A vítima é apresentada a uma aplicação web, aparentemente confiável, com algum tipo de página ou formulário de login, contendo uma camada maliciosa ou um iframe invisível que permite ao atacante interceptar ou redirecionar a entrada do usuário. Este ataque pode ser realizado utilizando qualquer tipo de vulnerabilidade que permita ao adversário executar um código arbitrário, como um script.
O cenário do enunciado descreve um ataque conhecido como: