# IR Playbook - Phishing e BEC > [!warning] Aviso Importante > Este playbook é um ponto de partida. Deve ser revisado, testado e adaptado ao ambiente da sua organização. Não substitui um plano formal de Incident Response. Queries e comandos devem ser válidados em ambiente de homologação antes do uso em produção. Itens marcados com `# [VALIDAR NO SEU AMBIENTE]` exigem ajuste obrigatório antes do uso operacional. Fluxos de BEC envolvem transações financeiras — qualquer ação de contenção deve ser coordenada com a área financeira e jurídico antes de ser executada. ## Visão Geral Phishing e Business Email Compromise (BEC) representam o **principal vetor de ataque no Brasil e na América Latina**, responsáveis por mais de 70% dos incidentes reportados ao CERT.br em 2024. O Brasil é consistentemente o país mais afetado por phishing na LATAM — posição ocupada há mais de uma década — e o setor financeiro é o alvo prioritário, com golpes de BEC causando perdas superiores a R$ 1,5 bilhão somente no segmento corporativo em 2024. BEC é fundamentalmente diferente de ransomware: o objetivo é **movimentação financeira fraudulenta** (fraude de transferência via PIX, TED, SWIFT) ou **exfiltração silenciosa de informações corporativas e credenciais** — não criptografia de arquivos. O impacto pode ser financeiramente devastador e é frequentemente irreversível: valores transferidos via PIX têm janela de reversão de no máximo 30 minutos. **Por que este playbook é crítico:** - BEC gerou perdas globais de USD 2,9 bilhões em 2023 (IC3/FBI Internet Crime Report) - Grupos como [[g1015-scattered-spider]] e [[silent-ransom-group]] usam phishing como vetor primário para comprometimento de identidade antes de ataques de ransomware - O [[t1566-002-spearphishing-link|T1566.002 - Spearphishing Link]] via OAuth consent phishing é o vetor mais comum em ambientes Microsoft 365 e Google Workspace no Brasil - Compromisso de caixa de entrada corporativa ([[t1114-email-collection|T1114 - Email Collection]]) permite aos atacantes interceptar conversas financeiras em andamento e substituir dados bancários (fraude de fornecedor) - A LGPD impõe obrigação de notificação à ANPD quando dados pessoais de titulares são comprometidos - credenciais de e-mail geralmente contêm dados pessoais de clientes e funcionários - Ataques de [[t1534-internal-spearphishing|T1534 - Internal Spearphishing]] partem de contas internas comprometidas, tornando os filtros de e-mail convencionais ineficazes **Notas relacionadas:** [[t1566-phishing|T1566 — Phishing]] · [[t1566-001-spearphishing-attachment|T1566.001]] · [[t1566-002-spearphishing-link|T1566.002]] · [[t1534-internal-spearphishing|T1534 — Internal Spearphishing]] · [[t1078-valid-accounts|T1078 — Valid Accounts]] · [[t1114-email-collection|T1114 — Email Collection]] · [[t1098-account-manipulation|T1098 — Account Manipulation]] · [[g1015-scattered-spider]] · [[silent-ransom-group]] --- ## Fluxo de Resposta ao Incidente ```mermaid graph TB A([🎣 Alerta: Phishing / BEC Suspeito]) --> B{Classificar Tipo} B -->|Phishing de credenciais| C[Verificar Comprometimento<br/>de Conta] B -->|BEC / Fraude financeira| D[Alertar Imediatamente<br/>Área Financeira] B -->|Malware via anexo| E[Isolar Endpoint<br/>via EDR] C --> F{Conta Comprometida?} D --> G[Contatar Banco<br/>para Bloqueio] E --> H[Análise Forense<br/>do Endpoint] F -->|Sim| I[DECLARAR INCIDENTE P1] F -->|Não| J[Monitoramento Reforçado<br/>24h] G --> I H --> I I --> K[Notificar CISO + IR Lead<br/>via canal seguro] K --> L[CONTENÇÃO] L --> L1[Desabilitar Conta<br/>Comprometida no IdP] L1 --> L2[Revogar Todas as<br/>Sessões OAuth e Tokens] L2 --> L3[Quarentena de E-mails<br/>Maliciosos em Massa] L3 --> L4[Bloquear Domínios<br/>de Phishing no Gateway] L4 --> M[COLETA FORENSE] M --> M1[Exportar Logs de<br/>Acesso ao Mailbox] M1 --> M2[Analisar Regras de<br/>Inbox e Forwarding] M2 --> M3[Mapear Extensão do<br/>Comprometimento] M3 --> N[ERRADICAÇÃO] N --> N1[Remover Regras<br/>Maliciosas de Inbox] N1 --> N2[Revogar Apps OAuth<br/>Não Autorizados] N2 --> N3[Resetar Credenciais<br/>e Forçar MFA] N3 --> O[RECUPERAÇÃO] O --> O1[Restaurar Acesso<br/>com MFA Habilitado] O1 --> O2[Comúnicar Usuário<br/>e Treinamento Imediato] O2 --> O3[Monitoramento Intensivo<br/>30 dias] O3 --> P([✅ Incidente Encerrado]) style A fill:#ff4444,color:#fff style I fill:#ff6600,color:#fff style P fill:#00aa44,color:#fff style L fill:#ffaa00,color:#000 style N fill:#0066cc,color:#fff style O fill:#006633,color:#fff style D fill:#cc0000,color:#fff ``` --- ## Diagrama de Comúnicação ```mermaid sequenceDiagram participant SOC as SOC Analyst participant IR as IR Lead participant CISO as CISO participant Fin as Financeiro/CFO participant Legal as Jurídico/DPO participant CERT as CERT.br / ANPD participant PR as Comúnicação/PR SOC->>IR: T+0min: Phishing/BEC confirmado — conta comprometida IR->>CISO: T+5min: Declaração de incidente P1 IR->>Fin: T+5min: Alerta urgente — verificar transações pendentes Note over IR,Fin: Se transferência em curso — contatar banco IMEDIATAMENTE Fin->>IR: T+10min: Confirmação de transações suspeitas ou limpas CISO->>Legal: T+15min: Avaliação LGPD — credenciais/dados pessoais afetados? IR->>CISO: T+30min: Escopo inicial — contas afetadas, e-mails exfiltrados Legal->>CISO: T+45min: Parecer sobre obrigações regulatórias (ANPD/LGPD) CISO->>IR: T+1h: Autorização de contenção ampla (reset massivo se necessário) IR->>CISO: T+2h: Relatório de contenção — contas bloqueadas, regras removidas Legal->>CERT: T+72h: Notificação ANPD (se dados pessoais afetados — Art. 48 LGPD) IR->>CISO: T+4h: Análise forense completa — extensão do comprometimento CISO->>PR: T+6h: Decisão sobre comunicação externa (clientes afetados?) PR->>CISO: T+8h: Rascunho de comunicado (se aplicável) IR->>CISO: T+72h: Relatório preliminar de post-mortem ``` --- ## Indicadores de Comprometimento > [!danger] Prioridade de Detecção > Em ataques de BEC, a janela crítica é de **0 a 30 minutos** após uma transferência fraudulenta ser iniciada. Detectar nas Fases 1 e 2 é sempre preferível à contenção pós-BEC. ### Fase 1 - Indicadores de E-mail Malicioso **Análise de cabeçalho (red flags):** - Falha de SPF: `Received-SPF: fail` com domínio remetente legítimo de fornecedor/parceiro - Falha de DKIM: assinatura inválida ou ausente em domínio que normalmente assina e-mails - Falha de DMARC: `Authentication-Results: dmarc=fail` - e-mail não autenticado passando pelos filtros - Domínios lookalike: `datarun[k].com` → `datarunk-financeiro.com`, `datarunk.co`, `datarunk.net` - Reply-to diferente do remetente: `From: [email protected]` + `Reply-To: [email protected]` **Indicadores de URL e anexo:** - Links para encurtadores de URL (bit.ly, t.co, tinyurl) em e-mails corporativos - Domínios recentemente registrados (< 30 dias) com SSL válido (certificado gratuito Let's Encrypt) - Redirecionamento para páginas de login Microsoft 365 / Google Workspace em domínios não-oficiais - Anexos `.htm`, `.html`, `.svg` com JavaScript ofuscado (credential harvesting local) - QR codes em PDFs apontando para páginas de phishing (técnica de bypass de gateways de e-mail) ### Fase 2 - Indicadores de Coleta de Credenciais **OAuth Consent Phishing (técnica dominante em M365/Google Workspace):** - Solicitação de consentimento OAuth de app não verificado ou com permissões excessivas (`Mail.ReadWrite`, `Mail.Send`, `Calendars.ReadWrite`) - App OAuth registrado em tenant recém-criado ou com Publisher não verificado - Nome do app imitando ferramentas legítimas: "Microsoft Teams Connector", "DocuSign Add-in", "Zoom Scheduler" - Escopo `offline_access` combinado com `mail.read` - permite leitura persistente de e-mails sem nova autenticação **MFA Fatigue / Push Bombing:** - Múltiplas