Editora JH Mizuno
Product ID: 1019
Product SKU: 1019
New In stock />
Malware 360º - Evolução, Técnicas e Investigação de Programas Maliciosos
Destaque Lançamento

Malware 360º - Evolução, Técnicas e Investigação de Programas Maliciosos

Marca: Editora JH Mizuno


Por:
R$ 119,00

R$ 107,10 à vista com desconto Boleto - Vindi
ou 6x de R$ 19,83 sem Tarifa PagSeguro
 
Simulador de Frete
- Calcular frete

Autor: Guilherme Gueiros , Emerson Wendt

Edição: 1ª

Ano: 2026

Paginação: 320

Acabamento: Brochura

Formato: 16 x 23

Atura: 2,00

ISBN: 9788577899258


Convido o leitor a esta leitura instigante, na qual os autores apresentam novos desafios aos operadores do Direito. Nos capítulos apresentados, encontram-se produções qualificadas, não apenas em teoria, mas também com estudos de caso e experiências internacionais que revelam a real dimensão da problemática enfrentada.
Há uma frase atribuída ao filósofo e conferencista norte-americano Ralph Waldo Emerson que expressa a seguinte ideia: “Faça uma ratoeira melhor, e o mundo abrirá um caminho até a sua porta”. Trazendo essa reflexão para o cenário dos malwares, o verdadeiro desafio não está apenas em aperfeiçoar a ratoeira, mas em saber posicioná-la corretamente para enfrentar, de maneira eficaz, essa nova modalidade de crime.
A repressão aos crimes praticados contra assaltantes de bancos mostrou-se efetiva. Mas será que estamos sendo igualmente eficientes quando o crime é silencioso e, em vez de fuzis, precisamos enfrentar códigos maliciosos?
Leia esta obra e tire suas próprias conclusões.
Alesandro Gonçalves Barreto


Estrutura técnica e multidisciplinar

  • A evolução do malware: da experimentação acadêmica à arma cibernética global
  • Os impactos financeiros negativos dos malwares
  • A anatomia dos ataques via WhatsApp Web
  • Malware Lummac2 e impactos técnico-jurídicos
  • RATs (Trojans de Acesso Remoto) e engenharia social
  • Phishing como vetor de malware
  • Malware de criptomineração e cryptojacking
  • Esforços regulatórios europeus para mitigação de riscos
  • Inteligência artificial no combate a crimes cibernéticos
  • Perícia digital na era dos malwares
  • Metodologia para investigação e análise de malwares
  • Triagem e análise automatizada com ferramentas gratuitas
  • Aplicativos fraudulentos em dispositivos móveis
  • Threat Hunting e offensive research
  • Entrevista com investigadores da Divisão de Crimes Cibernéticos da Polícia Civil de São Paulo

Malware 360º: Evolução, Técnicas e Investigação de Programas Maliciosos examina o malware sob múltiplas perspectivas: técnica, criminológica, econômica e regulatória. A obra percorre:

  • A classificação de malwares por vetor, payload e propósito;
  • O crescimento de ataques fileless e campanhas baseadas em engenharia social;
  • A atuação de grupos criminosos estruturados e a migração do crime físico para o digital;
  • A relevância da perícia digital e da preservação de evidências;
  • A necessidade de cooperação entre setor público e privado;
  • O papel da inteligência artificial e dos marcos regulatórios internacionais.

