Cybercriminelen gebruiken vaak een combinatie van social-engineeringmethoden en malware-implementatietechnieken om een zo groot mogelijke kans te hebben om de computers van gebruikers te infecteren:
- Met social-engineeringmethoden, waaronder phishing-aanvallen, wordt de aandacht van het potentiële slachtoffer getrokken.
- Malware-implementatietechnieken vergroten de kans dat het geïnfecteerde object erin slaagt binnen te dringen op de computer van het slachtoffer.
Voorbeelden:
- Mimail
Dit was een van de eerste wormen die ontworpen was om persoonlijke gegevens te stelen van onlineaccounts van gebruikers. De worm werd verspreid als e-mailbijlage en de e-mail bevatte tekst die erop gericht was de aandacht van het slachtoffer te trekken. Om een wormkopie te kunnen starten vanuit het bijgevoegde ZIP-bestand, maakten de virusontwikkelaars gebruik van een veiligheidslek in Internet Explorer. Op het moment dat het bestand werd geopend, maakte de worm een kopie van zichzelf op de schijf van het slachtoffer. Vervolgens startte de worm zichzelf zonder dat er systeemwaarschuwingen werden weergegeven of dat de gebruiker extra handelingen moest verrichten. - Hallo
Een spam-e-mail met in de onderwerpregel het woord ‘Hello’ (Hallo) en met de tekst ‘Look what they say about you’ (Kijk wat ze over jou zeggen). De e-mail bevatte een koppeling naar een geïnfecteerde website. De website bevatte een script dat LdPinch downloadde. Dit is een trojan die was ontworpen om wachtwoorden te stelen vanaf de computer van de gebruiker door gebruik te maken van een kwetsbaarheid in Internet Explorer.