Submit Search
Upload
Ransomware : Sequestro De Dados Digitais
•
2 likes
•
413 views
Marcelo Lau
Follow
Palestra ministrada na OAB Chapecó em 28 de Março de 2017
Read less
Read more
Technology
Report
Share
Report
Share
1 of 27
Recommended
Ransomware
Ransomware
Marcelo Lau
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Recommended
Ransomware
Ransomware
Marcelo Lau
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Seguranca na web
Seguranca na web
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
Segurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Internet
Internet
Luiz Gustavo Dornelas
Segurança na internet
Segurança na internet
Djalda Muniz
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Leandro Bennaton
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Marcelo Lau
How to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware Attacks
Solarwinds N-able
More Related Content
What's hot
Seguranca na web
Seguranca na web
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
Segurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Internet
Internet
Luiz Gustavo Dornelas
Segurança na internet
Segurança na internet
Djalda Muniz
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Leandro Bennaton
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
What's hot
(20)
Seguranca na web
Seguranca na web
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Segurança Corporativa
Segurança Corporativa
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Internet
Internet
Segurança na internet
Segurança na internet
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Viewers also liked
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Marcelo Lau
How to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware Attacks
Solarwinds N-able
Adam schaff
Adam schaff
Dalia Zykes Ü
The b1
The b1
Sandra Granados Giraldo
Ransomware - Friend or Foe
Ransomware - Friend or Foe
Srinivas Thimmaiah
What the Kidnapping & Ransom Economy Teaches Us About Ransomware
What the Kidnapping & Ransom Economy Teaches Us About Ransomware
Jeremiah Grossman
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDF
Andy Thompson
VISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
VISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
nuevosubir
Finalizers –The not so Good, the Bad and the Ugly
Finalizers –The not so Good, the Bad and the Ugly
Gautam Singh
Ransomware
Ransomware
Akshita Pillai
The $1000 Internet Exchange
The $1000 Internet Exchange
APNIC
Trabalho sobre a maconha. pdf
Trabalho sobre a maconha. pdf
Thyegobrandao1
Convivencia escolar
Convivencia escolar
Alfonso Espejo Rodríguez
Κράτη-Μέλη της Ε.Ε.
Κράτη-Μέλη της Ε.Ε.
Alexia Span
eqp 2
eqp 2
Marisol Allende Jurado
Capitulo 9 leccion 3
Capitulo 9 leccion 3
Camilo Forero
Viewers also liked
(16)
Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
How to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware Attacks
Adam schaff
Adam schaff
The b1
The b1
Ransomware - Friend or Foe
Ransomware - Friend or Foe
What the Kidnapping & Ransom Economy Teaches Us About Ransomware
What the Kidnapping & Ransom Economy Teaches Us About Ransomware
Ransomware: History, Analysis, & Mitigation - PDF
Ransomware: History, Analysis, & Mitigation - PDF
VISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
VISITA AL MUSEO PROVINCIAL DE CIUDAD REAL
Finalizers –The not so Good, the Bad and the Ugly
Finalizers –The not so Good, the Bad and the Ugly
Ransomware
Ransomware
The $1000 Internet Exchange
The $1000 Internet Exchange
Trabalho sobre a maconha. pdf
Trabalho sobre a maconha. pdf
Convivencia escolar
Convivencia escolar
Κράτη-Μέλη της Ε.Ε.
Κράτη-Μέλη της Ε.Ε.
eqp 2
eqp 2
Capitulo 9 leccion 3
Capitulo 9 leccion 3
Similar to Ransomware : Sequestro De Dados Digitais
Seminário - Segurança da informação
Seminário - Segurança da informação
Mariana Gonçalves Spanghero
Seminario Seguranca da Informação
Seminario Seguranca da Informação
Mariana Gonçalves Spanghero
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
Symantec Brasil
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
Maurício Harley
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Symantec Brasil
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfego
Tobias Sette
Spywares Trabalho Final
Spywares Trabalho Final
Sara.cm
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
Bravo Tecnologia
Glossário de segurança
Glossário de segurança
TrabalhosCVIGR
Glossário de segurança
Glossário de segurança
TrabalhosCVIGR
Os maiores riscos de segurança
Os maiores riscos de segurança
Yuri Dantas
9 classe.pptx
9 classe.pptx
SherlockBluerGregrio
pragas virtuais.pdf
pragas virtuais.pdf
Eliene Silva
Spam
Spam
EniBerbert
Aps informatica
Aps informatica
joao marcos resende pacheco
Similar to Ransomware : Sequestro De Dados Digitais
(20)
Seminário - Segurança da informação
Seminário - Segurança da informação
Seminario Seguranca da Informação
Seminario Seguranca da Informação
Seminario seguranca da informacao
Seminario seguranca da informacao
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Hackeando apps atraves de interceptação de tráfego
Hackeando apps atraves de interceptação de tráfego
Spywares Trabalho Final
Spywares Trabalho Final
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
Glossário de segurança
Glossário de segurança
Glossário de segurança
Glossário de segurança
Os maiores riscos de segurança
Os maiores riscos de segurança
9 classe.pptx
9 classe.pptx
pragas virtuais.pdf
pragas virtuais.pdf
Spam
Spam
Aps informatica
Aps informatica
Recently uploaded
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
2m Assessoria
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
Danilo Pinotti
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
Danilo Pinotti
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
2m Assessoria
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
2m Assessoria
Recently uploaded
(6)
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
Ransomware : Sequestro De Dados Digitais
1.
