La operativa es sencilla:
El estafador crea un correo electrónico que aparenta ser de una fuente confiable (por ejemplo, su proveedor de correo electrónico, empleador, banco, cuenta en línea, etc.). Este correo electrónico está diseñado expresamente para engañarte e introduzcas información confidencial (por ejemplo, contraseñas, números de cuenta, SSN, fecha de nacimiento, etc.) en un sitio web falso, generalmente proporcionando un enlace incrustado para seguir y confirmar los detalles de tu cuenta.
También se te puede pedir que respondas el correo electrónico con la información solicitada. Una vez en su poder, el delincuente la usará para acceder a tu cuenta para realizar compras, transferir dinero, enviar SPAM u otra actividad delictiva.
La protección contra los ataques de phishing requiere que los usuarios como las empresas tomen medidas.
El término general para estas estafas - phishing - es una versión modificada de "fishing" (pesca), donde el ciberdelincuente (pescador) está tratando de "pescarte" con alguno de sus correos electrónicos engañosos.
También es probable que sea una referencia a la historia de los piratas informáticos: algunos de los piratas informáticos más antiguos se conocían como 'phreaks' o 'phreakers' y es probable que se trate de una referencia.