{"id":754,"date":"2013-06-11T21:56:19","date_gmt":"2013-06-11T21:56:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=754"},"modified":"2020-02-26T13:12:37","modified_gmt":"2020-02-26T16:12:37","slug":"o-que-e-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-apt\/754\/","title":{"rendered":"O que \u00e9 APT?"},"content":{"rendered":"<p>APT \u00e9 a abreviatura de \u201cadvanced persistent threat\u201d (amea\u00e7a persistente avan\u00e7ada). Termo que se tornou famoso depois que o New York Times publicou detalhes do ataque que sofreu \u00a0por \u00a0mais de um m\u00eas. A unidade militar chinesa, agora conhecida como \u201cAPT 1\u201d, invadiu a rede da organiza\u00e7\u00e3o midi\u00e1tica com uma s\u00e9rie de emails de spear-phishing e um dil\u00favio de malwares personalizados.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06151942\/apt_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-756\" alt=\"apt_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/06\/06151942\/apt_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Existem duas modalidades deste ataque: uma se refere a um tipo extremamente espec\u00edfico de ciberataque, outra se refere a grupos, muitas vezes patrocinados pelo estado.<\/p>\n<p>Amea\u00e7as persistentes avan\u00e7adas s\u00e3o pouco intuitivas. Quando pensamos em cibercriminosos e outros disseminadores de malware imaginamos que o objetivo deles seja contaminar todos os computadores poss\u00edveis com suas credenciais de furtos, botnets ou outros softwares maliciosos. Quanto maior a rede, mais oportunidades para roubar dinheiro, benef\u00edcios e qualquer coisa que estejam procurando. Mas os agressores de APT est\u00e3o interessados em atingir computadores espec\u00edficos.<\/p>\n<div class=\"pullquote\">O fato \u00e9 que voc\u00ea n\u00e3o precisa ser o CEO para ser alvo de um ataque APT.<\/div>\n<p>\u00a0<\/p>\n<p>O objetivo final de um ataque APT \u00e9 atingir a m\u00e1quina em que exista algum tipo de informa\u00e7\u00e3o valiosa. Mas seria muito \u00f3bvio que agressores instalassem um keylogger\u00a0ou um backdoor na m\u00e1quina de um CEO (chief executive officer) de uma grande companhia, al\u00e9m do que \u00e9 preciso ser muito esperto para pegar estes caras. Eles est\u00e3o protegidos, possuem equipes e ferramentas de seguran\u00e7a para cuidar deles. Em outras palavras, \u00e9 muito complicado hackear a grandes executivos.<\/p>\n<p>Ent\u00e3o ao inv\u00e9s de tentar atacar diretamente ao CEO os grupos APT visam funcion\u00e1rios mais comuns, como um copy-writer ou designer, que provavelmente n\u00e3o possuam informa\u00e7\u00e3o valiosa mas que compartilham a rede com m\u00e1quinas importantes e podem ser usados como trampolim ao objetivo final. Resumindo: atacam o computador de um designer e usam o email dele para ataques de spear-phish ao CEO.<\/p>\n<p>Mesmo com esta t\u00e1tica \u00e9 dif\u00edcil atacar companhias que investem frequentemente em produtos de seguran\u00e7a corporativa \u00a0<a href=\"https:\/\/usa.kaspersky.com\/business-security\" target=\"_blank\" rel=\"noopener\">on corporate security products<\/a>\u00a0e na educa\u00e7\u00e3o de seus funcion\u00e1rios\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/\" target=\"_blank\" rel=\"noopener nofollow\">education<\/a>.<\/p>\n<p>Hackers APT \u00a0costumam recorrer aos alvos mais distantes para armar uma corrente intricada de infec\u00e7\u00f5es e eventualmente obter informa\u00e7\u00f5es relevantes. Por exemplo, seu tio av\u00f4 trabalha como engenheiro na Boeing, uma empresa altamente especializada em desenvolver a exaust\u00e3o pe\u00e7as que s\u00e3o usadas em seus jets. Grupos APT te usariam como alvo inicial para chegar a desvendar segredos de engenharia.<\/p>\n<p>O fato \u00e9 que voc\u00ea n\u00e3o precisa ser o CEO para ser alvo de um ataque APT.<\/p>\n<p>Semana passada, especialistas do<a href=\"http:\/\/www.securelist.com\/en\/blog\/8105\/NetTraveler_is_Running_Red_Star_APT_Attacks_Compromise_High_Profile_Victims\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0Securelist<\/a>\u00a0descobriram uma campanha de espionagem APT chamada \u201cNetTraveler\u201d que pode ter durado mais de uma d\u00e9cada, atingindo a diplomatas, oficiais militares e \u00f3rg\u00e3os governamentais de mais de 40 pa\u00edses. Este ataque, como muitos outros do estilo APT, come\u00e7ou com um email de spear-phishing que explorou \u00a0algumas vulnerabilidades de Microsoft. Desenvolveram uma ferramenta capaz de extrair informa\u00e7\u00e3o do sistema, baixaram um malware de keylogging, roubaram documentos Office como arquivos Word, Excel e PowerPoint, modificaram as configura\u00e7\u00f5es para obter arquivos Corel Draw, AutoCAD e outros tipos de arquivos usados em processos de produ\u00e7\u00e3o. Este tipo de ataques devem ser considerados do tipo APT porque parece ter sido direcionado apenas a indiv\u00edduos e organiza\u00e7\u00f5es cujos computadores poderiam conter segredos valiosos. Como mencionado acima, APT tamb\u00e9m pode se referir a hackers ou grupos agressores.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>APT \u00e9 a abreviatura de \u201cadvanced persistent threat\u201d (amea\u00e7a persistente avan\u00e7ada). Termo que se tornou famoso depois que o New York Times publicou detalhes do ataque que sofreu \u00a0por \u00a0mais<\/p>\n","protected":false},"author":42,"featured_media":755,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-754","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-apt\/754\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=754"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/754\/revisions"}],"predecessor-version":[{"id":14152,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/754\/revisions\/14152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/755"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}