Os criminosos virtuais costumam combinar métodos de engenharia social e técnicas de implementação de malware para aumentar a chance de infectar computadores dos usuários:
- Métodos de engenharia social – incluindo ataques de phishing – ajudam a atrair a atenção da possível vítima.
- Técnicas de implementação de malware – aumentam a probabilidade do objeto infectado invadir o computador da vítima.
Exemplos:
- Mimail
Um dos primeiros worms destinados a roubar dados pessoais das contas on-line dos usuários. O worm foi distribuído em um anexo de e-mail que continha um texto elaborado para atrair a atenção da vítima. Para executar uma cópia do worm contido no arquivo ZIP anexado, os criadores do vírus exploravam uma vulnerabilidade do navegador Internet Explorer. Quando o arquivo era aberto, o worm criava uma cópia de si mesmo no disco da vítima, depois se autoexecutava sem qualquer aviso do sistema e sem a necessidade de qualquer ação por parte do usuário. - Hello
Um e-mail de spam com a palavra "Hello" na linha de assunto, afirmava "Look what they say about you" (Veja o que estão falando de você) e incluía um link para um site infectado. O site continha um script que baixava o LdPinch – um cavalo de Troia criado para roubar senhas do computador do usuário depois de explorar uma vulnerabilidade no navegador Internet Explorer.
Outros artigos e links relacionados a malware
- Engenharia social
- Técnicas de implementação de malware
- Por que os criminosos virtuais tentam combater os softwares antivírus
- Quem cria o malware?
- Classificações de malware
- Crimes cibernéticos
- Kaspersky Premium - Detalhes do produto
- Download Kaspersky Antivirus Premium e teste grátis
- Kaspersky Standard - Baixe e teste grátis