Schemat działania
1. Znalezienie potencjalnych ofiar
Przestępcy coraz częściej personalizują swoje kampanie pod potencjalne ofiary, czym chcą wzbudzić ich większe zaniepokojenie, ale także urealistycznić atak. Osiągają to m.in. zwracając się do adresata bezpośrednio po jego imieniu. Dane takie zostały najczęściej upublicznione w ramach wycieku lub zostały pozyskane poprzez web scrapping, czyli zebrane automatycznie z serwisów, na których były dostępne publicznie.