{"id":263,"date":"2024-12-01T02:28:44","date_gmt":"2024-12-01T02:28:44","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=263"},"modified":"2024-11-27T17:32:20","modified_gmt":"2024-11-27T17:32:20","slug":"ultimos-cenarios-de-ataque-em-varios-estagios-com-exemplos-do-mundo-real","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/12\/01\/ultimos-cenarios-de-ataque-em-varios-estagios-com-exemplos-do-mundo-real\/","title":{"rendered":"\u00daltimos cen\u00e1rios de ataque em v\u00e1rios est\u00e1gios com exemplos do mundo real"},"content":{"rendered":"\n<p class=\"\">Ataques cibern\u00e9ticos multiest\u00e1gio, caracterizados por suas complexas cadeias de execu\u00e7\u00e3o, s\u00e3o projetados para evitar a detec\u00e7\u00e3o e enganar as v\u00edtimas com uma falsa sensa\u00e7\u00e3o de seguran\u00e7a. Saber como eles operam \u00e9 o primeiro passo para construir uma estrat\u00e9gia de defesa s\u00f3lida contra eles. Vamos examinar exemplos do mundo real de alguns dos cen\u00e1rios de ataque multiest\u00e1gio mais comuns que est\u00e3o ativos agora.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"urls-and-other-embedded-content-in-documents\">URLs e outros conte\u00fados incorporados em documentos<\/h2>\n\n\n\n<p class=\"\">Os invasores frequentemente escondem links maliciosos em documentos aparentemente leg\u00edtimos, como PDFs ou arquivos do Word. Ao abrir o documento e clicar no link incorporado, os usu\u00e1rios s\u00e3o direcionados para um site malicioso. Esses sites frequentemente empregam t\u00e1ticas enganosas para fazer a v\u00edtima baixar malware em seu computador ou compartilhar suas senhas.<\/p>\n\n\n\n<p class=\"\">Outro tipo popular de conte\u00fado incorporado s\u00e3o os c\u00f3digos QR. Os invasores ocultam URLs maliciosos dentro dos c\u00f3digos QR e os inserem em documentos. Essa estrat\u00e9gia for\u00e7a os usu\u00e1rios a recorrerem aos seus dispositivos m\u00f3veis para escanear o c\u00f3digo, que ent\u00e3o os direciona para sites de phishing. Esses sites normalmente solicitam credenciais de login, que s\u00e3o imediatamente roubadas pelos invasores na entrada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"example-pdf-file-with-a-qr-code\">Exemplo: arquivo PDF com um c\u00f3digo QR<\/h3>\n\n\n\n<p class=\"\">Para demonstrar como um ataque t\u00edpico se desenrola, vamos usar o&nbsp;<a href=\"https:\/\/any.run\/?utm_source=hacker_news&amp;utm_medium=article&amp;utm_campaign=attack_scenarios&amp;utm_content=landing&amp;utm_term=271124\" rel=\"noreferrer noopener\" target=\"_blank\">ANY.RUN Sandbox<\/a>&nbsp;, que oferece um ambiente virtual seguro para estudar arquivos e URLs maliciosos. Gra\u00e7as \u00e0 sua interatividade, esse servi\u00e7o baseado em nuvem nos permite interagir com o sistema como em um computador padr\u00e3o.<\/p>\n\n\n\n<p class=\"\"><\/p>\n\n\n\n<p class=\"\">Para simplificar nossa an\u00e1lise, habilitaremos o recurso Interatividade Automatizada, que pode executar todas as a\u00e7\u00f5es do usu\u00e1rio necess\u00e1rias para acionar o ataque ou a execu\u00e7\u00e3o da amostra automaticamente.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"397\" class=\"wp-image-265\" style=\"width: 700px;\" src=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/2.webp\" alt=\"\" srcset=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/2.webp 728w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/2-300x170.webp 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgh4cUipRY4-wTdM6SsRZq5th4BzDvfGZmb65LIswaNzdmBa3aJSsFtnumE4XgDgnVDYroe08fn-4MZhyfhAEUbwUEuLKVjRSmEzY4HHAAAbHZPikTv41zPzXzcJ_FpAuLXiBFxKDczELysNtmgaA9kM6EOYsD9A0CZTukVCLpRof-f3p4wJZYZJ3z2Nv8\/s1500\/2.png\"><\/a><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Phishing PDF com c\u00f3digo QR malicioso aberto na sandbox ANY.RUN<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"\">Considere&nbsp;<a href=\"https:\/\/app.any.run\/tasks\/757d88cf-897a-4b85-8c6a-9dab81b7466b?utm_source=hacker_news&amp;utm_medium=article&amp;utm_campaign=attack_scenarios&amp;utm_content=task&amp;utm_term=271124\" rel=\"noreferrer noopener\" target=\"_blank\">esta sess\u00e3o sandbox<\/a>&nbsp;, que apresenta um arquivo .pdf malicioso que cont\u00e9m um c\u00f3digo QR. Com a automa\u00e7\u00e3o ativada, o servi\u00e7o extrai a URL dentro do c\u00f3digo e a abre no navegador sozinho.