solicitações de MFA push para o mesmo usuário em sequência (EventID Azure AD: `MFA denied`) - Usuário reportando "notificações estranhas de autenticação" que não foram iniciadas por ele - Tentativas de MFA fora do horário de trabalho ou de geolocalização atípica **Credential Harvesting Pages:** - Acesso a páginas de login com `evilginx2`, `Modlishka` ou `Muraena` (proxies reversos de phishing) - identifique por cookies com atributo `Sec-Fetch-Site: cross-site` em domínios não-oficiais - Logins bem-sucedidos de IPs de VPN/proxy anônimo (ASN de datacenter em logins de usuários comuns) ### Fase 3 - Indicadores de Account Takeover (ATO) Após o comprometimento de credenciais, o atacante frequentemente: | Ação | Indicador Técnico | Log / EventID | |------|------------------|---------------| | Criar regra de inbox oculta | Regra com `Delete` ou `Forward` sem nome ou com nome genérico | Exchange: `Set-InboxRule`, Audit Log | | Ativar forwarding externo | `ForwardingSmtpAddress` definido para domínio externo | M365 Unified Audit Log: `Set-Mailbox` | | Exportar contatos e calendários | Acesso massivo a `/contacts` e `/calendar` via Graph API | Azure AD Sign-in Logs: Graph Explorer | | Adicionar delegação de caixa postal | `Add-MailboxPermission` com `FullAccess` | Exchange Admin Audit Logs | | Pesquisar e-mails financeiros | Queries de `search` em subject: "invoice", "payment", "wire", "boleto" | M365 Search Activity Logs | | Exfiltrar via regra de forwarding | E-mails com "pagamento", "NF", "contrato" encaminhados para Gmail externo | Exchange Message Trace | ### Fase 4 - Indicadores de BEC em Execução **CEO Fraud / Invoice Manipulation:** - E-mail de "executivo" enviado de domínio externo lookalike solicitando transferência urgente e confidencial - Pedido de desvio do processo normal de aprovação ("não use o sistema, me manda no WhatsApp") - Dados bancários alterados em e-mail de "fornecedor" - IBAN/chave PIX diferente do cadastrado - Linguagem de urgência e sigilo: "operação confidencial", "aprovação do conselho", "antes do fechamento" **Indicadores de fraude via PIX/TED no contexto corporativo:** - Solicitação de transferência PIX para chave não cadastrada na base de fornecedores - Nota fiscal com dados bancários divergentes do histórico do fornecedor (verificar via ERP) - Solicitação de alteração de dados bancários de fornecedor precedida de e-mail de "suporte" --- ## Ferramentas Recomendadas ### Detecção e Triagem | Ferramenta | Uso | Comando / Acesso | |------------|-----|-----------------| | **Microsoft Defender for Office 365** | Análise de phishing, quarentena, detonação de URLs | Security Center → Threat Explorer → Phish | | **Google Admin Audit** | Auditoria de regras Gmail, OAuth grants, forwarding | Admin Console → Reports → Audit → Gmail | | **Proofpoint / Mimecast** | Email gateway - análise de cabeçalhos, URL rewriting | Console → Message Details → Header Analysis | | **Hawk (PowerShell)** | Coleta forense de logs M365 com foco em BEC | `Get-HawkUserInformation -UserPrincipalName [email protected]` | | **CIRCL AIL** | Análise de URLs de phishing e feeds de domínios maliciosos | `python3 crawler.py -u https://domain-suspeito.com` | ### Análise de E-mail e Cabeçalhos | Ferramenta | Uso | URL / Comando | |------------|-----|---------------| | **MXToolbox Header Analyzer** | Análise SPF/DKIM/DMARC | https://mxtoolbox.com/EmailHeaders.aspx | | **Google MessageHeader** | Análise visual de cabeçalhos | https://toolbox.googleapps.com/apps/messageheader/ | | **PhishTool** | Análise automatizada de e-mails suspeitos | https://phishtool.com - upload de arquivo `.eml` | | **VirusTotal** | Verificar domínios, URLs e hashes de anexos | `curl -s --request GET "https://www.virustotal.com/api/v3/domains/{domain}"` | | **URLscan.io** | Análise dinâmica de URL suspeita (sandbox) | https://urlscan.io - submit URL | | **emailrep.io** | Reputação de endereço de e-mail remetente | `curl https://emailrep.io/query/[email protected]` | ### Forense de Account Takeover (M365) | Ferramenta | Uso | Comando | |------------|-----|---------| | **AzureHound / ROADtools** | Enumeração de permissões OAuth e delegações | `roadrecon gather --as-app` | | **Microsoft 365 Extractor Suite** | Extração forense de logs de auditoria M365 | `Get-UALAll -UserIds "[email protected]" -OutputDir ./evidence` | | **Sparrow (CISA)** | Detecção de TTPs pós-comprometimento em M365 | `./Sparrow.ps1` (requer permissões de Global Admin) | | **PowerShell - Exchange Online** | Listar regras de inbox e forwarding | `Get-InboxRule -Mailbox [email protected] \| fl Name,Enabled,ForwardTo,DeleteMessage` | | **Hawk** | Coletar todos os logins e mudanças de config | `Get-HawkUserAuthHistory -UserPrincipalName [email protected]` | --- ## Queries de Detecção ### KQL - Microsoft Sentinel - Phishing de Consentimento OAuth ```kql // [VALIDAR NO SEU AMBIENTE] // Detecta grants OAuth de aplicativos não verificados com permissões de alto risco AuditLogs | where OperationName == "Consent to application" | extend AppName = tostring(TargetResources[0].displayName) | extend GrantedPermissions = tostring(AdditionalDetails) | extend InitiatedBy = tostring(InitiatedBy.user.userPrincipalName) | where GrantedPermissions has_any ("Mail.ReadWrite", "Mail.Send", "Mail.Read", "MailboxSettings.ReadWrite") | project TimeGenerated, InitiatedBy, AppName, GrantedPermissions, IPAddress, Result | order by TimeGenerated desc ``` ### KQL - Microsoft Sentinel - Regras de Inbox Maliciosas ```kql // [VALIDAR NO SEU AMBIENTE] // Detecta criação de regras de inbox com forwarding externo ou deleção automática OfficeActivity | where Operation in ("New-InboxRule", "Set-InboxRule") | extend RuleParams = tostring(Parameters) | where RuleParams has_any ("ForwardTo", "ForwardAsAttachmentTo", "DeleteMessage", "MoveToFolder") | where RuleParams has_any ("@gmail.com", "@hotmail.com", "@outlook.com", "@yahoo.com") or RuleParams has "DeleteMessage" | project TimeGenerated, UserId, Operation, RuleParams, ClientIPAddress | order by TimeGenerated desc ``` ### KQL - Microsoft Sentinel - Login de País Incomum (Impossible Travel) ```kql // [VALIDAR NO SEU AMBIENTE] // Detecta logins de localizações geograficamente impossíveis em sequência curta SigninLogs | where ResultType == 0 | summarize Locations = make_set(Location), LoginCount = count(), IPList = make_set(IPAddress) by UserPrincipalName, bin(TimeGenerated, 1h) | where array_length(Locations) > 1 | where Locations !has "Brazil" | project TimeGenerated, UserPrincipalName, Locations, LoginCount, IPList | order by TimeGenerated desc ``` ### KQL - Microsoft Sentinel - Forwarding Externo Ativado em Mailbox ```kql // [VALIDAR NO SEU AMBIENTE] // Detecta habilitação de ForwardingSmtpAddress em caixas postais corporativas OfficeActivity | where Operation == "Set-Mailbox" | extend Params = tostring(Parameters) | where Params has "ForwardingSmtpAddress" | project TimeGenerated, UserId, Operation, Params, ClientIPAddress | order by TimeGenerated desc ``` ### KQL - Microsoft Sentinel - MFA Fatigue / Push Bombing ```kql // [VALIDAR NO SEU AMBIENTE] // Detecta rajadas de tentativas MFA negadas — indicativo de MFA push bombing SigninLogs | where ResultType == 500121 // MFA denied / fraud reported or ResultType == 50074 // Strong auth required, MFA denied | summarize MFADenials = count(), IPList = make_set(IPAddress) by UserPrincipalName, bin(TimeGenerated, 15m) | where MFADenials > 3 | project TimeGenerated, UserPrincipalName, MFADenials, IPList | order by MFADenials desc ``` ### SPL - Splunk - Detecção de Phishing por Falha SPF/DKIM/DMARC ```spl index=email sourcetype=mail_log (spf_result="fail" OR dkim_result="fail" OR dmarc_result="fail") | stats count AS failed_auth_count by sender_domain, recipient, spf_result, dkim_result, dmarc_result | where failed_auth_count > 5 | sort -failed_auth_count ``` ### SPL - Splunk - Detecção de Domínio Lookalike Enviando para sua Organização ```spl // [VALIDAR NO SEU AMBIENTE] // Substitua "suaempresa.com.br" pelo domínio real da organização index=email sourcetype=mail_log | rex field=sender_domain "(?