Un hacker peut utiliser des identifiants de connexion compromis pour lancer un autre type d’attaque appeléphishing. Cette attaque incite la cible à penser qu’une demande provient d’une personne autorisée ou d’une entreprise légitime. Elle les incite à faire quelque chose comme envoyer ...