Negli attacchi di phishing i criminali informatici cercano di ottenere informazioni riservate per un utilizzo fraudolento, come nomi utente, password o dettagli bancari. Mediante l'url phishing, i criminali informatici utilizzano la posta elettronica per indirizzare le loro

La "Data Exfiltration" è il trasferimento non autorizzato di dati da un computer o da un altro dispositivo. Può essere condotto manualmente tramite l'accesso fisico a un computer e come processo automatizzato utilizzando appositi programmi su Internet

I criminali informatici utilizzano la posta elettronica per consegnare documenti contenenti software dannoso, noto anche come MALWARE. in genere, il malware è nascosto direttamente nel documento stesso oppure uno script incorporato lo scarica da un sito Web