Capítulo 1

A EVOLUÇÃO DO MALWARE: DA EXPERIMENTAÇÃO ACADÊMICA À ARMA CIBERNÉTICA GLOBAL

Paulo Baldin | Amanda Marques

1 Introdução

2 Classificação do Malware

2.1 Classificação de Malware de Acordo com o Vetor

2.1.1 Vírus

2.1.2 Worms

2.1.3 TROJAN – “Cavalo de Troia”

2.1.4 Programas Potencialmente Indesejados (PUP) - Potentially Unwanted Program

2.2 Classificação de Malware pelo Propósito

2.2.1 Spyware

2.2.2 Keyloggers

2.2.3 Cookies de Rastreamento (Tracking Cookies)

2.2.4 Adware

2.3 Classificação de Malware de Acordo com o Payload

2.3.1 Backdoors e Trojan de Acesso Remoto

2.3.2 Rootkits

2.3.3 Ransomware

2.3.4 Cripto-Malware

2.3.5 Bombas Lógicas (Logic Bombs)

3 As Origens: Vírus Experimentais e Códigos Simples

3.1 A Era dos Primeiros Experimentos (Década de 1980)

3.2 Finalidade: entre o Experimental e o Exploratório

4 Crescimento da Internet e a Era dos Vírus de Massa

4.1 O advento da Internet e a transformação do cenário

4.2 Vírus de Macro: o caso Iloveyou e Melissa

4.3 Impacto na Produtividade Empresarial

5 Malwares como Arma Política e Militar

5.1 O caso Stuxnet e a Virada das Estratégias

5.2 Atores Estatais e Grupos

5.3 Implicações Legais e Políticas

6 Ransomware: de Ataque Isolado ao Modelo “as-a-service” (RAAS)

6.1 Evolução do Ransomware

6.2 Criptografia como meio de Pagamento

6.3 Desafios para as Organizações

7 Deep Web, Dark Web e Dark Net

7.1 Surface Web (Web de Superfície)

7.2 Deep Web (Web Profunda)

7.3 Dark Net

8 Considerações Finais

Referências

Capítulo 2

OS IMPACTOS FINANCEIROS NEGATIVOS DOS MALWARES

Saulo Bergantini | Lucas Brito

1 O Panorama Recente da Segurança Cibernética e a Popularização dos Malwares como Meios de Execução de Fraudes

2 Boas Práticas em Segurança Cibernética e Prejuízos Previsíveis da sua Não Observância

3 Os Riscos e Danos Decorrentes de uma Proteção Cibernética Inadequada

4 A Importância da Proatividade

5 Conclusão

Referências

Capítulo 3

ALERTA VERDE: A ANATOMIA DOS ATAQUES VIA WHATSAPP WEB - COMO ATAQUES FILELESS E AUTOMAÇÃO MALICIOSA TRANSFORMARAM O MENSAGEIRO EM UM NOVO CAMPO DE BATALHA DIGITAL

