Como cibercriminosos colhem informações para ataques?

O quanto é possível descobrir sobre alguém utilizando apenas fontes públicas?