Ο κύκλος ζωής της Κοινωνικής Μηχανικής

  1. Έρευνα: προετοιμάζεται το έδαφος για την κυβερνοεπίθεση
  2. Ταυτοποίηση θυμάτων
  3. Συλλογή πληροφοριών από το παρελθόν
  4. Επιλογή μεθόδων επίθεσης
  5. Σύνδεση: εξαπάτηση θυμάτων για να βρουν πάτημα
  6. Εμπλοκή με τον στόχο
  7. Εξιστόρηση
  8. Ανάληψη ελέγχου της επικοινωνίας
  9. Απόπειρα: ανάκτηση πληροφοριών για μια περίοδο
  10. Επέκταση της πρόσβασης
  11. Εκτέλεση επίθεσης
  12. Πρόκληση προβλημάτων στην επιχείρηση
  13. Έξοδος: τερματισμός επικοινωνίας (χωρίς να κινηθούν υποψίες)
  14. Απομάκρυνση όλων των ιχνών του κακόβουλου λογισμικού
  15. Κάλυψη ιχνών
  16. Επιστροφή στην πραγματικότητα