Un phisher en línea puede hacerse pasar por un empleado de AOL y enviar un mensaje instantáneo a una víctima potencial pidiéndole que revele su contraseña. Para atraer a las víctimas a que revelen sus datos personales confidenciales, las comunicaciones inevitablemente dicen algo como "verifique su cuenta" o "confirme la información de facturación". Una vez que se encuentra la contraseña de la víctima, el atacante puede obtener y utilizar la cuenta de la víctima para cometer fraude o enviar spam. El phishing y el warez generalmente necesitan desarrollar sus propias aplicaciones en AOL, como AOHell. Dado que el phishing en línea se volvió tan común en AOL, la compañía agregó una declaración a todos sus mensajes instantáneos: "Los empleados de AOL nunca le pedirán su contraseña o información de facturación. (Nadie que trabaje en AOL le pedirá su contraseña o información de facturación).
Después de 1997, AOL se dio cuenta del phishing y Warez y endureció sus políticas para obligar a que el software pirateado fuera aislado de los servidores de AOL. Por otro lado, AOL desarrolló un sistema que permite detener las cuentas asociadas con el phishing. rápidamente, a menudo antes de que las víctimas puedan reaccionar. El cierre del backend warez de AOL provocó que la mayoría de los phishers abandonaran el servicio, y muchos phishers (a menudo adolescentes) superaron este mal hábito. Se utilizaron correos electrónicos que se creía que provenían de bancos y servicios de pago en línea para recopilar datos confidenciales. de los contribuyentes estadounidenses se envió por primera vez de forma indiscriminada con la intención de que algunos clientes que lo recibieron revelaran sus datos bancarios o de servicios, pero investigaciones recientes han demostrado que los ataques de phishing pueden esencialmente determinar qué bancos utilizarán las víctimas potenciales en función de los resultados y el envío de correos electrónicos falsos. El phishing dirigido se conoce como phishing dirigido. Recientemente, algunos ataques de phishing se han dirigido específicamente a altos ejecutivos y otras grandes empresas, y se ha acuñado el término "caza de ballenas" para describir este tipo de ataques. son blanco de ataques de phishing porque los datos personales en estos sitios pueden usarse para el robo de identidad; a finales de 2006, un gusano informático se apoderó de páginas en MySpace y modificó enlaces a El sitio web dirige a los internautas a sitios web diseñados para robar información de registro. la tasa de éxito del phishing en línea en sitios de redes sociales es superior al 70%. En 2006, se confirmó que casi la mitad de los ladrones de phishing eran de San Petersburgo, controlados por el Russian Business Network Group.