# Лабораторная работа 2 После установки образа заходим в outlook. ![](https://i.imgur.com/YNWXu5A.png) На почте обнаружим фишинговое письмо с прикрипленным файлом POSHE.txt Откроем файл и проанализируем содержимое. ![](https://i.imgur.com/n6tXVQ3.png) Данный файл создает нового пользователя и копирует туда данные нашего пользователя из Chrome. Гугл запрос даёт понять что данные в Chrome храняться в sqlite. ![](https://i.imgur.com/HbbMhsC.png) Для того чтобы посмотреть какие данные были скомпроментированы воспользуемся программой SQLite Manager ![](https://i.imgur.com/S3sPhnt.png) Откроем файл по пути из .txt и посмотрим таблицу logins. Из таблицы понятно, что злоумышленник получил доступ к okko и lamoda. ![](https://i.imgur.com/vGswuMw.png)