Selanjutnya, penipu mulai meneliti organisasi target dan aktivitasnya untuk menentukan karyawan yang akan menerima email phishing dan identitas pengirim yang akan ditiru (spoof) oleh penipu.
Penipuan BEC biasanya menargetkan karyawan tingkat menengah—misalnya, departemen keuangan atau manajer sumber daya manusia (SDM)—yang memiliki wewenang untuk mengeluarkan pembayaran atau yang memiliki akses ke data sensitif, dan yang cenderung mematuhi permintaan tersebut dari manajer senior atau eksekutif. Beberapa serangan BEC dapat menargetkan karyawan baru yang mungkin hanya memiliki sedikit atau bahkan tidak memiliki pelatihan kesadaran keamanan dan pemahaman yang terbatas mengenai prosedur dan persetujuan pembayaran atau pembagian data yang tepat.
Untuk identitas pengirim, penipu memilih rekan kerja atau karyawan yang dapat secara kredibel meminta atau memengaruhi tindakan yang diinginkan penipu untuk dilakukan oleh karyawan target. Identitas rekan kerja biasanya adalah manajer, eksekutif, atau pengacara tingkat tinggi dalam organisasi.
Identitas luar dapat berupa eksekutif dari vendor atau organisasi mitra, tetapi mereka juga dapat berupa rekan atau kolega target karyawan—misalnya, vendor yang sering bekerja sama dengan target karyawan, pengacara yang menyarankan sebuah transaksi, atau pelanggan yang sudah ada atau yang baru.
Banyak penipu menggunakan alat perolehan prospek yang sama dengan yang digunakan para profesional pemasaran dan penjualan yang sah—LinkedIn dan jaringan media sosial lainnya, sumber berita bisnis dan industri, perangkat lunak prospek dan pembuatan daftar—untuk menemukan target karyawan potensial dan mencocokkan identitas pengirim.