Los delincuentes cibernéticos eligen un whale con acceso a su objetivo y un remitente con acceso a su whale. Por ejemplo, un delincuente cibernético que quiera interceptar pagos a un socio de la cadena de suministro de una empresa podría enviar al director financiero de la empresa una factura y solicitar el pago al director ejecutivo (CEO) del socio de la cadena de suministro. Un atacante que quiera robar datos de los empleados podría hacerse pasar por el director financiero y solicitar información sobre las nóminas al vicepresidente de recursos humanos.
Para que los mensajes de los remitentes resulten creíbles y convincentes, los estafadores investigan a fondo sus objetivos y remitentes, así como las organizaciones en las que trabajan.
Gracias a la cantidad de intercambio y conversación que las personas realizan en las redes sociales y en otros lugares en línea, los estafadores pueden encontrar gran parte de la información que necesitan simplemente buscando sitios de redes sociales o web. Por ejemplo, simplemente estudiando el perfil de LinkedIn de un objetivo potencial, un atacante puede conocer el cargo de la persona, sus responsabilidades, la dirección de correo electrónico de la empresa, el nombre del departamento, los nombres y cargos de sus compañeros de trabajo y asociados de negocios, los eventos a los que ha asistido recientemente y sus planes de viajes de negocios.
Dependiendo del objetivo, los medios convencionales, comerciales y locales pueden proporcionar información adicional, como acuerdos rumoreados o finalizados, proyectos en licitación y costos de construcción proyectados que los estafadores pueden usar. Los hackers a menudo pueden crear un correo electrónico de phishing focalizado convincente con solo algunas búsquedas generales en Google.
Pero al prepararse para un ataque de whale phishing, los estafadores a menudo tomarán el importante paso adicional de hackear el objetivo y el remitente para reunir material adicional. Esto puede ser tan sencillo como infectar los ordenadores del objetivo y del remitente con un programa espía que permita al estafador ver el contenido de los archivos para realizar investigaciones adicionales. Los estafadores más ambiciosos piratearán la red del remitente y obtendrán acceso a las cuentas de correo electrónico o mensajes de texto del remitente, donde pueden observar e insertarse en conversaciones reales.