<base_domain>[^.]+\.[^.]+)quot; | where base_domain != "suaempresa.com.br" AND (like(sender_domain, "%suaempresa%") OR like(sender_domain, "%sua-empresa%")) | table _time, sender_domain, sender_email, recipient, subject | sort -_time ``` ### SPL - Splunk - Volume Anômalo de E-mail Saindo de uma Conta (exfiltração) ```spl // [VALIDAR NO SEU AMBIENTE] // Detecta contas enviando volume anormalmente alto de e-mails (possível spam/BEC relay) index=email sourcetype=mail_log action=sent | stats count AS emails_sent by sender_email, daté_hour | eventstats avg(emails_sent) AS avg_sent, stdev(emails_sent) AS std_sent by sender_email | where emails_sent > (avg_sent + 3*std_sent) AND emails_sent > 50 | table daté_hour, sender_email, emails_sent, avg_sent | sort -emails_sent ``` ### SPL - Splunk - Acesso a Caixa Postal Fora do Horário Comercial (BEC lateral) ```spl // [VALIDAR NO SEU AMBIENTE] // Detecta acessos a e-mail corporativo entre 22h e 06h — indicativo de ATO index=o365 sourcetype=o365:management:activity Operation=MailItemsAccessed | eval hour=strftime(_time, "%H") | where hour >= 22 OR hour < 6 | stats count AS laté_access_count, values(ClientIPAddress) AS ips by UserId, daté_mday | where laté_access_count > 10 | sort -laté_access_count ``` --- ## Contenção > [!danger] Execute na ordem exata — cada passo depende do anterior. Em caso de BEC com transação financeira em andamento, execute o passo "Contatar banco" ANTES de qualquer outro. - [ ] **T+0** - Se suspeita de transferência fraudulenta em curso: ligar imediatamente para o banco (número de emergência do gerente de conta ou central de fraudes). Jánela de reversão via PIX é de **30 minutos**. - [ ] **T+5min** - Confirmar comprometimento de conta via logs de autenticação (Entra ID / Google Admin) - [ ] **T+5min** - Declarar incidente P1 e acionar IR lead e CISO via canal seguro (Signal/telefone) - [ ] **T+10min** - Desabilitar a(s) conta(s) comprometida(s) no IdP (Entra ID / Okta / Google Admin) - **NÃO apenas resetar senha, desabilitar completamente** - [ ] **T+10min** - Revogar todos os tokens de acesso e sessões ativas: - M365: `Revoke-AzureADUserAllRefreshToken -ObjectId $userId` - Google: Admin Console → Users → Reset Sign-in Cookies - Okta: Admin → User → More Actions → Clear User Sessions - [ ] **T+15min** - Revogar todos os grants OAuth concedidos pela conta comprometida: - M365: `Get-AzureADUserOAuth2PermissionGrant -ObjectId $userId | Remove-AzureADOAuth2PermissionGrant` - Google: Admin Console → Users → Security → App access - [ ] **T+15min** - Colocar em quarentena todos os e-mails phishing identificados no gateway (Microsoft Defender / Proofpoint / Mimecast) - usar Message Trace para localizar todos os destinatários - [ ] **T+20min** - Bloquear domínios de phishing identificados no gateway de e-mail e no proxy/firewall - [ ] **T+25min** - Verificar e desabilitar regras de inbox maliciosas: ```powershell Get-InboxRule -Mailbox [email protected] | Where-Object {$_.Enabled -eq $true} | Format-List Name, ForwardTo, DeleteMessage, ForwardAsAttachmentTo ``` - [ ] **T+30min** - Verificar se forwarding externo está ativo: ```powershell Get-Mailbox -Identity [email protected] | Select ForwardingAddress, ForwardingSmtpAddress, DeliverToMailboxAndForward ``` - [ ] **T+30min** - Identificar todos os e-mails enviados pela conta comprometida nas últimas 72h e verificar se contêm solicitações de pagamento ou alterações de dados bancários - [ ] **T+45min** - Notificar áreas de negócio que tenham recebido e-mails do