Utilizzando le loro ricerche, gli spear phisher creano messaggi di phishing mirati che appaiono altamente credibili. La chiave è che questi messaggi contengono dettagli personali e professionali che il bersaglio crede erroneamente che solo una fonte fidata possa conoscere.
Immaginiamo ad esempio che Jack sia il responsabile della contabilità fornitori di ABC Industries. Guardando il profilo LinkedIn pubblico di Jack, un utente malintenzionato potrebbe trovare il suo ruolo professionale, le sue responsabilità, l'e-mail aziendale, il nome e il ruolo del suo superiore e i nomi e i ruoli dei suoi business partner.
L'hacker può utilizzare questi dettagli per inviare un'e-mail credibile, sostenendo di provenire dal capo di Jack:
Ciao Jack,
so che ti occupi delle fatture di XYZ Systems.Mi hanno appena fatto sapere che stanno aggiornando la procedura di pagamento e che tutti pagamenti futuri dovranno essere accreditati su un nuovo conto bancario. Ecco l’ultima fattura con i nuovi dati del conto. Puoi inviare il pagamento oggi?
La fattura allegata è falsa e il “nuovo conto bancario” appartiene al truffatore. Jack consegna il denaro direttamente all'aggressore nel momento in cui effettua il pagamento.
Un'e-mail di phishing contiene generalmente segnali visivi che conferiscono ulteriore autenticità alla truffa. Ad esempio, l'aggressore potrebbe utilizzare un indirizzo e-mail che mostra il nome del superiore di Jack ma nasconde l'indirizzo e-mail fraudolento utilizzato dall'aggressore.
L'aggressore potrebbe anche creare una falsa e-mail di un collega e inserire una firma con il logo dell'azienda ABC Industries.
Un truffatore abile potrebbe persino hackerare l'account di e-mail del superiore di Jack e inviare il messaggio da lì, non fornendo quindi a Jack alcun motivo per insospettirsi.
Alcuni truffatori conducono campagne ibride di spear phishing che abbinano le e-mail di phishing a messaggi di testo (chiamati "SMS phishing" o "smishing") o telefonate (chiamate "voice phishing" o "vishing").
Ad esempio, invece di allegare una fattura falsa, l'e-mail potrebbe chiedere a Jack di chiamare la contabilità fornitori di XYZ Systems a un numero di telefono segretamente controllato da un truffatore.
Poiché utilizzano diverse modalità di comunicazione, gli attacchi di spear phishing ibridi sono spesso ancora più efficaci degli attacchi di spear phishing standard.