Les outils utilisés : internet et les réseaux sociaux, le téléphone (fixe ou portable), les courriers électroniques, donc les moyens actuels de communications numériques. Ces technologies sont de plus en plus rapides et surtout, tissent des trames entre toutes les informations qu'elles véhicules. L'objectif principal est d'obtenir des données très confidentielles (données sensibles) de manière frauduleuse ou déloyale, de troutes façons dignes d'escrocs. Bien sûr, ces informations seront, une fois collectées, utilisées à des fin mercantiles.
Statistiquement, ça fonctionne ! Des personnes "fragiles" ont accès à ces technologies mais tout le monde en général peut être la cible. Manipulation psychologique utilisation d' informations confidentielles volées auparavant, intimidation, faux documents... Tous les moyens peuvent êtres utilisés.
Le grand flou concernant les milliards de données transitant à travers le monde à la vitesse de la lumière, traitées de plus en plus rapidemet via des programmes informatiques partagés et tentaculaires, augmente de jour en jour la manne d'informations personalisées, accessibles, partagées, divulguées...