O ataque APT (Advanced Persistent Threat) é um ataque à rede no qual uma pessoa não autorizada consegue acesso à rede e permanece oculta durante um longo tempo. Tal ataque tem por objetivo roubar dados, causado problema à rede ou à organização. Para não ser descoberto, o atacante reescreve códigos e emprega técnicas de evasão sofisticadas, chegando ao ponto de existirem administradores full time do ataque APT.
Em muitos casos, o atacante utiliza engenharia social para conseguir acessar a rede através de meios legítimos. Uma vez que tenha tido acesso, o atacante utiliza um backdoor para garantir o acesso. Embora sejam difíceis de serem identificados, ataques APT não ficam totalmente invisíveis. A detecção de anomalias nos dados transferidos talvez seja a maneira mais eficaz para um administrador descobrir que sua rede foi alvo de um ataque APT.
Para transmitir e receber informações da rede atacada, são usados protocolos comuns das redes, do ponto de comando, ou seja, a posição do atacante, o malware instalado na rede para garantir a invasão (backdoor).
Assim sendo, O ITEM ESTÁ CERTO.
Professor Maurício Bueno
APT é a abreviatura de “advanced persistent threat” (ameaça persistente avançada).
Ameaças persistentes avançadas são pouco intuitivas. Quando pensamos em cibercriminosos e outros disseminadores de malware imaginamos que o objetivo deles seja contaminar todos os computadores possíveis com suas credenciais de furtos, botnets ou outros softwares maliciosos.
Quanto maior a rede, mais oportunidades para roubar dinheiro, benefícios e qualquer coisa que estejam procurando. Mas os agressores de APT estão interessados em atingir computadores específicos. O objetivo final de um ataque APT é atingir a máquina em que exista algum tipo de informação valiosa.
Esses ataques se utilizam do spear-phishing, prática fraudulenta de enviar emails ostensivamente de um remetente conhecido ou confiável, a fim de induzir indivíduos direcionados a revelar informações confidenciais. Ou seja, os atacantes criam um ambiente de rede que parece ser legitimo.
FONTE: Kaspersky