Эксперимент, задуманный, чтобы соблазнить пользователей Dark Web украсть подставную банковскую информацию, показал, что большинство хакеров начинало подключаться к другим приложениям, загружать и взламывать зашифрованные файлы и пыталось скрыть следы своей деятельности. Целью эксперимента под названием Project Cumulus было помочь организациям понять, что происходит с секретными данными после того, как они украдены. Эксперимент провела компания Bitglass, работающая над защитой данных, и его результаты опубликованы в отчете Where’s Your Data? («Где ваши данные?») Исследователи Bitglass создали цифровой идентификатор работника фиктивного банка, обслуживающего физических лиц, веб-портал фальшивого банка и аккаунт в сервисе Google Drive, в котором были указаны данные реальной кредитной карты. При этом была создана видимость, что учетные данные несуществующего работника в Google Drive были украдены посредством более крупной фишинговой кампании. Исследователи организовали утечку якобы добытых с помощью фишинга учетных данных Google Apps в Dark Web и начали отслеживать активность на онлайновых аккаунтах фиктивного работника. Хакеры не знали, что за их действиями в Google Drive в течение месяца велась слежка и что в файлы были внедрены скрытые метки Bitglass. Вот, что происходило дальше.