Suponha que, ao conseguir uma conta de usuário normal, um
atacante passa a tentar obter direitos de acesso adicionais.
Essa característica, que pode ser utilizada em ataques do tipo
APT, spear phishing e outros semelhantes, pode ser
identificada como