Este documento explica como usar o recurso "Ataques e investigações" para identificar e investigar ameaças à segurança, como o preenchimento de credenciais.
O reCAPTCHA detecta ataques e os mostra na página Ataques no console do Google Cloud . É possível conferir uma lista de possíveis ataques e analisar os detalhes da investigação para entender o escopo e o impacto de um ataque.
Visão geral
O recurso "Ataques e investigações" ajuda a identificar ataques direcionados aos seus sites. O reCAPTCHA analisa seu tráfego para identificar padrões de abuso, detecta comportamentos anormais e os sinaliza como um possível ataque.
Tipos de ataques com suporte
Os ataques são categorizados por tipo. Entender o tipo de ataque pode ajudar você a personalizar sua investigação. Os seguintes tipos de ataque são aceitos:
Preenchimento de credenciais: esse tipo de ataque usa listas de nomes de usuário e senhas roubados para tentar conseguir acesso não autorizado a contas de usuário.
Visualizar e investigar ataques
Para conferir uma lista de ataques detectados, acesse a página Ataques no console do Google Cloud .
A página Ataques lista os ataques detectados com informações importantes para ajudar você a identificar e priorizar ameaças. Ao clicar em um ataque, a página Detalhes do ataque é aberta, oferecendo uma visão geral da investigação.
Para entender o escopo de um ataque, comece avaliando o impacto dele. As informações na página Detalhes do ataque ajudam você a entender a escala do incidente para priorizar quais investigações exigem atenção imediata.
Analisar padrões de tráfego
Use a linha do tempo de eventos para visualizar o ciclo de vida do ataque. Procure picos na atividade fraudulenta para identificar quando o ataque foi mais agressivo. Se disponível, analise os eventos Potencialmente legítimos. Essas solicitações parecem legítimas, mas compartilham padrões com o ataque detectado, o que pode indicar um comportamento sofisticado de bot ou uma rede comprometida.
Identificar e bloquear ameaças
Para interromper o ataque e evitar futuros, é necessário identificar as características e a origem dele. A lista detalhada de eventos permite inspecionar solicitações individuais em busca de semelhanças. Procure padrões nos seguintes dados nos eventos:
- IP do usuário informado pelo site:verifique se os ataques estão sendo originados de uma sub-rede específica.
- User agent informado pelo site:identifica versões específicas do navegador ou assinaturas de bot.
- Rótulo de defesa da conta:procure sinais de atividade de login suspeita ou roubo de conta.
- Pontuação:revise como o reCAPTCHA está pontuando essas solicitações específicas.
Use esses insights para configurar as regras de firewall ou ajustar as políticas de segurança do reCAPTCHA.
Gerenciar o status da investigação
Você pode acompanhar o progresso das suas investigações atualizando o status. Para mudar o status, clique em Definir status na página Detalhes do ataque e selecione o status adequado:
- Novo:o status padrão de um ataque recém-detectado.
- Ativo:indica que a investigação está em andamento.
- Fechado:indica que você terminou de investigar o ataque. Se novos eventos suspeitos forem detectados mais tarde, o status mudará automaticamente de Fechado para Ativo.
A seguir
- Saiba mais sobre os recursos de proteção de contas de usuário do reCAPTCHA.