Una vez que los atacantes obtienen acceso a la cuenta de correo electrónico del proveedor, crean reglas de reenvío de correo electrónico para enviar copias de correos electrónicos relevantes a la bandeja de entrada del atacante. A partir de aquí, el atacante supervisará la bandeja de entrad...