Durante uma auditoria de segurança, uma instituição identificou uma potencial vulnerabilidade em sua rede. A equipe de segurança de TI está preocupada com a possibilidade de um atacante conseguir obter dados sensíveis interceptando o tráfego de rede. Essa ameaça pode comprometer a integridade e a confidencialidade das informações. Nesse contexto, qual técnica de ataque representa roubo ou interceptação de dados capturando o tráfego?