remetente comprometido nas últimas 72h - verificar se houve ação financeira - [ ] **T+1h** - Acionar jurídico/DPO para avaliação LGPD - [ ] **T+1h** - Preservar todos os logs para uso forense: Unified Audit Log (M365), Admin Audit (Google), IdP Sign-in Logs --- ## Erradicação - [ ] Remover **todas** as regras de inbox criadas durante o período comprometido (não apenas as identificadas como maliciosas) - [ ] Remover delegações de caixa postal não autorizadas (`Remove-MailboxPermission`) - [ ] Revogar e remover todos os apps OAuth concedidos que não estejam na whitelist corporativa aprovada - [ ] Auditar e remover endereços de forwarding externo em todas as caixas postais da organização (não apenas a comprometida): ```powershell Get-Mailbox -ResultSize Unlimited | Where-Object {$_.ForwardingSmtpAddress -ne $null} | Select UserPrincipalName, ForwardingSmtpAddress ``` - [ ] Resetar senha da conta comprometida com senha forte gerada aleatoriamente (mínimo 20 caracteres) - [ ] Forçar habilitação de MFA resistente a phishing na conta comprometida antes de reativar ([[t1110-brute-force|T1110 - Brute Force]] via credential stuffing é frequente após um ATO) - [ ] Verificar se o atacante criou contas de e-mail adicionais ou aliases na organização - [ ] Verificar se a conta foi adicionada a grupos de distribuição ou listas de acesso a recursos sensíveis durante o período comprometido - [ ] Auditar logs do ERP / sistema financeiro para verificar alterações de dados bancários de fornecedores nas últimas 72h - [ ] Verificar se logins na conta comprometida foram usados para acessar outros sistemas integrados (SSO - VPN, SharePoint, GitHub, Salesforce, ERP) - [ ] Aplicar Conditional Access Policy com requisito de device compliance na conta antes de reativar - [ ] Fechar o vetor de entrada: se o comprometimento veio de um link de phishing - adicionar domínio à lista de bloqueio e reportar ao Microsoft/Google para remoção --- ## Recuperação - [ ] Reativar conta apenas após: senha resetada + MFA habilitado + sessions revogadas + OAuth limpo + regras removidas - [ ] Habilitar auditoria de mailbox (`Set-Mailbox -AuditEnabled $true -AuditLogAgeLimit 180`) na conta afetada e nas vizinhas - [ ] Configurar alertas específicos no SIEM para a conta recuperada: qualquer novo grant OAuth, nova regra de inbox, novo forwarding, acesso de novo país - [ ] Conduzir sessão de conscientização com o usuário afetado (não punitiva - foco em treinamento): - Como identificar phishing de consentimento OAuth - Como reportar e-mails suspeitos corretamente - Por que MFA push não é suficiente - orientar sobre FIDO2/Passkey - [ ] Comúnicar ao usuário os procedimentos corretos para verificar solicitações financeiras urgentes (confirmação por telefone no número cadastrado, nunca por e-mail) - [ ] Verificar se há cobranças fraudulentas em serviços cloud associados à conta (Azure, GCP, AWS se havia credenciais armazenadas) - [ ] Monitoramento intensivo de 30 dias na conta recuperada e nas contas com as quais ela interagiu - [ ] Se dados pessoais foram exfiltrados: avaliar necessidade de comunicação a titulares (LGPD Art. 48) - [ ] Documentar IoCs (domínios, IPs, hashes) e submeter ao MISP / OpenCTI para enriquecimento compartilhado --- ## Lições Aprendidas - Templaté de Post-Mortem ### Cronologia do Incidente | Evento | Data/Hora | Responsável | |--------|-----------|-------------| | E-mail phishing recebido (TTD retroativo) | | | | Usuário clicou no link / abriu anexo | | | | Credenciais comprometidas (login do atacante) | | | | Regras maliciosas criadas | | | | Alerta gerado no SIEM/CASB | | | | Confirmação de comprometimento | | | | Declaração de incidente P1 | | | | Contenção completa (conta desabilitada) | | | | Erradicação concluída | | | | Recuperação completa | | | ### Métricas de Impacto | Métrica | Valor | |---------|-------| | Tempo de dwell (acesso antes da detecção) | | | MTTD - Mean Time to Detect | | | MTTC - Mean Time to Contain | | | MTTR - Mean Time to Recover | | | Número de contas comprometidas | | | Volume estimado de e-mails lidos pelo atacante | | | Valor financeiro fraudado (se BEC) | | | Valor recuperado (se BEC) | | | Custo total do incidente (R$) | | ### Questões Obrigatórias 1. Como o e-mail phishing passou pelos filtros do gateway? (SPF/DKIM/DMARC configurados corretamente?) 2. Por que o usuário interagiu com o e-mail? Falta de treinamento? E-mail muito convincente? 3. O MFA estava habilitado na conta? Se sim, como foi bypassado? (Consent phishing? MFA fatigue? AiTM proxy?) 4. As regras de inbox maliciosas foram criadas imediatamente após o login? Por quanto tempo estiveram ativas? 5. Havia alertas CASB ou SIEM configurados para detectar forwarding externo e OAuth grants anômalos? 6. A Conditional Access Policy bloqueou o login de localização atípica? 7. Houve impacto financeiro? A janela de bloqueio junto ao banco foi respeitada? 8. O playbook foi eficaz? O que precisa ser atualizado? ### Melhorias Recomendadas - [ ] Implementar MFA resistente a phishing (FIDO2 / Passkey) para todos os usuários com acesso a sistemas financeiros - [ ] Configurar políticas de Conditional Access bloqueando logins de países não operacionais - [ ] Habilitar alertas automáticos para criação de regras de forwarding externo (Microsoft Defender for Cloud Apps / Google Alert Center) - [ ] Implementar DMARC com política `p=reject` no domínio corporativo - [ ] Rever e restringir quais apps OAuth podem receber consentimento de usuários (Tenant-level app consent policy) - [ ] Implementar processo formal de verificação para solicitações de alteração de dados bancários de fornecedores (dupla aprovação + telefonema de confirmação) - [ ] Exercício de simulação de phishing semestral com todos os colaboradores - [ ] Configurar proteção anti-spoofing e anti-impersonation no gateway de e-mail --- ## Contexto LATAM/Brasil > [!info] Contexto Regional > Ataques de phishing e BEC no Brasil têm características específicas que diferenciam o cenário local do global. Conhecer esses padrões é essencial para calibrar as detecções. ### Fraude via PIX no Contexto Corporativo O PIX transformou o panorama de fraudes financeiras no Brasil desde 2020. Em ataques de BEC direcionados a empresas brasileiras: - **Velocidade é o fator crítico**: uma transferência PIX é liquidada em segundos e tem reversão impossível após a confirmação. A janela de ação do time de resposta é dramaticamente menor do que em fraudes via TED/DOC - **Mecanismo de devolução PIX**: o SPI (Sistema de Pagamentos Instantâneos) do Banco Central tem um mecanismo de devolução (`MED - Mecanismo Especial de Devolução`), mas requer ação imediata do banco do pagador. A conta recebedora frequentemente é uma laranjá que saca o valor em minutos - **Engenharia social via WhatsApp**: o BEC brasileiro frequentemente migra para WhatsApp após o e-mail inicial - o "CFO" solicita a transferência por WhatsApp usando conta clonada - **PIX de alto valor via chave CNPJ**: atacantes criam CNPJs "fantasma" com chave PIX para receber pagamentos B2B sem levantar suspeita imediata ### LGPD - Obrigações de Notificação Conforme o Art. 48 da Lei Geral de Proteção de Dados Pessoais (LGPD — Lei 13.709/2018): - O controlador deve notificar a **ANPD** e os titulares afetados em caso de incidente de segurança que possa acarretar risco ou dano relevante - Prazo: **razoável** (interpretado como até 72h pela ANPD, alinhado ao GDPR) - Comprometimento de caixas postais corporativas geralmente envolve dados pessoais de clientes, funcionários e terceiros - ativa a obrigação de notificação - Notificação deve conter: data do incidente, natureza dos dados, medidas de segurança adotadas, riscos relacionados, medidas para reverter ou mitigar o incidente - Portal de