De acordo com informações do FBI apresentadas à juíza federal da Califórnia, Margo Rocconi, por um agente anônimo do FBI, os suspeitos usaram uma série de técnicas para induzir as vítimas a confiarem em links para crimes de phishing. Primeiro, o link parecia ser do domínio do empregador da vítima. Em segundo lugar, os invasores usaram o nome de um fornecedor de segurança empresarial, Okta, adicionando “-okta.net” ao final da parte visível do nome de domínio de phishing.
Os invasores então usaram um registrador de domínio chamado NameCheap, que afirma oferecer “registro de domínio privado” e apregoa, em uma ironia fornecida aos clientes em questão aqui, que permite que os clientes “permaneçam protegidos contra fraude e roubo de identidade. ficará oculto do banco de dados Whois público.” “
Os suspeitos então usaram um nome de usuário falso (um nome de celebridade associado ao desacato) e um endereço de e-mail gratuito do Gmail. “Esses registros indicaram que ambos os sites de phishing foram registrados em 2 de junho de 2022 – a mesma data em que as Empresas Vítimas 1, 2 e 3 foram alvo do esquema de phishing”, disse o documento do FBI.