- El delincuente informático hace una lista del personal clave de la organización que tiene acceso a información confidencial que desea.
- Busca a los empleados en Facebook y otras redes sociales para conocer sus intereses.
- El delincuente informático envía un correo electrónico con un archivo adjunto infectado con malware que despierte el interés de la victima.
- El empleado objetivo recibe el correo electrónico, que al ser un tema de su interés accesa al archivo adjunto.
- El malware se libera en su ordenador y comienza a enviar copias de todos los documentos y archivos al delincuente informático.
- El delincuente informático puede estar en cualquier parte del mundo, recibe la información robada consumándose el ataque.