Quando os criadores de malware usam técnicas de engenharia social, tentam induzir usuários desavisados a abrir um arquivo infectado ou um link para um site infectado. Muitos worms de e-mail e outros tipos de malware usam esses métodos.
O criminoso virtual tenta atrair a atenção do usuário para o link ou arquivo infectado para que o usuário clique nele.
Exemplos desse tipo de ataque:
Os links para sites infectados podem ser enviados por e-mail, ICQ e outros sistemas de mensagens instantâneas, ou até em salas de bate-papo IRC na Internet. Frequentemente, os vírus de dispositivos móveis são enviados por mensagens SMS.
Seja qual for o método de envio, a mensagem normalmente contém palavras atraentes ou intrigantes, que motivam o usuário desavisado a clicar no link. Esse método de invasão do sistema pode permitir que o malware passe pelos filtros antivírus do servidor de e-mail.
As redes P2P também são usadas para distribuir malware. Um worm ou cavalo de Troia aparece na rede P2P, mas recebe um nome que chama atenção e leva os usuários a baixar e abrir o arquivo. Por exemplo:
Em alguns casos, os criadores e distribuidores de malware tentam reduzir a probabilidade de as vítimas denunciarem uma infecção:
As vítimas podem responder a uma falsa oferta de um utilitário gratuito ou um manual que promete:
Nesses casos, quando se descobre que o download é um cavalo de Troia, a vítima não quer divulgar suas intenções ilícitas. Portanto, é provável que ela não denuncie a infecção para as autoridades legais.
Outro exemplo dessa técnica foi o cavalo de Troia enviado para endereços de e-mail extraídos de um site de recrutamento. As pessoas registradas no site recebiam falsas ofertas de trabalho que continham o cavalo de Troia. O ataque atingiu principalmente endereços de e-mail corporativos. Os criminosos virtuais sabiam que os funcionários que recebessem o cavalo de Troia não contariam a seus empregadores que haviam sido infectados enquanto procuravam outros empregos.
Em alguns casos, os criminosos virtuais usam métodos complexos para realizar os ataques virtuais, como:
Outros artigos e links relacionados a malware