notificação: https://www.gov.br/anpd/pt-br ### CERT.br - Reporte de Incidentes O CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) é o CSIRT nacional: - **Reporte obrigatório** de incidentes envolvendo infraestrutura crítica nacional - **Recomendado** para qualquer incidente com impacto significativo ou IoCs que possam beneficiar a comunidade - E-mail de reporte: `[email protected]` (com PGP disponível) - Portal: https://www.cert.br/ - Taxonomia usada: eCSIRT.net (alinhada com ENISA) ### Padrões de Phishing em Português Ataques direcionados ao Brasil utilizam português brasileiro com qualidade crescente (uso de IA generativa para redigir e-mails convincentes). Padrões recorrentes: | Tema | Pretexto Comum | Alvo | |------|---------------|------| | Phishing Fiscal | "Nota Fiscal pendente", "NF-e rejeitada pela SEFAZ" | Área financeira e contábil | | Phishing Bancário Corporativo | "Atualização de segurança obrigatória", "Acesso bloqueado" | Tesouraria, área financeira | | CEO Fraud em PT-BR | "Operação confidencial - transferência urgente" | Tesouraria, diretoria financeira | | Phishing Judicial | "Citação judicial - prazo improrrogável" | Jurídico, gestores | | Phishing LGPD/ANPD | "Seu CNPJ foi autuado por violação à LGPD" | DPOs, jurídico | | Phishing Correios/SEDEX | "Pacote retido - taxa de importação" | Qualquer colaborador | ### Setores Mais Impactados no Brasil O setor **financeiro** (bancos, fintechs, seguradoras, corretoras) é o principal alvo de BEC no Brasil, seguido de: - **Agronegócio** - alto volume de transações B2B e uso de e-mail como canal primário de negociação - **Saúde** - hospitais e operadoras de plano com dados sensíveis de pacientes - **Governo e órgãos públicos** - alvo de spear-phishing de grupos de espionagem regional (grupos APT vinculados a países vizinhos) - **Varejo e e-commerce** - fraude de fornecedores e marketplace fraud --- ## Referências - [[t1566-phishing|T1566 - Phishing]] - técnica MITRE ATT&CK (vetor primário) - [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]] - sub-técnica de anexo malicioso - [[t1566-002-spearphishing-link|T1566.002 - Spearphishing Link]] - sub-técnica de link de phishing - [[t1534-internal-spearphishing|T1534 - Internal Spearphishing]] - phishing interno via conta comprometida - [[t1114-email-collection|T1114 - Email Collection]] - coleta de e-mails por atacante com acesso ao mailbox - [[t1078-valid-accounts|T1078 - Valid Accounts]] - uso de credenciais legítimas pós-comprometimento - [[t1098-account-manipulation|T1098 - Account Manipulation]] - manipulação de conta (regras, forwarding, OAuth) - [[t1110-brute-force|T1110 - Brute Force]] - força bruta de credenciais e credential stuffing - [[g1015-scattered-spider]] - grupo que usa phishing de consentimento OAuth e MFA fatigue extensivamente - [[silent-ransom-group]] - grupo de BEC e extorsão sem ransomware com foco em dados e movimentações financeiras - [MITRE ATT&CK - Phishing](https://attack.mitre.org/techniques/T1566/) - [NIST SP 800-61 Rev. 2 - Computer Security Incident Handling Guide](https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final) - [FBI IC3 - 2023 Internet Crime Report (BEC)](https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf) - [CERT.br - Práticas de Segurança para Administradores de Redes](https://www.cert.br/docs/seg-adm-redes/) - [ANPD - Guia Orientativo para Notificações de Incidentes de Segurança](https://www.gov.br/anpd/pt-br/documentos-e-publicacoes/guia-orientativo-para-notificacoes-de-incidentes-de-segurança.pdf) - [Microsoft - Resposta a Ataques de BEC](https://www.microsoft.com/en-us/security/blog/2023/05/24/business-email-compromise/) - [CISA - Business Email Compromise Guide](https://www.cisa.gov/sites/default/files/publications/Business_Email_Compromise_Guide_508.pdf) --- *Última revisão: 2026-03-26 | Próxima revisão recomendada: 2026-09-26*