باستخدام ما جمعوه من معلومات، يُنشئ منفذو التصيّد الموجّه رسائل تستهدف الضحية وتبدو ذات مصداقية عالية. العنصر الأساسي هو أن هذه الرسائل تحتوي على تفاصيل شخصية ومهنية يعتقد الهدف أن مصدرًا موثوقًا فقط يمكن أن يعرفها.
على سبيل المثال، لنفترض أن Jack مدير الحسابات الدائنة في شركة ABC Industries. من خلال مراجعة ملف Jack الشخصي على LinkedIn، قد يعثر المخترق على مسماه الوظيفي، ومسؤولياته، وعنوان بريده الإلكتروني في الشركة، واسم المدير المباشر ومسمّاه الوظيفي، وأسماء الشركاء في العمل ومناصبهم.
يمكن للمخترق استخدام هذه التفاصيل لإرسال رسالة بريد إلكتروني مقنعة تدّعي أنها من مدير Jack، مثل:
مرحبا Jack،
أعلم أنك تتولى معالجة فواتير XYZ Systems. لقد أبلغوني الآن أنهم يحدّثون عملية الدفع، ويحتاجون إلى توجيه جميع الدفعات القادمة إلى حساب مصرفي جديد. إليك أحدث فاتورة لهم، وتحتوي على تفاصيل الحساب الجديد. هل يمكنك إرسال المدفوعات اليوم؟
الفاتورة المرفقة مزيفة، و"الحساب المصرفي الجديد" هو الحساب الذي يمتلكه المحتال. وبذلك، يُرسل Jack الأموال مباشرةً إلى المخترق عند تنفيذ التحويل.
عادةً ما تتضمن رسائل التصيّد الاحتيالي عناصر بصرية تعزّز مصداقية عملية الاحتيال. فعلى سبيل المثال، قد يستخدم المخترق عنوان بريد إلكتروني مزيف يُظهر اسم مدير Jack، لكنه يُخفي عنوان البريد الإلكتروني الاحتيالي الحقيقي.
وقد يُضيف أيضًا عنوانًا مزيفًا لزميل آخر ضمن النسخة الكربونية (CC)، ويُدرج توقيعًا يحتوي على شعار شركة ABC Industries.
أما المحتال المتمرّس، فقد يخترق البريد الإلكتروني الفعلي لمدير Jack ويرسل الرسالة من هناك، مما لا يترك أمام Jack أي سبب للشك.
يُنفذ بعض المحتالين حملات تصيّد موجّه هجينة، تجمع بين رسائل البريد الإلكتروني ورسائل نصية (تُعرف باسم "Smishing") أو مكالمات هاتفية (تُعرف باسم "Vishing").
على سبيل المثال، بدلًا من إرفاق فاتورة مزيفة، قد تتضمن الرسالة تعليمات لجاك بالاتصال بقسم الحسابات الدائنة في XYZ Systems، لكن الرقم في الواقع تحت سيطرة المحتال.
ونظرًا لأنها تستخدم عدة وسائل تواصل، فإن هجمات التصيّد الموجّه الهجينة غالبًا ما تكون أكثر فاعلية من هجمات التصيّد الموجّه التقليدية.