Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 229

Acesso a Credenciais

O que é Acesso a Credenciais?

Acesso a CredenciaisTática MITRE ATT&CK (TA0006) que reúne técnicas usadas para roubar nomes de conta, palavras-passe, tokens e outros segredos.


Acesso a Credenciais (tática MITRE ATT&CK TA0006) agrupa as técnicas com que os adversários obtêm credenciais reutilizáveis para autenticar-se como utilizadores legítimos. Exemplos: dump da memória do LSASS com Mimikatz, extração de NTDS.dit de um controlador de domínio, leitura das hives SAM/SECURITY do registo do Windows, recolha de palavras-passe guardadas no browser, kerberoasting, AS-REP roasting, captura de hashes NTLM com responder, leitura de tokens cloud no disco, phishing de códigos MFA e abuso de consentimentos OAuth. Credenciais roubadas suportam movimento lateral, persistência e escalada de privilégios sem disparar deteções baseadas em malware. Os defensores apoiam-se em Credential Guard, proteção LSA, MFA forte, modelos de administração em camadas, cofres de palavras-passe, deteção de logins anómalos e revogação imediata em caso de suspeita.

Exemplos

  1. 01

    Executar Mimikatz para extrair credenciais em claro do processo LSASS num servidor Windows.

  2. 02

    Realizar kerberoasting para crackear offline o TGS de uma conta de serviço.

Perguntas frequentes

O que é Acesso a Credenciais?

Tática MITRE ATT&CK (TA0006) que reúne técnicas usadas para roubar nomes de conta, palavras-passe, tokens e outros segredos. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Acesso a Credenciais?

Tática MITRE ATT&CK (TA0006) que reúne técnicas usadas para roubar nomes de conta, palavras-passe, tokens e outros segredos.

Como funciona Acesso a Credenciais?

Acesso a Credenciais (tática MITRE ATT&CK TA0006) agrupa as técnicas com que os adversários obtêm credenciais reutilizáveis para autenticar-se como utilizadores legítimos. Exemplos: dump da memória do LSASS com Mimikatz, extração de NTDS.dit de um controlador de domínio, leitura das hives SAM/SECURITY do registo do Windows, recolha de palavras-passe guardadas no browser, kerberoasting, AS-REP roasting, captura de hashes NTLM com responder, leitura de tokens cloud no disco, phishing de códigos MFA e abuso de consentimentos OAuth. Credenciais roubadas suportam movimento lateral, persistência e escalada de privilégios sem disparar deteções baseadas em malware. Os defensores apoiam-se em Credential Guard, proteção LSA, MFA forte, modelos de administração em camadas, cofres de palavras-passe, deteção de logins anómalos e revogação imediata em caso de suspeita.

Como se defender contra Acesso a Credenciais?

As defesas contra Acesso a Credenciais costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Acesso a Credenciais?

Nomes alternativos comuns: Roubo de credenciais, TA0006.

Termos relacionados

Veja também