Una vez que el ciberatacante ha recolectado información que podría ser valiosa para realizar el engaño, comenzará a entablar una relación más cercana con la víctima, que suele ser un empleado de organización.
En el siguiente ejemplo puede comprobarse cómo en el primer minuto de la conversación con un trabajador, una llamada de un supuesto servicio técnico informático establece esta relación de confianza.
<aside> 💡
En el audio oiremos cómo llamándole por su nombre y mencionando su puesto (datos que habrá obtenido en la fase anterior), presentándose como alguien que conoce (y a quien suplanta), y mencionando que cada año se hace una revisión anual (cosa que seguro que el interlocutor espera), consigue establecer la confianza.
**https://youtu.be/dp6bF3DPvN4**
</aside>