# AN2020 — Analytic 2020
## Descrição
Este analítico detecta páginas web maliciosas projetadas para coletar informações de software dos visitantes como parte de operações de reconhecimento adversário, identificando infraestrutura com padrões associados a fingerprinting de ambiente de software via varreduras de Internet. A telemetria inclui dados de escaneamento de Internet para identificar páginas com scripts de detecção de navegador, plugins, versões de software e configurações de sistema, além de correlação com infraestrutura adversária conhecida utilizada em campanhas similares. A alta taxa de falsos positivos desta técnica — devido ao uso legítimo de fingerprinting para compatibilidade web — torna mais eficaz o foco no estágio de Acesso Inicial, onde essas páginas de reconhecimento são utilizadas como vetor de comprometimento.
**Plataformas:** PRE
---
## Técnicas Relacionadas
- [[t1592-gather-victim-host-information|T1592 — Gather Victim Host Information]]
- [[t1608-stage-capabilities|T1608 — Stage Capabilities]]
- [[t1189-drive-by-compromise|T1189 — Drive-by Compromise]]
- [[t1203-exploitation-for-client-execution|T1203 — Exploitation for Client Execution]]
---
*Fonte: [MITRE ATT&CK — AN2020](https://attack.mitre.org/detectionstrategies/DET0888#AN2020)*