# Acesso Inicial ```mermaid graph TB A["🚪 Acesso Inicial (TA0001)<br/>Primeiro ponto de entrada"] --> B["📧 Phishing<br/>T1566 - Email/Link/Voz"] A --> C["🌐 Exploit Servicos Expostos<br/>T1190 - Apps publicos"] A --> D["🔗 Supply Chain<br/>T1195 - Cadeia de fornecimento"] A --> E["🤝 Relacao de Confianca<br/>T1199 - Trusted Relationship"] A --> F["🚗 Drive-by Compromise<br/>T1189 - Navegacao web"] A --> G["📡 Wi-Fi Networks<br/>T1669 - Redes sem fio"] ``` > [!info] Visão Geral > A tática de Acesso Inicial engloba todos os vetores que um atacante usa para obter a primeira posição dentro de uma rede ou sistema alvo. E o ponto de partida de qualquer ataque bem-sucedido e, portanto, o foco principal das estrategias de prevenção. > **Técnicas:** 17 técnicas nesta categoria, com phishing e exploração de servicos expostos como vetores dominantes. > **Destaque LATAM:** Phishing em portugues brasileiro e o vetor de entrada mais comum no Brasil, com campanhas sofisticadas que imitam bancos, Receita Federal e operadoras de telefonia para enganar usuarios corporativos e individuais. > [!warning] Contexto Brasil/LATAM > O Brasil registra um dos maiores volumes de phishing do mundo, com campanhas direcionadas ao setor bancario altamente sofisticadas. Grupos como **Blind Eagle (APT-C-36)** e operadores de malware bancario brasileiro (**Grandoreiro**, **Mekotio**) usam extensivamente **T1566** (Phishing) com lures em portugues. A exploração de aplicações públicas (**T1190**) e crescente com o aumento da exposição de VPNs e sistemas legados na infraestrutura brasileira. Ataques de supply chain (**T1195**) afetaram cadeias de software financeiro e contabil no Brasil. > **17 técnicas** · Vetores de entrada na rede ou sistema alvo - phishing, exploração de serviços expostos, supply chain. %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nome" FROM "ttp/techniques/initial-access" WHERE type = "technique" SORT title ASC ``` %% <!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Nome" FROM "ttp/techniques/initial-access" WHERE type = "technique" SORT title ASC --> <!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Nome" FROM "ttp/techniques/initial-access" WHERE type = "technique" SORT title ASC --> | Nota | Nome | | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------- | | [[t1189-drive-by-compromise\|T1189 - Drive-by Compromise]] | T1189 - Drive-by Compromise | | [[t1190-exploit-public-facing-application\|T1190 - Exploit Public-Facing Application]] | T1190 - Exploit Public-Facing Application | | [[t1195-supply-chain-compromise\|T1195 - Supply Chain Compromise]] | T1195 - Supply Chain Compromise | | [[t1195-001-compromise-software-dependencies\|T1195.001 - Compromise Software Dependencies and Development Tools]] | T1195.001 - Compromise Software Dependencies and Development Tools | | [[t1195-001-compromise-software-dependencies-and-development-tools\|T1195.001 - Compromise Software Dependencies and Development Tools]] | T1195.001 - Compromise Software Dependencies and Development Tools | | [[t1195-002-compromise-software-supply-chain\|T1195.002 - Compromise Software Supply Chain]] | T1195.002 - Compromise Software Supply Chain | | [[t1195-002-supply-chain-compromise\|T1195.002 - Supply Chain Compromise: Compromise Software Supply Chain]] | T1195.002 - Supply Chain Compromise: Compromise Software Supply Chain | | [[t1195-003-compromise-hardware-supply-chain\|T1195.003 - Compromise Hardware Supply Chain]] | T1195.003 - Compromise Hardware Supply Chain | | [[t1199-trusted-relationship\|T1199 - Trusted Relationship]] | T1199 - Trusted Relationship | | [[t1200-hardware-additions\|T1200 - Hardware Additions]] | T1200 - Hardware Additions | | [[t1566-phishing\|T1566 - Phishing]] | T1566 - Phishing | | [[t1566-001-spearphishing-attachment\|T1566.001 - Spearphishing Attachment]] | T1566.001 - Spearphishing Attachment | | [[t1566-002-spearphishing-link\|T1566.002 - Spearphishing Link]] | T1566.002 - Spearphishing Link | | [[t1566-003-spearphishing-via-service\|T1566.003 - Spearphishing via Service]] | T1566.003 - Spearphishing via Service | | [[t1566-004-spearphishing-voice\|T1566.004 - Spearphishing Voice]] | T1566.004 - Spearphishing Voice | | [[t1659-content-injection\|T1659 - Content Injection]] | T1659 - Content Injection | | [[t1669-wi-fi-networks\|T1669 - Wi-Fi Networks]] | T1669 - Wi-Fi Networks | <!-- SerializedQuery END --> --- **Navegação:** [[_techniques|Técnicas]] · [[_tactics|Táticas]] · [[_procedures|Procedimentos]]