Các vụ Cyber Heist thường không diễn ra một cách bộc phát mà là kết quả của quá trình do thám, lập kế hoạch
Thứ hai, nuôi