A partir de sus investigaciones, los atacantes crean mensajes de phishing selectivos que parecen muy creíbles. La clave es que estos mensajes contienen detalles personales y profesionales que el destinatario cree erróneamente que sólo una fuente confiable podría conocer.
Por ejemplo, imagine que Jack es un gestor de cuentas por pagar en ABC Industries. Al observar el perfil público de LinkedIn de Jack, un atacante podría encontrar su cargo, responsabilidades, dirección de correo electrónico de la empresa, nombre y cargo del jefe y nombres y cargos de socios comerciales.
El hacker puede usar estos datos para enviar un correo electrónico creíble que dice provenir del jefe de Jack:
Hola, Jack:
Sé que procesas las facturas de XYZ Systems. Me acaban de informar de que están actualizando su proceso de pago y necesitan que todos los pagos futuros vayan a una nueva cuenta bancaria. Aquí está su factura más reciente con los detalles de la nueva cuenta. ¿Puedes enviar el pago hoy?
La factura adjunta es falsa y la "nueva cuenta bancaria" es una de las que posee el estafador. Jack entrega el dinero directamente al atacante cuando realiza el pago.
Un correo electrónico de phishing generalmente incluye señales visuales que le dan mayor autenticidad a la estafa. Por ejemplo, el atacante podría usar una dirección de correo electrónico falsa que muestre el nombre para mostrar del jefe de Jack pero oculte la dirección de correo electrónico fraudulenta que utilizó el atacante.
El atacante también puede copiar el correo electrónico de un compañero de trabajo falsificado e insertar una firma con el logo de la empresa ABC sectores.
Un estafador hábil podría incluso piratear la cuenta de correo electrónico real del jefe de Jack y enviar el mensaje desde allí, sin dar a Jack ninguna razón para sospechar.
Algunos estafadores llevan a cabo campañas híbridas de spear phishing que combinan correos electrónicos de spear phishing con mensajes de texto (llamados “spear phishing por SMS” o “smishing”) o llamadas telefónicas (conocidas como “spear phishing de voz” o “vishing”).
Por ejemplo, en lugar de adjuntar una factura falsa, el correo electrónico podría indicar a Jack que llame al departamento de cuentas por pagar de XYZ Systems a un número de teléfono controlado en secreto por un estafador.
Dado que utilizan múltiples modos de comunicación, los ataques híbridos de spear phishing suelen ser incluso más eficaces que los ataques estándar de spear phishing.