Während der Simulation sammelt IT-Seal Informationen darüber, wie die Teilnehmer der Phishing-Simulation auf die Angriffe reagieren.
Je nach Konfiguation des Zielsystems und Umfang der Simulation kann erfasst werden, wenn die Teilnehmenden:
- eine Phishing-E-Mail öffnen.
- auf einen Link in einer Phishing-E-Mail klicken.
- die interaktive Erklärseite (auf die nach Klick auf einen Link weitergeleitet wird) nutzen.
- beginnen, Zugangsdaten auf einem gefälschten Login-Portal einzugeben.
- eine potentiell schadhafte Datei öffnen.
- potentiell schadhaften Programmcode (z.B. Makros) in einer Datei ausführen.
- eine E-Mail über den Reporter-Button melden.