Zwykle zaczyna się od e-maila zawierającego wiadomość w rodzaju: „Zhakowaliśmy twoje urządzenie i nagraliśmy cię oglądającego pornografię”, a następnie otrzymujesz żądanie zapłaty pewnej sumy pieniędzy. Jest to ogólnie znane jako „szantaż kamerą internetową” lub „sextortion”, a e-mail zazwyczaj trafia prosto do folderu ze spamem w twojej poczcie elektronicznej. W ciągu roku wysyłane są miliony takich e-maili. Bardzo niewiele osób faktycznie zwraca uwagę i dokonuje żądanej płatności, ale przestępcy nadal używają tego oszustwa, ponieważ koszt wysłania milionów e-maili jest w zasadzie zerowy. Tak więc nawet kilka płatności oznacza dla nich zyski.

Ponieważ przypadkowe e-maile zazwyczaj nie są zbyt skuteczne, szantażyści szukają nowych sposobów na personalizację swoich ataków. Najczęściej stosowaną techniką jest spoofing, polegający na podawaniu fałszywego nadawcy wiadomości e-mail. Mogą wtedy twierdzić, że wysłali go do Ciebie z jednego z Twoich adresów, bez faktycznego uzyskania dostępu. Inną metodą jest zdobywanie zaufania, proszenie o intymne zdjęcia, a następnie zastosowanie szantażu w celu wyłudzenia pieniędzy. Więcej informacji o takim procederze tutaj. 

W drugim wariancie, e-mail może zawierać jedno z Twoich haseł lub część Twojego numeru telefonu, który został zdobyty przez oszustów. Dane pozyskują z baz danych ujawnionych w wyniku wielkich włamań, które pozwoliły na dostęp do danych miliardów użytkowników. Na przykład w 2017 roku Yahoo przyznało, że naruszone zostały dane 3 miliardów kont. Inne podobne ataki objęły Marriott International (500 milionów klientów), LinkedIn (164 miliony), Adobe (153 miliony), eBay (145 milionów), PlayStation Network (77 milionów), Uber (57 milionów) i Ashley Madison (31 milionów).

Istnieje duże prawdopodobieństwo, że jedno z Twoich haseł zostało ujawnione w jednym z tych włamań. Można to sprawdzić wpisując swoje adresy e-mail na stronie internetowej haveibeenpwned, która rozpoznaje ponad 5,7 mln zhakowanych kont z 339 zaatakowanych stron internetowych. Jeśli Twój adres e-mail pojawia się w bazie, powinieneś zmienić hasło, którego używałeś do wszystkich stron, których dotyczyły naruszenia danych. Jeśli używałeś tego samego hasła do innych witryn – co jest złym pomysłem – powinieneś również zmienić te hasła.

Najlepszym sposobem radzenia sobie z phishingiem i innymi atakami spamowymi jest usuwanie ich natychmiast po zauważeniu. Nie otwieraj ich, nie odpowiadaj, nie pobieraj żadnych załączników, nie klikaj w żadne linki, nie wpisuj żadnych informacji na stronach, do których przekierowują, a przede wszystkim nie wysyłaj żadnych pieniędzy.