Typowe spamerskie bazy danych są tworzone przy pomocy kradzieży baz danych z serwisów internetowych i od dostawców usług internetowych. Są to bardzo cenne zbiory, ponieważ publiczne zasoby często zawierają informacje o preferencjach użytkowników oraz wiedzę o kwestiach osobistych, typu: płeć i wiek. Dzięki tym informacjom spamerzy mogą umieszczać w rozsyłanych wiadomościach. Teksty skierowane do konkretnych osób. Ułatwia to docieranie do adresatów. Odbiorca ma wrażenie, że otrzymał autentyczny elektroniczny list skierowany do niego i proponujący usługę odpowiadającą jego potrzebom. Nie przypuszcza, że padł ofiarą spamu.
Kradzież danych osobistych takich jak książki adresowe klienta pocztowego jest nowością. Okazała się spamerskim strzałem w dziesiątkę, ponieważ większość adresów jest aktywna, okazuje się jednak bardzo skuteczna, ponieważ większość adresów jest aktywna i daje niezliczone możliwości w spamerskiej działalności. Nowa metoda spamerów obnażyła fakt słabego poziomu ochrony antywirusowej wielu systemów. Zdaniem informatyków kradzież książki adresowej internauty będzie skuteczną metodą dopóki systemy nie zostaną wzmocnione odpowiednim zabezpieczeniem. Znów okazuje się, że spamerzy mają przewagę nad wszelkimi systemami i zabezpieczeniami, a w swoich działaniach posuwają się do coraz bardziej nieetycznych czynów. Kary za spam nie są wysokie, spam jest trudny do oszacowania majątkowego strat, więc w praktyce prawna ochrona przed spamem nie działa.