Η διαδρομή των κλεμμένων δεδομένων μετά από επιθέσεις phishing