وذكر تقرير يشمل تحليلا مشتركا إن المتسللين استخدموا رسائل “تصيد” إلكترونية مشبوهة للحصول على”بيانات الاعتماد” حتى يتمكنوا من الوصول إلى شبكات أهدافهم، وأضاف التقرير أن المتسللين نجحوا في بعض الحالات في المساس بشبكات أهدافهم رغم أنه لم يحدد ضحايا.