Ir para o conteúdo principal

Os criminosos virtuais costumam combinar métodos de engenharia social e técnicas de implementação de malware para aumentar a chance de infectar computadores dos usuários:

Exemplos:

  • Mimail
    Um dos primeiros worms destinados a roubar dados pessoais das contas on-line dos usuários. O worm foi distribuído em um anexo de e-mail que continha um texto elaborado para atrair a atenção da vítima. Para executar uma cópia do worm contido no arquivo ZIP anexado, os criadores do vírus exploravam uma vulnerabilidade do navegador Internet Explorer. Quando o arquivo era aberto, o worm criava uma cópia de si mesmo no disco da vítima, depois se autoexecutava sem qualquer aviso do sistema e sem a necessidade de qualquer ação por parte do usuário.
  • Hello
    Um e-mail de spam com a palavra "Hello" na linha de assunto, afirmava "Look what they say about you" (Veja o que estão falando de você) e incluía um link para um site infectado. O site continha um script que baixava o LdPinch – um cavalo de Troia criado para roubar senhas do computador do usuário depois de explorar uma vulnerabilidade no navegador Internet Explorer.

Outros artigos e links relacionados a malware

Associação da engenharia social com técnicas de implementação de malware

Com tantos tipos diferentes de malware, além da enorme diversidade de…
Kaspersky Logo