3.4. Tấn công vào chuỗi cung ứngNgoài ra, việc lồng ghép các sự kiện thiện nguyện trong game (ví dụ: chơi để quyên góp tiền cho tổ chức môi trường) cũng tạo nên ý nghĩ
Thay vì tấn công trực tiếp mục tiêu chính, nhiều vụ Cyber Heist chọn cách xâm nhập qua nhà cung cấp phần mềm, bên thứ ba. Một ví dụ là vụ SolarWinds – nơi p