Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:
- A Além do spoofing de identidade, é possível que os atacantes tenham empregado técnicas de interceptação de tráfego de rede para obter mais dados de acesso.
- B Os atacantes podem ter usado técnicas de e-mail spoofing para enviar comunicações fraudulentas em nome da empresa, solicitando informações confidenciais dos clientes.
- C Os atacantes também poderiam ter utilizado ARP spoofing para redirecionar o tráfego em uma rede local, interceptando dados sensíveis entre terminais de pagamento e servidores.
- D Os atacantes podem ter explorado vulnerabilidades no protocolo DNS para redirecionar os usuários a sites fraudulentos que imitam a aparência do site legítimo da empresa, coletando suas credenciais
- E Além das técnicas de spoofing já utilizadas, os atacantes podem ter empregado a estratégia de “pharmin”, direcionando os usuários para uma versão maliciosa do website através de alterações sutis na configuração do servidor DNS da empresa, sem necessidade de comprometimento de dispositivos individuais dos usuários.