Mereka menyamarkan identitasnya seolah-olah berasal dari perusahaan yang legitimate untuk menarik dan membujuk calon korban agar memberikan informasi sensitif seperti nomor kartu kredit, informasi login, dan nomor KTP.Pelaku kemudian mengirim pesan yang tampak dapat dipercaya dan memulai serangan. Setelah serangan dilakukan, pelaku akan memantau da