Les cybercriminels ont tendance à se concentrer sur l'acquisition des informations d'identification des utilisateurs afin de maximiser leur capacité à traverser les infrastructures informatiques ciblées. Ils les utilisent pour y accéder afin de lancer leur attaque planifiée et de provoquer autant de perturbations que possible.