Pular para o conteúdo

Digital Investigation Village

Horário
Título
Descrição
Palestrante
10:45
Abertura
11:00
Hackeando Pessoas, Invadindo Instituições: Um Ataque Real a um Banco BrasileiroNesta palestra, apresento um estudo de caso real envolvendo um ataque direcionado a uma instituição bancária brasileira, onde o vetor inicial não foi uma vulnerabilidade técnica — mas sim a confiança humana.

A talk explora como técnicas de engenharia social, combinadas com inteligência operacional (OSINT) e abordagem estratégica, permitiram o acesso inicial a informações sensíveis e abriram caminho para movimentações dentro do ambiente corporativo. A partir disso, mostro como o ataque evoluiu, quais evidências digitais surgiram ao longo do caminho e como foi possível reconstruir toda a linha do tempo da operação através de artefatos, logs e rastros deixados pelo atacante.

O foco principal da apresentação é demonstrar, sob a ótica de investigação digital, como ataques modernos são conduzidos com aparência legítima e como o comportamento humano se torna o principal ponto de falha em organizações altamente protegidas.

A palestra conecta Red Team, engenharia social e investigação forense em um cenário prático, revelando como ataques reais podem ser identificados, analisados e documentados com base em evidências técnicas e padrões comportamentais.
Lenon Stelman (@lenonstelman)
11:45
Inteligência Artificial e Investigação PolicialThiago Cirino de Moura Chinellato (@thiago_chinellato)
12:25
Almoço
13:40
Metadados: O Campo de Batalha InvisivelEsse tema, ‘Metadados: O Campo de Batalha Invisivel’ surgiu, da participação da minha pessoa na escrita do capitulo do livro – Tratado OSINT a convíte do professor Emerson Wend, onde descorri sobre o assunto de utilização de OSINT com foto coleta e análise de metadados em investigações para o principal 2 fins, sendo eles:
– Trazendo Metadados para uma superfície de Ataque!
– Considerando os Metadados para aumentar resiliência m Cyber Segurança!
Com isso o objetivo dessa palestra seria falar sobre o que ocorreu antes deu chegar nessa pesquisa em 2023, e quais foram os insites que colaboraram com essa pesquisa.
### Agenda ###
2.Quem sou eu
3.Como esse assunto surgiu
4.O que é OSINT, OPSEC e Metadados
5.Quais nossas preocupações atualmente em cybersegurança enterprise e industrial (TTPS)
6.Como os metadados podem influenciar em ataques cibernéticos
7.Como os metadados podem influenciar em defesa cibernéticos
8.METADADOS,OSINT,OPSEC
9.Resultado de Algumas pesquisas de Meta Dados
9.1.empresas investigadas
9.2.Informações encontradas email, nome de usuários, endereço de redes, endereços de impressoras
10.Como isso pode ser utilizado para fins:
10.1.Trazendo Metadados para uma superfície de Ataque!
10.2.Considerando os Metadados para aumentar resiliência m Cyber Segurança!
11.Propaganda do livro, falar das pessoas, envolvidas, diferentes temas interessantes o quanto isso pode ajudar na comunidade de cybeseguranca no brasil e no mundo
12.Conclusão
Andre Vianna
14:25
O que detona sua investigação digital?O objetivo é demonstrar algumas falhas e metodologias que acabam por “estragar” e colocar em xeque uma investigação digital, tornando os dados impróprios ao uso, ético e legal.Emerson Wendt
15:10
Whois Behind the Attack? Pivoting Passivo para Rastrear Infraestrutura AdversáriaThreat actors deixam rastros, e WHOIS é um deles. Esta palestra mostra como transformar um único ponto de entrada em um mapa completo de infraestrutura adversária, usando Reverse WHOIS combinado com pivoting em fontes passivas: ASNs, IPs históricos, certificados TLS e registros DNS.
Vamos explorar como atores maliciosos registram, rotacionam e reutilizam infraestrutura, e como esses padrões revelam atribuição mesmo quando tentam cobrir os rastros. Tudo sem disparar um único pacote contra o alvo.
O objetivo é sair com um mental model concreto de como encadear fontes passivas para ir do primeiro domínio suspeito até o mapeamento completo da operação.
Evelyse Akemy
15:50
Intervalo
16:20
Fingerprinting, DPI e OPSEC: por que seu túnel não é invisívelSistemas modernos de inspeção de rede não precisam quebrar TLS para identificar o que está acontecendo. Observando handshake, fingerprint e padrões de tráfego, é possível classificar conexões com alto nível de precisão.

Nesta palestra, exploramos como infraestruturas de censura e monitoramento operam na prática, incluindo técnicas como DPI, análise de fluxo e active probing.

A partir disso, discutimos o papel de TCSM em OPSEC digital e analisamos como ferramentas como Tor (obfs4), V2Ray e Xray-core tentam resolver o mesmo problema: não parecer um túnel.

Uma abordagem prática e direta sobre o que realmente importa quando o objetivo é reduzir exposição em rede.
Vinicius Vieira
17:05
Today is a good dayVazar dados é gostoso demais, mas monitorar ator que não cuida de opsec e leak de fórum underground é melhor ainda. Nessa palestra veremos como monitoramento contínuo e acompanhar fofoca de ambiente underground pode lhe ajudar a quebrar opsec de ator malicioso.Reinaldo Bispo – corvo
17:50
Crime As A Service: A Cadeia Produtiva dos Golpes Digitais GlobaisEstelionatos digitais não são crimes improvisados – são indústrias. Esta oficina apresenta os principais golpes digitais de operação transnacional (pig butchering, romance scam, BEC e outros), explora como essas redes recrutam, treinam e evoluem continuamente, e discute por que perseguir o operador individual raramente desmonta a estrutura. Com dinâmicas interativas via Kahoot, os participantes saem com um mapa mental dos golpes mais relevantes e uma visão crítica sobre como investigar redes criminosas digitais de forma mais eficaz.Kerlly Santos (@kerllysantos_) / Barbara Bondcore (@bondcore.br)
18:30
Encerramento e sorteios