A estratégia de engenharia social e o sequestro dos dados por ransomware

Detalhes bibliográficos
Autor(a) principal: Oliveira, Douglas de Souza
Data de Publicação: 2016
Idioma: por
Título da fonte: Repositório Institucional da UCB
Texto Completo: https://repositorio.ucb.br:9443/jspui/handle/123456789/11019
Resumo: O artigo apresentou um estudo sobre as razões favoráveis ao atacante obter sucesso no processo de infecção por ransomware. Realizou-se o levantamento das estratégias de engenharia social no aspecto psicológico, heurísticas e vieses cognitivos do elemento humano. Classificação da ameaça, formas de entrega, recurso criptográfico usado, modo de pagamento, e entendimento da taxonomia do ataque. A pesquisa básica, descritiva, teve por embasamento o incidente de segurança ocorrido na empresa do setor educacional, nome não citado por questões éticas, ao qual foi observada a criptografia dos dados. Na análise dos malwares Petya e Cerber em ambiente virtualizado, observaram-se técnicas persuasivas no corpo do e-mail. Obteve-se êxito na descriptografia dos dados por uso de ferramentas terceirizadas. Entretanto não há garantia real para novas versões do ransomware. Proceder com treinamentos, rotina de backup dos dados, e uma navegação segura, são boas práticas na mitigação dos riscos.
id UCB-2_0550ace09895e6132a41fb40cb89484e
oai_identifier_str oai:200.214.135.189:123456789/11019
network_acronym_str UCB-2
network_name_str Repositório Institucional da UCB
spelling Almeida, Alexandre Antonio Antunes deOliveira, Douglas de Souza2018-05-29T12:38:18Z2018-05-122018-05-29T12:38:18Z2016-11-04OLIVEIRA, Douglas de Souza. A estratégia de engenharia social e o sequestro dos dados por ransomware. 2016. 20 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.https://repositorio.ucb.br:9443/jspui/handle/123456789/11019O artigo apresentou um estudo sobre as razões favoráveis ao atacante obter sucesso no processo de infecção por ransomware. Realizou-se o levantamento das estratégias de engenharia social no aspecto psicológico, heurísticas e vieses cognitivos do elemento humano. Classificação da ameaça, formas de entrega, recurso criptográfico usado, modo de pagamento, e entendimento da taxonomia do ataque. A pesquisa básica, descritiva, teve por embasamento o incidente de segurança ocorrido na empresa do setor educacional, nome não citado por questões éticas, ao qual foi observada a criptografia dos dados. Na análise dos malwares Petya e Cerber em ambiente virtualizado, observaram-se técnicas persuasivas no corpo do e-mail. Obteve-se êxito na descriptografia dos dados por uso de ferramentas terceirizadas. Entretanto não há garantia real para novas versões do ransomware. Proceder com treinamentos, rotina de backup dos dados, e uma navegação segura, são boas práticas na mitigação dos riscos.The article presented a study on the reasons favorable to the attacker succeed in the process of infection ransomware. the lifting of social engineering strategies in the psychological aspect, heuristics and cognitive biases of the human element was held. threat classification, forms of delivery, cryptographic device used, method of payment, and understanding of attack taxonomy. Basic research, descriptive, had the foundation the security incident in the company of the education sector, name not cited for ethical reasons, which was observed data encryption. In the analysis of Petya and Cerber malware virtualized environment, there were persuasive techniques in the email body. Obtained successful decryption of data by using third-party tools. However there is no real guarantee for new versions of ransomware. Proceed with training, data backup routine, and safe navigation, are good practices in mitigating the risks.Submitted by Cláudia de Fátima Moura (claudiaf@ucb.br) on 2018-05-12T16:19:20Z No. of bitstreams: 1 DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf: 795461 bytes, checksum: e367251b80bb35d6371d5e09bece5dd5 (MD5)Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2018-05-29T12:38:18Z (GMT) No. of bitstreams: 1 DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf: 795461 bytes, checksum: e367251b80bb35d6371d5e09bece5dd5 (MD5)Made available in DSpace on 2018-05-29T12:38:18Z (GMT). No. of bitstreams: 1 DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf: 795461 bytes, checksum: e367251b80bb35d6371d5e09bece5dd5 (MD5) Previous issue date: 2016-11-04porUniversidade Católica de BrasíliaPPG - Trabalhos de Conclusão de CursoUCBEspecialização em Perícia DigitalBrasilPós-Graduação Lato SensuCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOCyber kill chainEngenharia socialRansomwareA estratégia de engenharia social e o sequestro dos dados por ransomwareinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBTEXTDouglasdeSouzaOliveiraTCCLatoSensu2016.pdf.txtDouglasdeSouzaOliveiraTCCLatoSensu2016.pdf.txtExtracted texttext/plain37335https://200.214.135.178:9443/jspui/bitstream/123456789/11019/3/DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf.txtadaf7d5237fd4278709e26f03ef2043bMD53ORIGINALDouglasdeSouzaOliveiraTCCLatoSensu2016.pdfDouglasdeSouzaOliveiraTCCLatoSensu2016.pdfMonografiaapplication/pdf795461https://200.214.135.178:9443/jspui/bitstream/123456789/11019/1/DouglasdeSouzaOliveiraTCCLatoSensu2016.pdfe367251b80bb35d6371d5e09bece5dd5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81866https://200.214.135.178:9443/jspui/bitstream/123456789/11019/2/license.txt43cd690d6a359e86c1fe3d5b7cba0c9bMD52123456789/110192020-06-09 03:28:51.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ório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/
dc.title.pt_BR.fl_str_mv A estratégia de engenharia social e o sequestro dos dados por ransomware
title A estratégia de engenharia social e o sequestro dos dados por ransomware
spellingShingle A estratégia de engenharia social e o sequestro dos dados por ransomware
Oliveira, Douglas de Souza
