Considere a situação apresentada a seguir.
1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.
2. João observa que o site da empresa E contém uma determinada vulnerabilidade.
3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.
4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.
5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.
Um Analista de Infraestrutura conclui, corretamente, que
- A a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing.
- B Maria foi vítima de identity theft e João lançou um ataque SQL injection.
- C Maria foi vítima de e-mail spoofing e João lançou um ataque XSS.
- D João utilizou a técnica de sniffing e a empresa E foi vítima de defacement.
- E João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS.