1- Initial Compromise ( حمله اولیه): در یک حمله فیشینگ ساده، مهاجم یک ایمیل یا پیام جعلی ارسال میکند تا کاربر را فریب دهد تا اطلاعات حساسی مانند اعتبار ورود به سیستم یا جزئیات حساب را فاش کند که در صورت موفقیت، مهاجم به حساب یا شبکه قربانی دسترسی غیرمجاز پیدا میکند.
2- Credential Harvesting ( اعتبارسنجی لو رفته ): با احراز هویت لو رفته، مهاجم میتواند به ایمیل، رسانههای اجتماعی یا سایر حسابهای قربانی دسترسی داشته باشد این کار به آنها اجازه میدهد تا اطلاعات بیشتری در مورد قربانی از جمله مخاطبین، اطلاعات شخصی و احراز هویتهای اضافی احتمالی برای ورود به سیستم جمعآوری کنند.
3- Lateral Movement ( حرکت جانبی ): با دسترسی به حساب یا شبکه قربانی، مهاجم میتواند به صورت جانبی در داخل سیستمهای سازمان حرکت کند امتیازات خود را افزایش داده و به دنبال اهداف اضافی باشد آنها ممکن است از آسیبپذیریهای شبکه سوء استفاده کنند حسابهای محافظت شده ضعیف را جستجو کنند یا کاربران ممتاز با سطوح دسترسی بالاتر را هدف قرار دهند.
4- Internal Reconnaissance ( شناسایی داخلی ): هنگامی که وارد شبکه می شود، مهاجم برای جمع آوری اطلاعات در مورد زیرساخت، سیستمها و اهداف بالقوه و با ارزش سازمان، شناسایی انجام میدهد آنها ممکن است به دنبال دادههای ارزشمند، مالکیت معنوی، یا اطلاعات حساسی باشند که میتوان از آنها درآمدزایی کرد یا برای حملات آینده استفاده کرد.
5-Persistence and Persistence (پایداری و ماندگاری): مهاجم ممکن است با ایجاد back door (درب پشتی)، ایجاد حسابهای کاربری اضافی یا اصلاح تنظیمات موجود، پایداری را در سیستمهای در معرض خطر ایجاد کند این کار به آنها اجازه میدهد حتی اگر نقاط ورودی اولیه کشف و بسته شوند دسترسی را حفظ کنند.
6-Expansion of the Attack (گسترش حمله) : با داشتن جای پایی در شبکه سازمان، مهاجم میتواند حملات پیشرفتهتری مانند spear-phishing، استقرار باج افزار یا استخراج دادهها را انجام دهد آنها میتوانند از حسابها و سیستمهای در معرض خطر برای توزیع کدهای مخرب، آلوده کردن سایر دستگاهها یا دسترسی غیرمجاز به زیرساختهای حیاتی استفاده کنند.
7-Advanced Malware Deployment (استقرار بدافزار پیشرفته) : مهاجم ممکن است بد افزار پیچیده یا کیتهای بهره برداری را برای به خطر انداختن سیستمهای اضافی یا به دست آوردن کنترل بر زیرساختهای حیاتی ارائه دهد این کار میتواند شامل استقرار باج افزار، سرقت دادههای حساس یا انجام فعالیتهای خرابکارانه باشد.
8-Data Breach and Damage (نقض و آسیب داده): یک حمله فیشینگ موفق میتواند منجر به نقض دادهها، افشای اطلاعات حساس، دادههای مشتری یا اطلاعات اختصاصی شود پیامدهای آن شامل خسارات مالی، آسیب به شهرت، عواقب قانونی و عدم رعایت مقررات است.