<\/p>\n\n\n\n<figure class=\"wp-block-table aligncenter\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"388\" class=\"wp-image-266\" style=\"width: 700px;\" src=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image2.png\" alt=\"\" srcset=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image2.png 1500w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image2-300x166.png 300w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image2-1024x568.png 1024w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image2-768x426.png 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg5exUvrFLTo_Ey0X5eMdB3tBVSASu3fMR6QOCYuA91qbSPazPxlQn-4J2Z2fsazS3k-PZZG8UgMrdiAQ6N8CrbVZnX2K5ucw9PIPzQlLb7FQmGBzOfJs0QWG8FsV3WEhtihe84fielD3CgSlZK7U6JtLPnSGlSWqLxlr8w4tJKiP-ND6QfA2a42SmJcgQ\/s1500\/image2.png\"><\/a><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">A p\u00e1gina final de phishing onde as v\u00edtimas s\u00e3o convidadas a compartilhar suas credenciais<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"\">Ap\u00f3s alguns redirecionamentos, o ataque nos leva \u00e0 p\u00e1gina final de phishing projetada para imitar um site da Microsoft. Ela \u00e9 controlada por agentes de amea\u00e7as e configurada para roubar dados de login e senha dos usu\u00e1rios, assim que eles s\u00e3o inseridos.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"396\" class=\"wp-image-267\" style=\"width: 700px;\" src=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image3.png\" alt=\"\" srcset=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image3.png 1500w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image3-300x170.png 300w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image3-1024x580.png 1024w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image3-768x435.png 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgaP_-ckIN-GXPkmnojnnX2GAXQgRxSNxJdqH2TY7PA8IxWpSAUu0oU-gMLfKTGtTYtu36ctzmSoN9WQ7RPheh5-J8vDE1hHnYL8a0PKSYn56rafsxKwQ7FNYkUkxtqanEvsNALY6UuaF-2MA4_NQJZvTdNxaTNLmKZUanaB0Yze079Pp6gsMjVj3ZBwxY\/s1500\/image3.png\"><\/a><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">A regra Suricata IDS identificou uma cadeia de dom\u00ednio de phishing durante a an\u00e1lise<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"\">O sandbox permite observar toda a atividade da rede que ocorre durante o ataque e ver as regras do Suricata IDS acionadas<\/p>\n\n\n\n<p class=\"\">Ap\u00f3s concluir a an\u00e1lise, o sandbox ANY.RUN fornece um veredito conclusivo de &#8220;atividade maliciosa&#8221; e gera um relat\u00f3rio sobre a amea\u00e7a que tamb\u00e9m inclui uma lista de IOCs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"multi-stage-redirects\">Redirecionamentos multiest\u00e1gio<\/h2>\n\n\n\n<p class=\"\">Redirecionamentos multiest\u00e1gio envolvem uma sequ\u00eancia de URLs que movem os usu\u00e1rios por v\u00e1rios sites, levando, em \u00faltima an\u00e1lise, a um destino malicioso. Os invasores geralmente utilizam dom\u00ednios confi\u00e1veis, como o do Google ou plataformas populares de m\u00eddia social como o TikTok, para fazer os redirecionamentos parecerem leg\u00edtimos. Esse m\u00e9todo complica a detec\u00e7\u00e3o da URL maliciosa final por ferramentas de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"\">Alguns est\u00e1gios de redirecionamento podem incluir desafios de CAPTCHA para impedir que solu\u00e7\u00f5es e filtros automatizados acessem conte\u00fado malicioso. Os invasores tamb\u00e9m podem incorporar scripts que verificam o endere\u00e7o IP do usu\u00e1rio. Se um endere\u00e7o baseado em hospedagem, comumente usado por solu\u00e7\u00f5es de seguran\u00e7a, for detectado, a cadeia de ataque \u00e9 interrompida e o usu\u00e1rio \u00e9 redirecionado para um site leg\u00edtimo, impedindo o acesso \u00e0 p\u00e1gina de phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"example-chain-of-links-leading-to-a-phishing-page\">Exemplo: Cadeia de links que levam a uma p\u00e1gina de phishing<\/h3>\n\n\n\n<p class=\"\">Aqui est\u00e1 uma&nbsp;<a href=\"https:\/\/app.any.run\/tasks\/471b4e2e-ac66-47d9-a5c6-8b246a852236?utm_source=hacker_news&amp;utm_medium=article&amp;utm_campaign=attack_scenarios&amp;utm_content=task&amp;utm_term=271124\" rel=\"noreferrer noopener\" target=\"_blank\">sess\u00e3o de sandbox<\/a>&nbsp;mostrando toda a cadeia de ataque come\u00e7ando com um link aparentemente leg\u00edtimo do TikTok.