# Лабораторная работа 2
После установки образа заходим в outlook.

На почте обнаружим фишинговое письмо с прикрипленным файлом POSHE.txt
Откроем файл и проанализируем содержимое.

Данный файл создает нового пользователя и копирует туда данные нашего пользователя из Chrome.
Гугл запрос даёт понять что данные в Chrome храняться в sqlite.

Для того чтобы посмотреть какие данные были скомпроментированы воспользуемся программой SQLite Manager

Откроем файл по пути из .txt и посмотрим таблицу logins. Из таблицы понятно, что злоумышленник получил доступ к okko и lamoda.