© 2017 Marcelo
Lau Prof. Msc. Marcelo Lau 28 de março de 2017 Ransomware : Sequestro De Dados Digitais
2.
© 2017 Marcelo
Lau Prof. Msc. Marcelo Lau Ransomware : Sequestro De Dados Digitais Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security. E-mail: marcelo.lau@datasecurity.com.br Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil; Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP; Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP; É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP; Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
3.
© 2017 Marcelo
Lau Antes de começar... Vamos correr ? Ransomware : Sequestro De Dados Digitais Fonte: https://connect.garmin.com/
4.
© 2017 Marcelo
Lau Ransomware na mídia News: Could hackers really take over a hotel? WIRED explains Na íntegra em: http://www.wired.co.uk/artic le/austria-hotel- ransomware-true-doors- lock-hackers Ransomware : Sequestro De Dados Digitais
5.
© 2017 Marcelo
Lau Ransomware na mídia News: Fake Netflix app is actually ransomware Na íntegra em: https://blog.kaspersky.com/ netix-ransomware/13948/ Ransomware : Sequestro De Dados Digitais
6.
© 2017 Marcelo
Lau O que é um Ransomware ? Atacantes (criminosos) se valem desta técnica para bloquear os dispositivos informáticos demandando um resgate para se devolver o acesso ao dispositivo. Diversos dispositivos, podem ser o alvo dos criminosos, onde o mais comum é a solicitação de resgate de dados contidos em servidores e estações de trabalho. Ransomware : Sequestro De Dados Digitais
7.
© 2017 Marcelo
Lau Tipos de Ransomware Fonte: http://www.symantec.com/ Lockers: Impedem acesso ao computador ou dispositivo; e Cryptoransomware: Nega acesso aos arquivos ou dados. Ransomware : Sequestro De Dados Digitais
8.
© 2017 Marcelo
Lau Estatística do Ransomware Fonte: http://www.symantec.com/ Cryptoransomware Locker Ransomware : Sequestro De Dados Digitais
9.
© 2017 Marcelo
Lau Alvos do Ransomware Usuários Domésticos; Corporações / Empresas; e Empresas públicas. Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Ransomware : Sequestro De Dados Digitais
10.
© 2017 Marcelo
Lau Evolução do Ransomware O primeiro ransomware denominado de “AIDS” foi criado em 1989 por Joseph L. Popp. Ele basicamente criptografava os arquivos e exigia o pagamento de US$ 189,00. Fonte: https://msdnshared.blob.core.windows.net Ransomware : Sequestro De Dados Digitais
11.
© 2017 Marcelo
Lau Variações de Ransomware - Timeline Fonte: https://www.coremind.com.au O CryptoWall 4,0 atua por meio de mensagens eletrônicas e através de anexo (JavaScript file). Uma vez executado, o mesmo irá infectar o sistema da vítima. Ransomware : Sequestro De Dados Digitais
12.
© 2017 Marcelo
Lau Variações de Ransomware - Timeline Fonte: https://heimdalsecurity.com Ransomware : Sequestro De Dados Digitais
13.
© 2017 Marcelo
Lau Ransomware Brasileiro: Byteclark Fonte: https://blog.kaspersky.com.br Ficou conhecido como o primeiro “Ransomware-like” brasileiro. Porém, ele não possuía nenhuma função de criptografia de arquivos, somente impedia o uso de programas específicos – o que o classificava na verdade como um Blocker Ransomware : Sequestro De Dados Digitais
14.
© 2017 Marcelo
Lau Ransomware Brasileiro: TeamXRat Fonte: http://brazil.kaspersky.com/ A maioria dos ataques realizados pelo TeamXRat é feita manualmente, instalando o ransomware no servidor atacado. Para fazer o ataque, usam força bruta em servidores com o RDP (Remote Desktop Protocol) ativado. Ransomware : Sequestro De Dados Digitais
15.
© 2017 Marcelo
Lau Ransomware: O que você precisa saber Fonte: https://documents.trendmicro.com Explora vulnerabilidades tecnologias e/ou humanas. Atinge diversas plataformas operacionais. Tecnologia envolve criptografia, bloqueio da tela do computador e eliminação de arquivos. O pagamento envolve Bitcoins e demais outras formas de pagamento. Ransomware : Sequestro De Dados Digitais
16.