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"255\" class=\"wp-image-268\" style=\"width: 700px;\" src=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image4.png\" alt=\"\" srcset=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image4.png 1449w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image4-300x109.png 300w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image4-1024x373.png 1024w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image4-768x280.png 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiBjX-lcyTlm35EJgUx7hYLrtgbigE1hljLEa-XbQsnhoz26dWetDVhjUNuh5ly2v-Q1uEbkiFCoThb6fGcZ9F9VJOybDctYgmrM7vqT2maUBAeCubCGGgquLxS28kVOZfsKbD3cXD-mIJhIXc9wbk0AnKtK9knAG5Xfjsgu19u6y2DsH0KvfkpSdF6mU0\/s1500\/image4.png\"><\/a><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">URL do TikTok contendo um redirecionamento para um dom\u00ednio do Google<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"\">No entanto, uma an\u00e1lise mais detalhada revela como o URL completo incorpora um redirecionamento para um dom\u00ednio leg\u00edtimo do Google.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"396\" class=\"wp-image-269\" style=\"width: 700px;\" src=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image5.png\" alt=\"\" srcset=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image5.png 1500w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image5-300x170.png 300w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image5-1024x579.png 1024w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image5-768x434.png 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgRYOlQP8y29rz8vFJyFGnWPgcEjQ-sxt_Q5HIAI3ZStsG0Ng7kgeahvPy3-sSiC3ZpCVl_SDOf0n8-lFvnIbAS8BrDlAIvjyU2X4HspcIbaBlUoYiIC7mv7Yrqh9g5t_Z80xIpa6SVa9e7qt0W4nwPbgXLDjduAwG8c9zftZaZfZBsfqKRvyGr09DML-g\/s728-rw-e365\/image5.png\"><\/a><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">ANY.RUN resolve automaticamente o CAPTCHA passando para a pr\u00f3xima etapa do ataque<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"\">A partir da\u00ed, o ataque segue para outro site com um redirecionamento e depois para a p\u00e1gina final de phishing, que, no entanto, \u00e9 protegida com um desafio CAPTCHA.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"396\" class=\"wp-image-270\" style=\"width: 700px;\" src=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image6.png\" alt=\"\" srcset=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image6.png 1500w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image6-300x170.png 300w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image6-1024x579.png 1024w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image6-768x434.png 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiUw51eLEjRJH47ABYQbYEZmWOBCfk_5UmGb0T-k4r7tHQT-2VgCnagUyyXDNcnihBl4lm7X6bA3xB-mRY10Bi9MfX9Rten7uiUOf-d2wQuXCu_L82w35yjCF4R_oFNPFGMDOJXkZFhovmlQ23ftbFEXty_ixPG4k9JrJMTkKJ2jGerF9E75kszUKlattE\/s1500\/image6.png\"><\/a><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">P\u00e1gina falsa do Outlook destinada a roubar dados do usu\u00e1rio<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"\">Gra\u00e7as \u00e0 an\u00e1lise avan\u00e7ada de conte\u00fado, o sandbox resolve automaticamente esse CAPTCHA, permitindo-nos observar a p\u00e1gina falsa projetada para roubar as credenciais das v\u00edtimas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"email-attachments\">Anexos de e-mail<\/h2>\n\n\n\n<p class=\"\">Anexos de e-mail continuam sendo um vetor prevalente para ataques multiest\u00e1gio. No passado, os invasores frequentemente enviavam e-mails com documentos do Office contendo macros maliciosas.