-05-12 2018-05-29T12:38:18Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
OLIVEIRA, Douglas de Souza. A estratégia de engenharia social e o sequestro dos dados por ransomware. 2016. 20 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/123456789/11019 |
identifier_str_mv |
OLIVEIRA, Douglas de Souza. A estratégia de engenharia social e o sequestro dos dados por ransomware. 2016. 20 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016. |
url |
https://repositorio.ucb.br:9443/jspui/handle/123456789/11019 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Católica de Brasília |
dc.publisher.program.fl_str_mv |
PPG - Trabalhos de Conclusão de Curso |
dc.publisher.initials.fl_str_mv |
UCB Especialização em Perícia Digital |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Pós-Graduação Lato Sensu |
publisher.none.fl_str_mv |
Universidade Católica de Brasília |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/123456789/11019/3/DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf.txt https://200.214.135.178:9443/jspui/bitstream/123456789/11019/1/DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf https://200.214.135.178:9443/jspui/bitstream/123456789/11019/2/license.txt |
bitstream.checksum.fl_str_mv |
adaf7d5237fd4278709e26f03ef2043b e367251b80bb35d6371d5e09bece5dd5 43cd690d6a359e86c1fe3d5b7cba0c9b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829899795988480 |