Spesso i cybercriminali usano una combinazione di metodi di social engineering e tecniche di implementazione del malware per aumentare al massimo le probabilità di infettare i computer degli utenti:

  • I metodi di social engineering, compresi gli attacchi di phishing, contribuiscono ad attirare l'attenzione della potenziale vittima.
  • Le tecniche di implementazione del malware aumentano le probabilità che l'oggetto infetto riesca a penetrare nel computer della vittima.

Alcuni esempi sono:

  • Mimail
    È stato uno dei primi worm progettato per rubare i dati personali dagli account online degli utenti. Il worm veniva distribuito come allegato e-mail e il messaggio conteneva un testo studiato per attirare l'attenzione della vittima. Per avviare una copia worm dall'archivio ZIP allegato, gli autori del virus sfruttavano una vulnerabilità all'interno del browser Internet Explorer. Quando il file veniva aperto, il worm creava una copia di se stesso sul disco della vittima, quindi si avviava senza alcun avviso di sistema o la necessità di ulteriori azioni da parte dell'utente.
  • Hello
    Un'e-mail spam, con la parola "Hello" nella riga dell'oggetto, conteneva il messaggio "Look what they say about you" (Guarda cosa dicono di te) e un collegamento a un sito Web infetto. Il sito Web conteneva uno script che scaricava LdPinch, un virus Trojan progettato per rubare le password dal computer dell'utente sfruttandola vulnerabilità del browser Internet Explorer.

Altri articoli e collegamenti correlati al malware

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi