? Многие представляют атаку как сложный эксплойт или zero-day. Однако на практике чаще всего всё начинается с инфостилера и кражи данных с заражённого компьютера. Обычно воруют: 🔹 логины и пароли 🔹 cookies и session-токены 🔹 данные браузеров 🔹 VPN-доступы и SaaS-аккаунты Самым ценным являются cookies активных сессий. С таким токеном злоумышленнику часто не нужен ни пароль, ни MFA. Достаточно импортировать cookie, и система воспринимает его как легитимного пользователя. 🧩 Данные превращаются в товар После заражения данные почти никогда не используют напрямую. Инфостилеры формируют архивы логов с данными заражённого устройства. Дальше логи продаются на подпольных площадках и в Telegram-каналах. Покупатели обысно ищут: • доступ к корпоративным VPN • SaaS-аккаунты • почтовые ящики компаний 🧑💻 Initial Access Brokers Доступы покупают так называемые Initial Access Brokers (IAB). Их задача: 1️⃣ купить логи инфостилеров 2️⃣ проверить доступ 3️⃣ перепродать подтверждённый вход