Bruna Cavalcanti | Ranieri Romera

1 Introdução

2 A Operação: Anatomia de uma Campanha Maliciosa Via Whatsapp Web

2.1 O Que é a Campanha Sorvepotel?

2.2 Como ele Ataca?

2.3 Vetor de Ataque & Mecanismo: A Mensagem:

3 A Primeira Variante observada Varegjopeaks

3.1 Vetor de Ataque & Mecanismo: A Mensagem da Variante:

3.2 Técnicas Observadas

3.3 Representação da Ameaça

3.4 Componentes-Chave e Funções Técnicas

3.5 Extração de Dados (Injeção WA-JS)

3.6 Correlação Com Ioc’s Conhecidos

3.7 Conclusão Técnica

3.8 Principais Ações e Mitigações

4 Conclusão

Capítulo 4

MALWARE LUMMAC2: IMPACTOS TÉCNICO-JURÍDICOS DA NÃO IDENTIFICAÇÃO DA CAUSA RAIZ EM INCIDENTES DE INFOSTEALERS

Guilherme Ochsendorf de Freitas | Vinicius Azevedo | Tiago Neves Furtado

1 Introdução

2 Contexto Normativo e o Problema da Delimitação de Escopo

3 Consequências Técnicas dos Infostealers para a Apuração do Incidente

4 Análise Técnico-Jurídica: Lummac2, Incerteza e o Racional do Impacto Potencial

5 Recomendações para Decisão de Comunicação e Gestão da Incerteza

5.1 Comunicação em Duas Etapas, com Coerência entre Versões

5.2 Delimitação do Universo de Titulares por “Exposição Plausível”

5.3 Plano Mínimo de Rastreabilidade e Preservação de Evidências como Medida Contínua de Conformidade

6 Considerações Finais

Referências

Capítulo 5

RATS (TROJANS DE ACESSO REMOTO) E ENGENHARIA SOCIAL NO CIBERCRIME PATRIMONIAL

Isabela Veras Sousa Porpino

1 Introdução

2 Fundamentação Teórica

2.1 Conceito e Funcionamento dos RATs

2.2 Engenharia Social como Vetor de Infecção

2.3 Incidentes de Segurança 

3 Cibercriminalidade Patrimonial e Contexto Criminológico

4 Legislações Aplicáveis à Ocorrência do Ataque de RATs e ao Uso de Engenharia Social

5 Desafios Investigativos Persistentes

6 Estratégias de Prevenção e Repressão aos Crimes Cibernéticos Patrimoniais

7 Considerações Finais

Referências

CAPITULO 6

PHISHING COMO VETOR DE MALWARE: DETECÇÃO DE URLS UTILIZANDO PU LEARNING E MÉTRICAS DE DIVERGÊNCIA DE DISTRIBUIÇÕES

Pedro Henrique Friedrich Ramos | Bernardo Tomasi | Davi Ribeiro | Ruibin Mei |

Yago Yudi Furuta | João Pincovscy | Laerte Peotta | André R. A. Grégio

1 Introdução

2 Trabalhos Relacionados

3 Metodologia

3.1 Datasets

3.2 Desenvolvimento da CLI pacu

3.3 Positive-Unlabeled Learning

3.4 Seleção e Ajuste de Modelos

3.5 Análise de Características

3.6 Distâncias e Testes Estatísticos

4 Discussão e Resultados

4.1 Avaliação Agnóstica ao Modelo

4.2 Avaliação Dependente do Modelo

4.2.1 Distribuição de Bigramas X Bigramas como Features

4.3 Avaliação dos Modelos

4.3.1 Influência do Idioma Base das Distribuições

5 Conclusão

Referências

Capítulo 7

MALWARE DE CRIPTOMINERAÇÃO: O “GATO” DIGITAL? A TIPIFICAÇÃO DO CRYPTOJACKING NO BRASIL

Guilherme Gueiros de Freitas Barbosa | Guilherme da Silva Bernardi 

1 Introdução

2 Cryptojacking: Definição, Características e Impacto Global

3 A Tipificação do Cryptojacking no Brasil

3.1 Invasão e Instalação do Malware de Criptomineração

3.2 Criptomineração maliciosa: o “gato” digital?

4 Perspectivas Futuras: Tipificar ou não Tipificar?

5 Conclusão

Referências

Capítulo 8

HOW FAR CAN THE MALWARE GO? EU REGULATORY EFFORTS TO MITIGATE THIRD-PARTY RISKS

Helena Deorsola Xavier Leite Marini

1 Introduction

2 Interconnected and Interdependent Systems and Networks: Third-Party Risks Vectors

2.1 Infrastructure and Cross-Sector Systems

2.2 Internet of Things (IoT) Systems and Devices

2.3 Supply Chain

2.4 Financial Sector

3 European Union Regulatory Efforts to Mitigate Third-Party Malware Risk

