6. Tiềm năng phát triển trong tương laiGiai đoạn ẩn náu và do thám: Sau khi xâm nhập, tin tặc sẽ ẩn mình trong hệ thống, thu thập thông tin về cấu trúc mạng, tài khoản truy cập, quy trình giao dịch.Giai đoạn tấn công chính thức: Tin tặc sử dụng thông ti