Для размещения вредоносного кода хакеры нередко используют сервисы облачного хостинга, что в сочетании с применением поддоменов в известных доменах (например, windows.net, googleapis.com) приводит к неприятным последствиям. Стандартная схема такова: злоумышленник размещает в облаке HTML-файл, имитирующий внешним видом и адресом форму аутентификации известного веб-сайта (например, банк, социальная сеть), а ничего не подозревающий пользователь нажимает на ссылку в поддельном письме, переходит на поддельный сайт и заполняет учетные данные.