... киберпрестъпниците се възползват от легитимните възможности на дадена платформа, за да прикрепят документ “за атака” (например документ на Microsoft Office, съдържащ рансъмуер във фишинг имейл).
... киберпрестъпниците се възползват от легитимните възможности на дадена платформа, за да прикрепят документ “за атака” (например документ на Microsoft Office, съдържащ рансъмуер във фишинг имейл).