Les cybercriminels choisissent un gros poisson ayant accès à leur objectif et un expéditeur ayant accès à ce gros poisson. Par exemple, un cybercriminel qui souhaite intercepter les paiements d’une entreprise à un partenaire de sa chaîne d’approvisionnement peut envoyer une facture au directeur financier, puis solliciter son règlement en usurpant l’identité du PDG dudit partenaire. De même, un attaquant qui souhaite dérober les données d’employés peut se faire passer pour le directeur financier et demander des informations sur la paie au vice-président des ressources humaines.
Pour rendre les messages des expéditeurs crédibles et convaincants, les escrocs effectuent des recherches approfondies sur leurs cibles et leurs expéditeurs, ainsi que sur les organisations dans lesquelles ils travaillent.
Grâce aux nombreuses informations partagées sur les réseaux sociaux et en ligne, ils peuvent trouver une grande partie des informations dont ils ont besoin au moyen d’une simple recherche sur des sites de réseaux sociaux ou le Web. Par exemple, en étudiant simplement le profil LinkedIn d’une cible potentielle, un pirate peut connaître l’intitulé de son poste, ses responsabilités, son adresse e-mail professionnelle, le nom du service, les noms et les titres de ses collègues et partenaires commerciaux, ses événements et voyages d’affaires à venir.
En fonction de la cible, les médias grand public, spécialisés et locaux peuvent fournir des informations supplémentaires (par exemple, des rumeurs de transactions ou des transactions réalisées, des projets faisant l’objet d’un appel d’offres, des coûts de construction prévus) que les escrocs peuvent utiliser. Les pirates peuvent souvent créer un e-mail de phishing ciblé convaincant après quelques recherches générales sur Google.
Mais les escrocs vont souvent plus loin en piratant la cible et l’expéditeur pour recueillir des informations encore plus exhaustives. Cela peut être aussi simple que d’infecter les ordinateurs de la cible et de l’expéditeur avec des logiciels espions qui permettent au cybercriminel de consulter le contenu des fichiers pour des recherches supplémentaires. Les escrocs plus ambitieux iront jusqu’à pirater le réseau de l’expéditeur ainsi que ses comptes de messagerie électronique ou SMS, afin d’espionner des conversations réelles et de s’y infiltrer.