Előző bejegyzésünkben a záró kérdésünk az volt, hogyan néz ki egy támadás, ha a támadott oldal használ OTP (One-Time Password) generátor által biztosított jelszót is?Jelen bejegyzésünkben csak az eltérő folyamat modellt mutatjuk be, bár a két folyamat között csak kevés az eltérés.