يختار المجرمون الإلكترونيون "حوتًا" (شخصًا رفيع المستوى) يمتلك صلاحية الوصول إلى ما يسعون إليه، ويختارون مرسلًا يمتلك صلاحية الوصول إلى ذلك الشخص. فعلى سبيل المثال، قد يقوم مخترق يسعى إلى اعتراض دفعات مالية موجهة إلى شريك في سلسلة التوريد بإرسال فاتورة وطلب دفع إلى المدير المالي (CFO) للشركة، منتحلًا صفة الرئيس التنفيذي (CEO) لشريك سلسلة التوريد. وقد ينتحل مخترق آخر صفة المدير المالي (CFO) ويطلب من نائب الرئيس للموارد البشرية بيانات الرواتب الخاصة بالموظفين، بهدف سرقتها.
ولكي تكون رسائل المرسل ذات مصداقية عالية، يجري منفذو تصيّد كبار الشخصيات أبحاثًا معمقة حول كل من الهدف والمرسل، وكذلك المؤسسات التي يعملان بها.
وبفضل حجم المعلومات التي يُشاركها الأشخاص على وسائل التواصل الاجتماعي وغيرها من المنصات الإلكترونية، يستطيع المخترقون العثور على معظم ما يحتاجونه فقط من خلال البحث في مواقع التواصل أو على الإنترنت. فعلى سبيل المثال، بمجرد دراسة ملف هدف محتمل على LinkedIn، يمكن للمخترق معرفة المسمّى الوظيفي للشخص، ومسؤولياته، وعنوان بريده الإلكتروني في العمل، واسم القسم، وأسماء وصفات زملائه وشركائه في الأعمال، والفعاليات التي حضرها مؤخرًا، وخطط السفر الخاصة بالعمل.
وبناءً على طبيعة الهدف، يمكن أن توفّر وسائل الإعلام العامة، أو المتخصصة في الأعمال، أو حتى المحلية معلومات إضافية، مثل: صفقات يجري التفاوض بشأنها أو أُعلن عنها، أو مشاريع مطروحة للمناقصة، أو التكاليف المتوقعة لمشاريع بناء، وهي معلومات يمكن للمحتالين استغلالها. وغالبًا ما يستطيع المخترقون إعداد رسالة تصيّد موجّه مقنعة فقط من خلال إجراء بحث عام باستخدام محركات البحث مثل Google.
لكن عند التحضير لهجوم تصيّد كبار الشخصيات، غالبًا ما يتخذ المحتالون خطوة إضافية مهمة، وهي اختراق أنظمة الهدف والمرسل لجمع مواد إضافية. وقد يكون ذلك بسيطًا مثل إصابة أجهزة الهدف والمرسل ببرمجيات تجسس تتيح للمحتالين استعراض محتويات الملفات لإجراء مزيد من البحث. أما المخترقون الأكثر طموحًا، فقد يخترقون الشبكة الخاصة بالمرسل للحصول على وصول فعلي إلى حسابات البريد الإلكتروني أو المراسلات النصية، حيث يمكنهم متابعة المحادثات الفعلية والتسلل إليها.