Mais ces qualités humaines ne sont pas les seuls facteurs utilisés par les auteurs de ces attaques. La fierté peut également être un moteur. Nous pourrions citer l’exemple d’un entretien d’embauche où le candidat se trouve en position (souvent) d’infériorité. Souvent, l’interlocuteur tendra à éviter le conflit et livrera des informations en toute connaissance de cause. La peur est le meilleur moteur pour ce genre de comportement. Il est fort probable qu’un particulier qui reçoit un appel provenant d’un soi-disant administrateur de sa ligne de téléphone donne ses informations personnelles si celui-ci le menace de la couper. Il est très facile d’intimider en prenant comme appui des notions techniques pointues que peu de personnes saisissent. La peur face à ses supérieurs peut également servir aux « social hackers » : l’email provenant d’un employeur qui demande de l’argent est bien connu.
Pour tromper leurs victimes, ces escrocs se font en général passer pour des collègues, des supérieurs hiérarchiques, des clients, voire des candidats du salarié de l’entreprise visée. Ils peuvent également prendre le rôle d’un conseiller téléphonique dont le travail est de mesurer la satisfaction de la clientèle ou d’effectuer une enquête au nom d’un organisme de recherche.
Ces ingénieurs sociaux ne se limitent pas nécessairement à des contacts uniques. Il est également possible de demander des services à la victime pendant un certain temps ou de la divertir en lui faisant la conversation. Le piratage est alors réel si une confiance est établie entre les deux protagonistes et que l’auteur de l’attaque réussit à rassembler un certain nombre d’informations. Il est fréquent qu’une telle entreprise exige une importante recherche en amont. Les sources d’informations sont les pages d’entreprises sur les réseaux sociaux tels que Facebook voire LinkedIn. Un autre degré d’attaque est le dumspter diving soit le « déchétarisme » en français dont la pratique est de fouiller dans les poubelles des entreprises visées dans le but de décrocher les documents confidentiels.
L’ingénierie sociale est réalisée en générale par email ou par téléphone. Ce danger pour les entreprises de donner de telles informations confidentielles est aussi présent dans les lieux publics tels que dans les bars, les cafés ou les restaurants là où les salariés d’entreprise se sentent en sécurité et libérés de leur stress quotidien. Par ailleurs, une discussion par téléphone portable peut aussi s’avérer périlleuse étant donné que les conversations sont en général tenue en public, dans la rue, dans les parcs voire dans les transports en commun.