In un attacco BEC, un cyber criminale (o un gruppo di cyber criminali) invia a dipendenti dell'organizzazione presa di mira e-mail che risultano all’apparenza provenire da un collega, da figure apicali dell'azienda o da un fornitore, un partner, un cliente o altro affiliato. Le e-mail vengono redatte in modo da indurre i dipendenti a pagare fatture fraudolente, effettuare bonifici su conti bancari fasulli o divulgare informazioni sensibili come dati dei clienti, proprietà intellettuali o informazioni finanziarie aziendali.
Per far sembrare legittime le proprie e-mail, gli autori dell'attacco BEC effettuano un’attenta ricerca su dipendenti e soggetti/aziende da impersonare. Usano tecniche di ingegneria sociale, come lo spoofing di indirizzi e-mail, per costruire e-mail di attacco che imitino in tutto e per tutto messaggi inviati dal reale mittente. In alcuni casi, i truffatori forzano l'account e-mail del mittente e lo dirottano, rendendo le e-mail di attacco ancora più credibili, se non praticamente indistinguibili dai messaggi autentici.
L’attacco BEC è un attacco di spear phishing nel quale l'obiettivo è un dipendente o collaboratore di una società/organizzazione ed in cui il truffatore finge di essere un altro dipendente o collaboratore che la vittima conosce o di cui è incline a fidarsi.