Quando os criadores de malware usam técnicas de engenharia social, conseguem convencer qualquer usuário desinformado a abrir um arquivo infectado ou um link para um site infectado. Muitos worms de email e outros tipos de malware fazem uso desse método.
Ataques de worm
O criminoso virtual tenta atrair a atenção do usuário para o link ou arquivo infectado, fazendo com que o usuário clique nele.
- O worm LoveLetter que sobrecarregou servidores de emails de diversas empresas em 2000. As vítimas recebiam um email que as convidava a abrir a carta de amor anexada. Assim que elas abriam o anexo, o worm se espalhava por todos os contatos do catálogo de endereços da vítima. Esse worm é considerado até hoje um dos mais devastadores em termos de prejuízo financeiro.
- O worm de email Mydoom – que surgiu na Internet em janeiro de 2004 – usava textos que se passavam por mensagens técnicas enviadas pelo servidor de email.
- O worm Swen se passava por uma mensagem enviada pela Microsoft. Ele alegava que o anexo seria uma correção que removeria as vulnerabilidades do Windows. Não é de surpreender que muitas pessoas levaram essa alegação a sério e tentaram instalar o suposto ‘patch’, embora ele fosse, na verdade, um worm.
Canais de disponibilização de links de malware
Os links direcionados a sites infectados podem ser enviados por email, ICQ e outros sistemas de IM, ou até por salas de chat IRC da Internet. Vírus de celular geralmente são entregues por mensagens SMS.
Seja qual for o método de entrega usado, a mensagem normalmente contém algo que salta aos olhos do usuário ou palavras intrigantes que incentivam o usuário desinformado a clicar no link. Esse método de infiltração no sistema permite que o malware burle os filtros antivírus do servidor de mensagens.
Ataques a redes P2P (ponto a ponto)
As redes P2P também são usadas para distribuir malware. Um worm ou cavalo de Troia aparece na rede P2P, mas com um nome que atrai a atenção e faz com que o usuário baixe e abra o arquivo. Por exemplo:
- AIM & AOL Password Hacker.exe
- Microsoft CD Key Generator.exe
- PornStar3D.exe
- Play Station emulator crack.exe
Garantindo que as vítimas não reportem a infecção por malware
Em alguns casos, os criadores e distribuidores de malware tomam medidas para reduzir a probabilidade de as vítimas reportarem uma infecção:
As vítimas podem responder a uma oferta falsa de um utilitário gratuito ou um guia que prometa:
- Acesso gratuito à Internet ou comunicações móveis
- A chance de baixar um gerador de números de cartão de crédito
- Um método para aumentar o saldo da conta online da vítima, ou outros benefícios ilícitos
Nesses casos, quando se descobre que o download é um cavalo de Troia, a vítima não está disposta a divulgar suas próprias intenções ilícitas. Portanto, ela acaba não divulgando a infecção aos órgãos legislativos.
Outro exemplo dessa técnica foi o cavalo de Troia enviado para endereços de email extraídos de um site de recrutamento. Pessoas cadastradas no site recebiam falsas ofertas de emprego, que incluíam vírus. O ataque atingiu principalmente endereços de email corporativos, e os criminosos virtuais sabiam que os funcionários que recebiam o cavalo de Troia não contariam a seus empregadores que haviam sido infectados enquanto procuravam emprego.
Métodos incomuns de engenharia social
Em alguns casos, os criminosos cibernéticos usavam métodos complexos para realizar seus ataques, incluindo:
- Quando os clientes de um banco receberam um email falso que alegava ser do banco, pedindo que o cliente confirmasse seus códigos de acesso, o método de confirmação não era pelos caminhos habituais de email/Internet. Em vez disso, o cliente precisava imprimir o formulário do email, preencher os detalhes e enviar o formulário por fax ao número de telefone do criminoso virtual.
- No Japão, criminosos virtuais usaram um serviço de entrega em domicílio para distribuir CDs que vinham infectados com spyware. Os discos eram entregues aos clientes de um banco japonês. Os endereços dos clientes já haviam sido roubados do banco de dados da instituição.