3.1 General Data Protection Regulation (GDPR)

3.2 The Cyber Resilience Act (CRA)

3.3 The NIS 2 Directive

3.4 Digital Operational Resilience Act (DORA)

4 Conclusion

Bibliography

Capítulo 9

INTELIGÊNCIA ARTIFICIAL: HEROÍNA OU VILÃ? OS CONTORNOS DO USO RESPONSÁVEL DA IA PARA COMBATER CRIMES CIBERNÉTICOS

Guilherme Guimarães Vieira

Referências

Capítulo 10

A PERÍCIA NA ERA DOS MALWARES: TÉCNICAS E CASO PRÁTICO

Alisson da Luz de Barros

1 Introdução

1.1 Crescimento de exames periciais em Malwares

2 Objetivo

3 Definição de Malware

4 O Início da Investigação Digital

5 Análise de Malwares: A Evolução das Técnicas Forenses

5.1 Análise Estática e Dinâmica

6 Estudo de Caso Real: Ransomware Blackbyte

6.1 Material e metodologia

6.2 Exames

7 Conclusão

Referências

Capítulo 11

METODOLOGIA PARA INVESTIGAÇÃO E ANÁLISE DE MALWARES

Marcus Fábio Fontenelle do Carmo

1 Introdução

2 Fundamentos da Análise de Malware

3 Metodologia Proposta

4 Preparação para a Análise do Malware 

4.1 Criação de Sandboxes para Análise Segura

4.2 Métodos para Obtenção de Amostras de Malware

5 Análise Estática do Malware

5.1 Análise Estática Básica

5.2 Análise Estática Avançada

6 Análise Dinâmica do Malware

6.1 Análise Dinâmica Básica

6.2 Análise Dinâmica Avançada

7 Elaboração do Relatório de Análise de Malware

7.1 Identificação da Amostra

7.2 Objetivo da Análise

7.3 Resumo Executivo

7.4 Análise Técnica Detalhada

7.5 Indicadores de Comprometimento (IOCs)

7.6 Conclusão

7.7 Anexos

8 Considerações Finais

Referências

Capítulo 12

TRIAGEM E ANÁLISE AUTOMATIZADAS DE MALWARES COM FERRAMENTAS GRATUITAS

Caique Barqueta

1 Introdução

2 O que é um Malware?

2.1 Quais Malwares Existentes Atualmente? 

2.2 Análise de Malware

2.3 Estágios da Análise de Malware

2.4 Triagem e Análise Automatizada de Malware 

2.5 Ferramentas Adicionais e Repositórios Para Malwares

3 Considerações Finais

Referências

Capítulo 13

APPS FRAUDULENTOS EM DISPOSITIVOS MÓVEIS: UMA ANÁLISE TÉCNICO-PERICIAL

Alan da Luz de Barros

1 Introdução

2 Objetivos

2.1 Objetivo geral

2.2 Objetivos específicos

3 Fundamentação Teórica

3.1 Crimes digitais e dispositivos móveis

3.2 Tipos de aplicativos fraudulentos

3.3 Métodos de distribuição

3.4 Estudos anteriores

3.5 Normas e boas práticas forenses

4 Metodologia

4.1 4.1 Procedimentos realizados 

4.2 Outras possibilidades

4.3 Análise Prática (Estudo aplicado à rotina pericial)

4.4 Preservação inicial do dispositivo

4.5 Preparação, extração e processamento dos dados

4.6 Identificação de aplicativos suspeitos

4.7 Análise comparativa do aplicativo

4.8 Coleta de evidências complementares.

4.9 Documentação e encaminhamento.

5 Resultados e Discussão

5.1 Resultados da análise prática

5.2 Apreciação com a literatura 

5.3 Limitações da análise 

5.4 Implicações práticas

6 Conclusão

Referências

Capítulo 14

THREAT HUNTING OFFENSIVE RESEARCH

Filipi Pires

1 Introduction 

1.1 Scope

1.2 Project Summary

2 Running the Investigation

2.1 Identification 

2.2 First File

2.3 Second File

2.4 Third File

2.5 IOCs collection

2.6 Sandbox

3 Mitre Att&ck Matrix

4 Additional Information

References

capítulo 15

A REALIDADE DO COMBATE A CRIMES CIBERNÉTICOS E MALWARES NO BRASIL: UMA ENTREVISTA COM INVESTIGADORES DA DIVISÃO DE CRIMES CIBERNÉTICOS DA POLÍCIA CIVIL DE SÃO PAULO

 

Deixe seu comentário e sua avaliação







- Máximo de 512 caracteres. Emojis não são suportados.

Clique para Avaliar


  • Avaliação:
Enviar
Faça seu login e comente.