<\/p>\n\n\n\n<p class=\"\">Atualmente, o foco mudou para arquivos que incluem payloads e scripts. Os arquivos fornecem um m\u00e9todo direto e eficaz para que agentes de amea\u00e7as ocultem execut\u00e1veis \u200b\u200bmaliciosos de mecanismos de seguran\u00e7a e aumentem a confiabilidade dos arquivos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"example-email-attachment-with-formbook-malware\">Exemplo: Anexo de e-mail com malware Formbook<\/h3>\n\n\n\n<p class=\"\">Nesta&nbsp;<a href=\"https:\/\/app.any.run\/tasks\/01a1a5f6-39ab-4166-b7ef-48a2d45f32fe\/?utm_source=hacker_news&amp;utm_medium=article&amp;utm_campaign=attack_scenarios&amp;utm_content=task&amp;utm_term=271124\" rel=\"noreferrer noopener\" target=\"_blank\">sess\u00e3o de sandbox<\/a>&nbsp;, podemos ver um e-mail de phishing que cont\u00e9m um anexo .zip. O servi\u00e7o abre automaticamente o arquivo, que tem v\u00e1rios arquivos dentro.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"394\" class=\"wp-image-271\" style=\"width: 700px;\" src=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image8.jpg\" alt=\"\" srcset=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image8.jpg 1280w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image8-300x169.jpg 300w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image8-1024x576.jpg 1024w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image8-768x432.jpg 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi0rmFnYJkqR4FYtKODmUjkRS2XeCyRkI5Z1FkpwWF8JXreYTtfjbn6EdjoJD76mqQgln1Ycuu9Szo1ZbwGz9C2AVwANWnxvT69lgIKhNU3nEQNtaZg5g0ILKH_cSHC4JmENFI90DN-swhJlviFqe1r-ZBwYxv4-_yg4NLYY6cm1ZNDglPa8yIh_IQlk-c\/s1500\/image8.png\"><\/a><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">E-mail de phishing com um arquivo<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"\">Com o Smart Content Analysis, o servi\u00e7o identifica a carga principal e a inicia, o que inicia a cadeia de execu\u00e7\u00e3o e nos permite ver como o malware se comporta em um sistema ativo.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"496\" class=\"wp-image-272\" style=\"width: 700px;\" src=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image7.png\" alt=\"\" srcset=\"https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image7.png 1165w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image7-300x213.png 300w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image7-1024x726.png 1024w, https:\/\/oerlabs.com.br\/blog\/wp-content\/uploads\/2024\/11\/image7-768x545.png 768w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWIZeskME7S2CEOPjYnLeGJhCxmQt6sGzLoiDPvfaXb7ouM1o6BU699hFV9kCOZnQhxMcGsymwjSu868hrTxm123LuyVq4Hck7NI6LKeSipzxMs_jdrEG5cP0otAZK7J5YTGzpog2YqqVprkCxaLZ0Hr8cZikLUOW7_xAOHiG2IYDXEglM1fONGwEumSY\/s1500\/image7.png\"><\/a><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Regra Suricata IDS usada para detectar a conex\u00e3o do FormBook com seu C2<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"\">O sandbox detecta o FormBook e registra todas as atividades de rede e sistema, al\u00e9m de fornecer um relat\u00f3rio detalhado de amea\u00e7as.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"get-your-black-friday-deal-from-any-run\"><\/h2>\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Conclus\u00e3o<\/h2>\n\n\n\n<p class=\"\">Ataques multiest\u00e1gio s\u00e3o uma amea\u00e7a significativa para organiza\u00e7\u00f5es e indiv\u00edduos. Alguns dos cen\u00e1rios de ataque mais comuns incluem URLs e incorpora\u00e7\u00f5es em documentos, c\u00f3digos QR, redirecionamentos multiest\u00e1gio, anexos de e-mail e payloads arquivados. Ao analisar isso com ferramentas como o sandbox interativo do ANY.RUN, podemos defender melhor nossa infraestrutura.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataques cibern\u00e9ticos multiest\u00e1gio, caracterizados por suas complexas cadeias de execu\u00e7\u00e3o, s\u00e3o projetados para evitar a detec\u00e7\u00e3o e enganar as v\u00edtimas com uma falsa sensa\u00e7\u00e3o de seguran\u00e7a. Saber como eles operam \u00e9 o primeiro passo para construir uma estrat\u00e9gia de defesa s\u00f3lida contra eles. Vamos examinar exemplos do mundo real de alguns dos cen\u00e1rios de ataque [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[5,6,1],"tags":[],"class_list":["post-263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desenvolvimento","category-novidade","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=263"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/263\/revisions"}],"predecessor-version":[{"id":273,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/263\/revisions\/273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/264"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}