Cyberkriminelle anvender ofte en kombination af metoder til social manipulation og teknikker til implementering af malware – for at maksimere chancerne for at inficere brugernes computere:
- Metoder til Social manipulation – herunder phishing-angreb – medvirker til at tiltrække potentielle ofres opmærksomhed.
- Malware implementeringsteknikker – øger sandsynligheden for, at det inficerede objekt trænger ind i ofrets computer.
Blandt eksemplerne kan nævnes:
- Mimail
Dette var en af de første orme, der var udviklet til at stjæle personlige oplysninger fra brugernes konti på internettet. Ormen blev udsendt som en vedhæftet fil i en e-mail – og e-mailen indeholdt tekst, der var beregnet til at tiltrække ofrets opmærksomhed. For at aktivere en kopi af ormen fra det vedhæftede ZIP-arkiv udnyttede ophavsmændene til virussen en sårbarhed i Internet Explorer-browseren. Når filen blev åbnet, oprettede ormen en kopi af sig selv på ofrets harddisk – og aktiverede derefter sig selv uden nogen form for systemadvarsler eller behov for yderligere handling fra brugerens side. - Hej
En spammail – med ordet "Hej" i emnelinjen – meddelte "Se, hvad de siger om dig" og indeholdt et link til et inficeret websted. Webstedet indeholdt et script, som downloadede LdPinch – en trojansk virus, der var udviklet til at stjæle adgangskoder fra brugerens computer ved at udnytte en sårbarhed i Internet Explorer-browseren.
Andre artikler og links relateret til malware