Wszystko zależy do podmiotu, który gromadzi te dane - czy odpowiednio je chroni, czy łatwo można mu je ukraść, czy może je... sprzedaje spamerom. Napływ SPAMu do skrzynki jest najbardziej prawdopodobną i mocno uciążliwą konsekwencją podawania swojego e-maila w Internecie. Irytujący SPAM nie tylko wydłuża czas na sprawdzenie poczty i może być przyczyną omyłkowego usunięcia lub przeoczenia pożądanej wiadomości, ale także może okazać się próbą oszustwa. Rozsyłanie SPAMu to pierwszy etap działalności cyberprzestępców, którzy w ten sposób próbują wyłudzać dane (phishing) lub instalować złośliwe oprogramowanie (malware). Część przestępców natomiast łączy obie te metody sięgając po spoofing i w ten sposób pozyskuje newralgiczne informacje.
Spoofing jest uważany za dość prymitywną metodę cyberataku. Jednak z uwagi na coraz lepsze zabezpieczenia systemów informatycznych najsłabszym ogniwem organizacji stał się czynnik ludzki, stąd popularność ataków tego typu.
Schemat działania jest trywialny. Hakerzy odwzorowują dane nagłówkowe czyli nazwę i adres e-mail nadawcy tak, by być wiarygodnym dla użytkownika. W treści maila zaszyty jest link kierujący na stronę zachęcającą do podawania wrażliwych danych: haseł, danych osobowych czy nr karty kredytowej. Pod linkiem dodatkowo możemy nieświadomie pobrać złośliwe oprogramowanie.
Oszuści internetowi podszywają się pod kogoś zaufanego, więc taką wiadomość można otrzymać z konta firmowego, a nawet od samego siebie! Malware ukryty w linku może z kolei dalej podszywać się pod nasz komputer w komunikacji z siecią. Oznacza to, że sami możemy w imieniu cyberprzestępców rozsyłać fałszywe wiadomości z firmowej domeny do innych pracowników.
Aby rozpoznać spoofing mailowy trzeba zachować czujność. Każda nietypowa wiadomość i prośba o podanie poufnych danych, haseł, loginów itp. może być próbą spoofingu. W takim wypadku należy sprawdzić dokładny adres, z którego przyszła wiadomość oraz link. Jeżeli adres e-mail lub strony docelowej wydaje się podejrzany, lepiej taką wiadomość zignorować. Nie należy również otwierać podejrzanych załączników.
Pamiętajmy, że rzetelni partnerzy nie mają w zwyczaju prosić o podawanie poufnych danych, a zwłaszcza o przesyłanie ich e-mailem.