Os criminosos virtuais costumam combinar métodos de engenharia social e técnicas de implementação de malware para aumentar as chances de infectar os computadores dos usuários:

  • Os métodos de engenharia social, incluindo ataques de phishing, ajudam a atrair a atenção da possível vítima.
  • As técnicas de implementação de malware aumentam a probabilidade de o objeto infectado se infiltrar no computador da vítima.

Alguns exemplos:

  • Mimail
    Foi um dos primeiros worms dedicados a roubar dados pessoais de contas online dos usuários. O worm foi distribuído como anexo de email, contendo texto passível de chamar a atenção da vítima. Para abrir uma cópia do worm pelo arquivo ZIP anexado, os criadores do vírus exploravam uma vulnerabilidade do navegador Internet Explorer. Quando o arquivo era aberto, o worm se autopropagava no disco da vítima, depois era iniciado sem qualquer aviso do sistema ou necessidade de providência por parte do usuário.
  • Hello
    Um email de spam com a palavra ‘Hello’ na linha de assunto exibia o texto ‘Veja o que estão dizendo de você’ e incluía um link para um site infectado. O site continha um script que baixava o LdPinch, um cavalo de Troia criado para roubar senhas do computador do usuário, explorando uma vulnerabilidade do navegador Internet Explorer.