يختار المحتالون رسائل البريد الالكتروني والروابط الالكترونية لخداع الضحايا ودفعهم إلى مشاركة
محاولات الاحتيال عبر الرسائل: على غرار طرق الاحتيال الإلكترونية، يلجأ المحتالون إلى استخدام الرسائل
يتم استخدام المكالمات الهاتفية أورسائل البريد الصوتي الاحتيالية للوصول إلى البيانات الشخصية للضحايا.