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Cyber kill chain
Engenharia social
Ransomware
title_short A estratégia de engenharia social e o sequestro dos dados por ransomware
title_full A estratégia de engenharia social e o sequestro dos dados por ransomware
title_fullStr A estratégia de engenharia social e o sequestro dos dados por ransomware
title_full_unstemmed A estratégia de engenharia social e o sequestro dos dados por ransomware
title_sort A estratégia de engenharia social e o sequestro dos dados por ransomware
author Oliveira, Douglas de Souza
author_facet Oliveira, Douglas de Souza
author_role author
dc.contributor.advisor1.fl_str_mv Almeida, Alexandre Antonio Antunes de
dc.contributor.author.fl_str_mv Oliveira, Douglas de Souza
contributor_str_mv Almeida, Alexandre Antonio Antunes de
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
topic CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Cyber kill chain
Engenharia social
Ransomware
dc.subject.por.fl_str_mv Cyber kill chain
Engenharia social
Ransomware
dc.description.abstract.por.fl_txt_mv O artigo apresentou um estudo sobre as razões favoráveis ao atacante obter sucesso no processo de infecção por ransomware. Realizou-se o levantamento das estratégias de engenharia social no aspecto psicológico, heurísticas e vieses cognitivos do elemento humano. Classificação da ameaça, formas de entrega, recurso criptográfico usado, modo de pagamento, e entendimento da taxonomia do ataque. A pesquisa básica, descritiva, teve por embasamento o incidente de segurança ocorrido na empresa do setor educacional, nome não citado por questões éticas, ao qual foi observada a criptografia dos dados. Na análise dos malwares Petya e Cerber em ambiente virtualizado, observaram-se técnicas persuasivas no corpo do e-mail. Obteve-se êxito na descriptografia dos dados por uso de ferramentas terceirizadas. Entretanto não há garantia real para novas versões do ransomware. Proceder com treinamentos, rotina de backup dos dados, e uma navegação segura, são boas práticas na mitigação dos riscos.
The article presented a study on the reasons favorable to the attacker succeed in the process of infection ransomware. the lifting of social engineering strategies in the psychological aspect, heuristics and cognitive biases of the human element was held. threat classification, forms of delivery, cryptographic device used, method of payment, and understanding of attack taxonomy. Basic research, descriptive, had the foundation the security incident in the company of the education sector, name not cited for ethical reasons, which was observed data encryption. In the analysis of Petya and Cerber malware virtualized environment, there were persuasive techniques in the email body. Obtained successful decryption of data by using third-party tools. However there is no real guarantee for new versions of ransomware. Proceed with training, data backup routine, and safe navigation, are good practices in mitigating the risks.
description O artigo apresentou um estudo sobre as razões favoráveis ao atacante obter sucesso no processo de infecção por ransomware. Realizou-se o levantamento das estratégias de engenharia social no aspecto psicológico, heurísticas e vieses cognitivos do elemento humano. Classificação da ameaça, formas de entrega, recurso criptográfico usado, modo de pagamento, e entendimento da taxonomia do ataque. A pesquisa básica, descritiva, teve por embasamento o incidente de segurança ocorrido na empresa do setor educacional, nome não citado por questões éticas, ao qual foi observada a criptografia dos dados. Na análise dos malwares Petya e Cerber em ambiente virtualizado, observaram-se técnicas persuasivas no corpo do e-mail. Obteve-se êxito na descriptografia dos dados por uso de ferramentas terceirizadas. Entretanto não há garantia real para novas versões do ransomware. Proceder com treinamentos, rotina de backup dos dados, e uma navegação segura, são boas práticas na mitigação dos riscos.
publishDate 2016
dc.date.issued.fl_str_mv 2016-11-04
dc.date.accessioned.fl_str_mv 2018-05-29T12:38:18Z
dc.date.available.fl_str_mv 2018-05-12
2018-05-29T12:38:18Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv OLIVEIRA, Douglas de Souza. A estratégia de engenharia social e o sequestro dos dados por ransomware. 2016. 20 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.
dc.identifier.uri.fl_str_mv https://repositorio.ucb.br:9443/jspui/handle/123456789/11019
identifier_str_mv OLIVEIRA, Douglas de Souza. A estratégia de engenharia social e o sequestro dos dados por ransomware. 2016. 20 f. Monografia (Pós-Graduação Lato Sensu em Perícia Digital) – Universidade Católica de Brasília, Brasília, 2016.
url https://repositorio.ucb.br:9443/jspui/handle/123456789/11019
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Católica de Brasília
dc.publisher.program.fl_str_mv PPG - Trabalhos de Conclusão de Curso
dc.publisher.initials.fl_str_mv UCB
Especialização em Perícia Digital
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Pós-Graduação Lato Sensu
publisher.none.fl_str_mv Universidade Católica de Brasília
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCB
instname:Universidade Católica de Brasília (UCB)
instacron:UCB
instname_str Universidade Católica de Brasília (UCB)
instacron_str UCB
institution UCB
reponame_str Repositório Institucional da UCB
collection Repositório Institucional da UCB
bitstream.url.fl_str_mv https://200.214.135.178:9443/jspui/bitstream/123456789/11019/3/DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf.txt
https://200.214.135.178:9443/jspui/bitstream/123456789/11019/1/DouglasdeSouzaOliveiraTCCLatoSensu2016.pdf
https://200.214.135.178:9443/jspui/bitstream/123456789/11019/2/license.txt
bitstream.checksum.fl_str_mv adaf7d5237fd4278709e26f03ef2043b
e367251b80bb35d6371d5e09bece5dd5
43cd690d6a359e86c1fe3d5b7cba0c9b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1724829899795988480