© 2017 Marcelo
Lau Como se proteger do Ransomware Proteção tecnológica de correio eletrônico (AntiSpam) e Antivírus; Proteção tecnológica por meio de manutenção periódica à segurança de servidores e estações de trabalho; Proteção tecnológica por meio de tecnologias que irão analisar o tráfego de rede e navegação à Internet; Proteção humana, por meio de orientação de usuários (funcionários, prestadores de serviço e clientes), quanto às boas práticas em segurança; e Adoção de processos formalizados em Políticas de Segurança. Ransomware : Sequestro De Dados Digitais
17.
© 2017 Marcelo
Lau Boas Práticas de Segurança Faça backup de seus dados críticos em no mínimo 2 diferentes mídias (mantendo-as em lugares distintos e não conectados em sistemas); Evite abrir mensagens eletrônicas de origem desconhecida, pois isto pode resultar na infecção de computadores; A receber mensagens (e-mail, mensagens em redes sociais, aplicativos de comunicação), evite acessar links ou mesmo anexos contidos nestes meios, caso você venha a desconfiar quanto ao conteúdo e/ou origem); e Atualize seus sistemas quanto à segurança regularmente. Ransomware : Sequestro De Dados Digitais
18.
© 2017 Marcelo
Lau Boas Práticas de Segurança Evite ainda expor sistemas ao suporte ou trabalho remoto em portas de comunicação comumente utilizadas (RDP) entre outras; Oriente regularmente clientes, fornecedores e funcionários aos riscos atrelados ao ransomware e avalie periodicamente o nível de segurança destes profissionais; e Em caso de ocorrência de incidente, tenha consigo um plano ou uma empresa que possa apoiá-lo às necessidades de uma pronta resposta em momento de identificação de ocorrência ao sequestro de dados e/ou sistemas. Ransomware : Sequestro De Dados Digitais
19.
© 2017 Marcelo
Lau Solução: CloudPhishing (Objetivo) A ferramenta CloudPhishing tem por objetivo a realização de testes de ataque do tipo “phishing”, para se testar se colaboradores de uma determinada empresa estão atentos ou não aos riscos que correm quando recebem algum e-mail suspeito de uma pessoa mal-intencionada. Ransomware : Sequestro De Dados Digitais
20.
© 2017 Marcelo
Lau Solução: CloudPhishing (Start) Tela inicial da aplicação, onde o responsável pela aplicação deverá inserir o usuário e senha criado para esta finalidade. Acesso em: http://phishing.datasecurity.com.br/ Ransomware : Sequestro De Dados Digitais
21.
© 2017 Marcelo
Lau Solução: CloudPhishing (How to) Tela principal ao acessar a aplicação com seu respectivo usuário e senha. Esta tela conterá informações das Campanhas criadas, podendo visualizar gráficos para acompanhar o sucesso do(s) ataque(s) de Phishing. Nota: As opções disponíveis do lado esquerdo serão explicadas durante o teste prático. Ransomware : Sequestro De Dados Digitais
22.
© 2017 Marcelo
Lau Solução: CloudPhishing (Features) Criação de campanhas; Elaboração de mensagens com as seguintes características: Uso de marcas e nomes conhecidos (Exemplo: Facebook, Twitter, Amazon Web Services, LinkedIn, entre outros); Uso de marcas da empresa a ser avaliada, com possibilidade de redirecionamento do acesso a um site específico para o ataque; e Inclusão de arquivo malicioso. Acompanhamento dos resultados do ataque em tempo real; e Avaliação da suscetibilidade do público alvo ao ataque. Ransomware : Sequestro De Dados Digitais
23.
© 2017 Marcelo
Lau Solução: CloudPhishing (Sample) Um e-mail com conteúdo malicioso, produzido no Cloud Phishing. Um e-mail com conteúdo malicioso contendo anexo e links, produzido no Cloud Phishing. Ransomware : Sequestro De Dados Digitais
24.
© 2017 Marcelo
Lau Solução: CloudPhishing (Sample) Ao clicar no link, demonstrado no slide anterior, está é a página que a vítima será redirecionado. Ransomware : Sequestro De Dados Digitais
25.
© 2017 Marcelo
Lau Solução: CloudPhishing (Dashboard) A ferramenta disponibiliza também um mapa mundial com a localização dos alvos para onde forem enviados os e-mails. Além disso, é demonstrado outras informações como: Status atual e o cronograma (Timeline) do ataque. Demonstração do Status, quando o ataque é realizado com êxito. Ransomware : Sequestro De Dados Digitais
26.
© 2017 Marcelo
Lau Solução: CloudPhishing (Results) Cronograma das ações do usuário, contendo informações como data e hora dos acontecimentos. Clicando em “View Details” em “Submitted Data”, é mostrado diversas informações digitadas pelo usuário, capturado pela ferramenta. Ransomware : Sequestro De Dados Digitais
27.
© 2017 Marcelo
Lau Quer saber mais ? http://www.datasecurity.com.br/ Ransomware : Sequestro De Dados Digitais