Beispiel einer möglichen Kettenreaktion:
Ich erhalte eine Phishing-E-Mail, die mich unter einem Vorwand, etwa Wartungsarbeiten am Server auffordert, mich unter dem in der E-Mail enthaltenen Link einzuloggen und mein Passwort zu erneuern und zu bestätigen. Manchmal soll der Nutzer sogar noch eine Sicherheitsfrage beantworten. Sehr beliebt: Mädchenname der Mutter oder Name des Haustiers. Da es hier nicht um Geld geht, bin ich unvorsichtig und klicke mich durch das Formular.
Nach erfolgter Reaktivierung logge ich mich im Netzwerk ein und alles funktioniert wie gewöhnlich. Die Daten des Formulars werden jedoch von einem Phisher gesammelt. Auch er kann sich nun mit meinen Daten einloggen. Er hat, wie ich selbst, Zugriff auf mein Adressbuch und die darin enthaltenen verifizierten Daten/ E-Mail-Adressen meiner Freunde. Darüber hinaus kann er mich aussperren, indem er das Zugangspasswort neu vergibt oder per Sicherheitsabfrage neu vergeben lässt.
Meine Freunde bekommen nun Status-E-Mails von mir, die keine sind. Im leichteren Fall führen die E-Mails nur zu Spam-Seiten. Im schwereren Fall führen sie meine Freunde direkt zu Viren, Trojanern oder anderer Schadsoftware. Die Öffnung der E-Mails ist zumindest am Anfang fast garantiert, da sie von einem vertrauten Absender kommen.