Finalement, l’attaquant exécute rapidement son attaque et supprime ensuite les preuves afin d’empêcher la cible de l’identifier et de se prévenir de futures attaques.
Échelle de temps
Heures – Jours
Tactiques utilisées
- Extraction de données
- Fraude financière
- Déni de service (DoS)