L’attaquant incite un utilisateur à exécuter un logiciel malveillant pour compromettre sa machine ou obtenir un accès non autorisé au réseau avec l’envoi d’un courriel de phishing et/ou de messages de réseaux sociaux malveillants.
Échelle de temps
Heures – Jours
Tactiques utilisées
- Courriels de phishing ciblés
- Ingénierie sociale