# Acesso Inicial
```mermaid
graph TB
A["🚪 Acesso Inicial (TA0001)<br/>Primeiro ponto de entrada"] --> B["📧 Phishing<br/>T1566 - Email/Link/Voz"]
A --> C["🌐 Exploit Servicos Expostos<br/>T1190 - Apps publicos"]
A --> D["🔗 Supply Chain<br/>T1195 - Cadeia de fornecimento"]
A --> E["🤝 Relacao de Confianca<br/>T1199 - Trusted Relationship"]
A --> F["🚗 Drive-by Compromise<br/>T1189 - Navegacao web"]
A --> G["📡 Wi-Fi Networks<br/>T1669 - Redes sem fio"]
```
> [!info] Visão Geral
> A tática de Acesso Inicial engloba todos os vetores que um atacante usa para obter a primeira posição dentro de uma rede ou sistema alvo. E o ponto de partida de qualquer ataque bem-sucedido e, portanto, o foco principal das estrategias de prevenção.
> **Técnicas:** 17 técnicas nesta categoria, com phishing e exploração de servicos expostos como vetores dominantes.
> **Destaque LATAM:** Phishing em portugues brasileiro e o vetor de entrada mais comum no Brasil, com campanhas sofisticadas que imitam bancos, Receita Federal e operadoras de telefonia para enganar usuarios corporativos e individuais.
> [!warning] Contexto Brasil/LATAM
> O Brasil registra um dos maiores volumes de phishing do mundo, com campanhas direcionadas ao setor bancario altamente sofisticadas. Grupos como **Blind Eagle (APT-C-36)** e operadores de malware bancario brasileiro (**Grandoreiro**, **Mekotio**) usam extensivamente **T1566** (Phishing) com lures em portugues. A exploração de aplicações públicas (**T1190**) e crescente com o aumento da exposição de VPNs e sistemas legados na infraestrutura brasileira. Ataques de supply chain (**T1195**) afetaram cadeias de software financeiro e contabil no Brasil.
> **17 técnicas** · Vetores de entrada na rede ou sistema alvo - phishing, exploração de serviços expostos, supply chain.
%%
```dataview
TABLE WITHOUT ID
link(file.link, title) AS "Nome"
FROM "ttp/techniques/initial-access"
WHERE type = "technique"
SORT title ASC
```
%%
<!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Nome" FROM "ttp/techniques/initial-access" WHERE type = "technique" SORT title ASC -->
<!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Nome" FROM "ttp/techniques/initial-access" WHERE type = "technique" SORT title ASC -->
| Nota | Nome |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------- |
| [[t1189-drive-by-compromise\|T1189 - Drive-by Compromise]] | T1189 - Drive-by Compromise |
| [[t1190-exploit-public-facing-application\|T1190 - Exploit Public-Facing Application]] | T1190 - Exploit Public-Facing Application |
| [[t1195-supply-chain-compromise\|T1195 - Supply Chain Compromise]] | T1195 - Supply Chain Compromise |
| [[t1195-001-compromise-software-dependencies\|T1195.001 - Compromise Software Dependencies and Development Tools]] | T1195.001 - Compromise Software Dependencies and Development Tools |
| [[t1195-001-compromise-software-dependencies-and-development-tools\|T1195.001 - Compromise Software Dependencies and Development Tools]] | T1195.001 - Compromise Software Dependencies and Development Tools |
| [[t1195-002-compromise-software-supply-chain\|T1195.002 - Compromise Software Supply Chain]] | T1195.002 - Compromise Software Supply Chain |
| [[t1195-002-supply-chain-compromise\|T1195.002 - Supply Chain Compromise: Compromise Software Supply Chain]] | T1195.002 - Supply Chain Compromise: Compromise Software Supply Chain |
| [[t1195-003-compromise-hardware-supply-chain\|T1195.003 - Compromise Hardware Supply Chain]] | T1195.003 - Compromise Hardware Supply Chain |
| [[t1199-trusted-relationship\|T1199 - Trusted Relationship]] | T1199 - Trusted Relationship |
| [[t1200-hardware-additions\|T1200 - Hardware Additions]] | T1200 - Hardware Additions |
| [[t1566-phishing\|T1566 - Phishing]] | T1566 - Phishing |
| [[t1566-001-spearphishing-attachment\|T1566.001 - Spearphishing Attachment]] | T1566.001 - Spearphishing Attachment |
| [[t1566-002-spearphishing-link\|T1566.002 - Spearphishing Link]] | T1566.002 - Spearphishing Link |
| [[t1566-003-spearphishing-via-service\|T1566.003 - Spearphishing via Service]] | T1566.003 - Spearphishing via Service |
| [[t1566-004-spearphishing-voice\|T1566.004 - Spearphishing Voice]] | T1566.004 - Spearphishing Voice |
| [[t1659-content-injection\|T1659 - Content Injection]] | T1659 - Content Injection |
| [[t1669-wi-fi-networks\|T1669 - Wi-Fi Networks]] | T1669 - Wi-Fi Networks |
<!-- SerializedQuery END -->
---
**Navegação:** [[_techniques|Técnicas]] · [[_tactics|Táticas]] · [[_procedures|Procedimentos]]