بعد ذلك، يبدأ المحتالون بالبحث عن المؤسسة المستهدفة وأنشطتها لتحديد الموظفين الذين سيتلقون رسائل التصيد والأسماء التي سينتحلون هويتها.
عادةً ما تستهدف هجمات BEC الموظفين ذوي المستوى المتوسط -مثل مديري قسم المالية أو الموارد البشرية- الذين لديهم صلاحية إصدار المدفوعات أو الوصول إلى بيانات حساسة، والذين يميلون للامتثال لمثل هذه الطلبات من مدير أو مسؤول تنفيذي رفيع المستوى. بعض هجمات BEC قد تركِّز على الموظفين الجُدُد الذين يفتقرون غالبًا للتدريب على الأمن الإلكتروني ولديهم فهم محدود بشأن كيفية التعامل مع المدفوعات أو مشاركة البيانات بشكل صحيح.
بالنسبة إلى هوية المرسل، يختار المحتالون زميل عمل أو شريك يمكنه بشكل مقنع طلب أو التأثير في الإجراء الذي يريد المحتال أن يقوم به الموظف المستهدف. عادةً ما تكون هويات الزملاء المستهدفين مديرين كبارًا أو مسؤولين تنفيذيين أو محامين داخل المؤسسة.
أما الهويات الخارجية فقد تكون لمسؤولين تنفيذيين من شركات مورِّدة أو شريكة، لكنها قد تشمل أيضًا أقرانًا أو زملاء للموظف المستهدف - على سبيل المثال، مورِّد يتعامل معه الموظف بانتظام، أو محامٍ يقدِّم استشارة في صفقة، أو عميل حالي أو جديد.
يستخدم العديد من المحتالين نفس أدوات توليد العملاء المحتملين التي يستخدمها محترفو التسويق والمبيعات الشرعيون -مثل LinkedIn وشبكات التواصل الاجتماعي الأخرى، ومصادر أخبار الأعمال والصناعة، وبرامج التنقيب وبناء القوائم- للعثور على الموظفين المستهدفين المحتملين وهويات المرسلين المطابقة.