Quando os criadores de malware usam técnicas de engenharia social, tentam induzir usuários desavisados a abrir um arquivo infectado ou um link para um site infectado. Muitos worms de e-mail e outros tipos de malware usam esses métodos.

Ataques de worms

O criminoso virtual tenta atrair a atenção do usuário para o link ou arquivo infectado para que o usuário clique nele.

Exemplos desse tipo de ataque:

  • O worm LoveLetter, que sobrecarregou servidores de e-mails de diversas empresas em 2000. As vítimas receberam um e-mail que as convidava a abrir a carta de amor anexada. Quando abriam o arquivo anexo, o worm se autocopiava para todos os contatos do catálogo de endereços da vítima. Este worm ainda é considerado um dos mais devastadores em termos do prejuízo financeiro causado.
  • O worm de e-mail Mydoom, que surgiu na Internet em janeiro de 2004, usava textos que imitavam mensagens técnicas enviadas pelo servidor de e-mail.
  • O worm Swen se passava por uma mensagem enviada pela Microsoft. Ele alegava que o anexo era uma correção que removeria vulnerabilidades do Windows. É difícil de acreditar que tantas pessoas o levaram a sério e tentaram instalar a falsa "correção" que, na verdade, era um worm.

Canais de envio de links com malware

Os links para sites infectados podem ser enviados por e-mail, ICQ e outros sistemas de mensagens instantâneas, ou até em salas de bate-papo IRC na Internet. Frequentemente, os vírus de dispositivos móveis são enviados por mensagens SMS.

Seja qual for o método de envio, a mensagem normalmente contém palavras atraentes ou intrigantes, que motivam o usuário desavisado a clicar no link. Esse método de invasão do sistema pode permitir que o malware passe pelos filtros antivírus do servidor de e-mail.

Ataques de rede ponto a ponto (P2P)

As redes P2P também são usadas para distribuir malware. Um worm ou cavalo de Troia aparece na rede P2P, mas recebe um nome que chama atenção e leva os usuários a baixar e abrir o arquivo. Por exemplo:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Garantia de que as vítimas não denunciarão a infecção por malware

Em alguns casos, os criadores e distribuidores de malware tentam reduzir a probabilidade de as vítimas denunciarem uma infecção:

As vítimas podem responder a uma falsa oferta de um utilitário gratuito ou um manual que promete:

  • Acesso gratuito à Internet ou à comunicação por dispositivos móveis
  • A oportunidade de baixar um gerador de números de cartão de crédito
  • Um método para aumentar o saldo da conta on-line da vítima ou outras vantagens ilegais

Nesses casos, quando se descobre que o download é um cavalo de Troia, a vítima não quer divulgar suas intenções ilícitas. Portanto, é provável que ela não denuncie a infecção para as autoridades legais.

Outro exemplo dessa técnica foi o cavalo de Troia enviado para endereços de e-mail extraídos de um site de recrutamento. As pessoas registradas no site recebiam falsas ofertas de trabalho que continham o cavalo de Troia. O ataque atingiu principalmente endereços de e-mail corporativos. Os criminosos virtuais sabiam que os funcionários que recebessem o cavalo de Troia não contariam a seus empregadores que haviam sido infectados enquanto procuravam outros empregos.

Métodos incomuns de engenharia social

Em alguns casos, os criminosos virtuais usam métodos complexos para realizar os ataques virtuais, como:

  • Quando os clientes de um banco recebem um e-mail falso que alega ser do banco, pedindo a confirmação de seus códigos de acesso. Porém, o método de confirmação não ocorre pelo caminho habitual do e-mail/Internet. Em vez disso, é solicitado que o cliente imprima o formulário contido no e-mail, preencha as informações e o envie por fax para o telefone do criminoso.
  • No Japão, os criminosos virtuais usaram um serviço de entregas para distribuir CDs infectados com um cavalo de Troia de spyware. Os discos eram enviados aos clientes de um banco japonês. Os endereços dos clientes foram roubados previamente da base de dados do banco.

Outros artigos e links relacionados a malware