Ingeniería social y recopilación de troyanos
Dentro de los ataques, aquellos realizados desde el lado del cliente son probablemente los vectores de ataque más exitosos disponibles a un «Pentester». Se llevan a cabo mediante la combinación de la ingeniería social y la inserción de Malware. En general, la ingeniería social es tan eficaz que se considerará como una asociación a todos los demás módulos. Por ello asesoramos tanto en la generación de Malware como en procesos y situaciones para evitar mal uso de datos dentro de la ingeniería social.