Utilizzando le tecniche del social engineering, i creatori di malware possono spingere un utente sprovveduto a lanciare un file infetto o ad aprire un collegamento a un sito Web infetto. Molti worm e-mail e altri tipi di malware si servono di questi metodi.
Il cybercriminale tenterà di attirare l'attenzione dell'utente sul collegamento o sul file infetto, per poi spingerlo a fare clic su esso.
Esempi di questo tipo di attacco:
I collegamenti ai siti infetti possono essere inviati tramite e-mail, ICQ e altri sistemi di messaggistica istantanea e persino tramite le chat room IRC su Internet. I virus per cellulari vengono spesso inviati sotto forma di SMS.
Indipendentemente dal metodo di distribuzione utilizzato, in genere il messaggio contiene parole che catturano l'interesse dell'utente ignaro e lo spingono a fare clic sul collegamento. Questo metodo di penetrazione di un sistema può consentire al malware di aggirare i filtri antivirus del server di posta.
Anche le reti P2P vengono utilizzate per distribuire il malware. Un worm o un virus trojan apparirà in una rete P2P, ma avrà un nome tale da attirare l'attenzione e spingere gli utenti a scaricare e lanciare il file, ad esempio:
In alcuni casi, i creatori e i distributori di malware adottano misure per impedire alle vittime di segnalare un'infezione:
Le vittime possono rispondere a una falsa offerta di una utility o di una guida gratuita che promette:
In questi casi, quando il download si rivela essere un virus trojan, la vittima cercherà di non rivelare le proprie intenzioni illegali, quindi molto probabilmente non denuncerà l'infezione alle forze dell'ordine.
Un altro esempio di questa tecnica era il virus trojan inviato agli indirizzi e-mail recuperati da un sito Web di ricerca del personale. Le persone che si erano registrate al sito ricevano false offerte di lavoro, che però includevano un virus trojan. L'attacco era mirato soprattutto a indirizzi e-mail aziendali e i cybercriminali sapevano che i dipendenti che avrebbero ricevuto il trojan non avrebbero certo voluto informare i propri datori di lavoro che erano stati infettati mentre cercavano un altro posto di lavoro.
In alcuni casi, i cybercriminali si sono serviti di metodi complessi per portare a termine i loro attacchi informatici, ad esempio:
Altri articoli e collegamenti correlati al malware