Atividade 4: Pegue o Hacker

Esta é uma seção bem mais curta — vamos apenas explicar o cenário e deixar você livre para caçar hackers. Você pode gastar o tempo que quiser nesta parte, mas em sessões ao vivo geralmente damos aos participantes de 30 a 40 minutos antes de seguir em frente.

  • Certifique-se de usar o banco de dados SecurityLogs
  • Envie suas respostas para o desafio “Apresentando os Hackers” no Scoreboard

Boa caçada!

Apresentando os Hackers

Agora que você concluiu sua primeira rodada de treinamento, está pronto para trabalhar no seu primeiro caso no SOC!

Um pesquisador de segurança publicou no Twitter que o domínio “immune[.]tech” estava sendo usado por hackers. Ao que tudo indica, os hackers estão enviando e-mails de phishing para roubo de credenciais (logins, senhas etc.) a partir desse domínio.

CTF1

De acordo com pesquisas de OSINT realizadas por seus colegas, este domínio pode fazer parte de uma campanha de phishing com as seguintes etapas:

CTF2

🎯 Ponto-chave – Inteligência de Código Aberto (OSINT): Pesquisadores e analistas de segurança frequentemente usam dados gratuitos e publicamente disponíveis, como o Twitter! Chamamos esses dados públicos de OSINT, e eles podem ser uma ótima forma de obter pistas investigativas. Como todas as fontes públicas na internet, qualquer dica de OSINT deve ser verificada com uma análise rigorosa, e não aceita cegamente.