0 Bewertungen0% fanden dieses Dokument nützlich (0 Abstimmungen)
111 Ansichten21 Seiten
Trabalho apresentado ao Programa de Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação.
Resumo: A tecnologia evolui rapidamente, a quantidade de dispositivos e aplicações usadas pelas pessoas tendem a aumentar com o passar do tempo. Devido ao avanço tecnológico, o uso da internet se torna cada vez mais essencial na vida das pessoas. O aumento do uso da internet e de novas tecnologias faz com que cada vez mais pessoas realizem operações envolvendo informações sensíveis, como o uso de cartões ou senhas de contas bancárias, logo, mais dados estarão em tráfego na internet. Esse uso, faz com que seja cada vez mais fácil se tornar alvo de criminosos. Com essa massa de dados em tráfego e o aumento do uso da internet, criminosos podem utilizar técnicas para ter acesso a esses dados gerados através das pessoas para realizar crimes cibernéticos, extorquindo, comprometendo pessoas e ambientes corporativos, divulgando informações confidenciais, comprometendo a máquina com o intuito de identificar todo tráfego, fazendo redirecionamento para páginas falsas e infiltração de dados. Este trabalho de graduação apresentará algumas dessas técnicas e formas utilizadas para roubo de informação.
Originaltitel
Análise e Detecção de Phishing com Splunk (apresentação)
Trabalho apresentado ao Programa de Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação.
Resumo: A tecnologia evolui rapidamente, a quantidade de dispositivos e aplicações usadas pelas pessoas tendem a aumentar com o passar do tempo. Devido ao avanço tecnológico, o uso da internet se torna cada vez mais essencial na vida das pessoas. O aumento do uso da internet e de novas tecnologias faz com que cada vez mais pessoas realizem operações envolvendo informações sensíveis, como o uso de cartões ou senhas de contas bancárias, logo, mais dados estarão em tráfego na internet. Esse uso, faz com que seja cada vez mais fácil se tornar alvo de criminosos. Com essa massa de dados em tráfego e o aumento do uso da internet, criminosos podem utilizar técnicas para ter acesso a esses dados gerados através das pessoas para realizar crimes cibernéticos, extorquindo, comprometendo pessoas e ambientes corporativos, divulgando informações confidenciais, comprometendo a máquina com o intuito de identificar todo tráfego, fazendo redirecionamento para páginas falsas e infiltração de dados. Este trabalho de graduação apresentará algumas dessas técnicas e formas utilizadas para roubo de informação.
Copyright:
Attribution Non-Commercial ShareAlike (BY-NC-SA)
Verfügbare Formate
Als PPTX, PDF, TXT herunterladen oder online auf Scribd lesen
Trabalho apresentado ao Programa de Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco como requisito parcial para obtenção do grau de Bacharel em Ciência da Computação.
Resumo: A tecnologia evolui rapidamente, a quantidade de dispositivos e aplicações usadas pelas pessoas tendem a aumentar com o passar do tempo. Devido ao avanço tecnológico, o uso da internet se torna cada vez mais essencial na vida das pessoas. O aumento do uso da internet e de novas tecnologias faz com que cada vez mais pessoas realizem operações envolvendo informações sensíveis, como o uso de cartões ou senhas de contas bancárias, logo, mais dados estarão em tráfego na internet. Esse uso, faz com que seja cada vez mais fácil se tornar alvo de criminosos. Com essa massa de dados em tráfego e o aumento do uso da internet, criminosos podem utilizar técnicas para ter acesso a esses dados gerados através das pessoas para realizar crimes cibernéticos, extorquindo, comprometendo pessoas e ambientes corporativos, divulgando informações confidenciais, comprometendo a máquina com o intuito de identificar todo tráfego, fazendo redirecionamento para páginas falsas e infiltração de dados. Este trabalho de graduação apresentará algumas dessas técnicas e formas utilizadas para roubo de informação.
Copyright:
Attribution Non-Commercial ShareAlike (BY-NC-SA)
Verfügbare Formate
Als PPTX, PDF, TXT herunterladen oder online auf Scribd lesen
Roteiro Motivação Objetivos Fundamentação Teórica Crimes Cibernéticos. Phishing Hunting MITRE ATT&CK Splunk Metodologia Hunting Conclusão Trabalhos Futuros Motivação ● Evidência encontrada antes do trabalho. ● Aumento de ataques de Phishing nos últimos anos. Objetivos ● Promover o entendimento sobre que se deve tomar cuidado ao usar a internet, não clicar em qualquer link que aparece durante a navegação. ● Mostrar ameaças simples que podem ocorrer no dia a dia. Fundamentação Teórica ● Crimes Cibernéticos. ● Phishing Fundamentação Teórica ● Hunting ○ Processo manual e Iterativo ○ TTPs (Tactics, Techniques and Procedures) Fundamentação Teórica ● MITRE ATT&CK
Táticas Técnicas
T1193 Spearphishing Attachment
T001 Initial Access T1192 Spearphishing Link
T009 Collection T1114 Email Collection
Fundamentação Teórica ● Splunk Metodologia ● Coleta de dados ○ 10 máquinas de usuários distintos ○ Exportação de logs de diversos dispositivos ○ Script para coletar e-mails ● Splunk ○ Indexação dos dados Hunting ● Hipótese Inicial: Existe algum processo estranho? Hunting ● Correlação de eventos 4688 Hunting ● Comunicação Externa Hunting ● Busca E-mail Hunting ● E-mail 1 Hunting ● E-mail 2 Hunting ● Confirmando que o Squid detectou a comunicação Hunting ● Acesso a dominio estranho (dispora.bekasikota) Hunting ● Procurando “dispora.bekasikota” no e-mail Conclusão ● Curto tempo do trabalho ● 10 usuários dos quais foram coletados os logs ○ 7 tiveram contato com algum tipo de phishing ■ sendo 3 deles por execução de arquivos maliciosos e scripts. Trabalhos Futuros ● Realizar uma análise semelhante com outros dispositivos ● Decodificar os artefatos encontrados em phishings. www.cin.ufpę.br www.cịn.ufpe.br
Uso Da Lei de Newcomb-Benford para Detecção de Anomalias em Dados: Uma Análise Experimental Das Despesas Pela Cota para Exercício Da Atividade Parlamentar (Apresentação)
Uso Da Lei de Newcomb-Benford para Detecção de Anomalias em Dados: Uma Análise Experimental Das Despesas Pela Cota para Exercício Da Atividade Parlamentar