Overslaan naar hoofdinhoud

Social engineering en malware-implementatietechnieken combineren

Cybercriminelen gebruiken vaak een combinatie van social-engineeringmethoden en malware-implementatietechnieken om een zo groot mogelijke kans te hebben om de computers van gebruikers te infecteren:

Voorbeelden:

  • Mimail
    Dit was een van de eerste wormen die ontworpen was om persoonlijke gegevens te stelen van onlineaccounts van gebruikers. De worm werd verspreid als e-mailbijlage en de e-mail bevatte tekst die erop gericht was de aandacht van het slachtoffer te trekken. Om een wormkopie te kunnen starten vanuit het bijgevoegde ZIP-bestand, maakten de virusontwikkelaars gebruik van een veiligheidslek in Internet Explorer. Op het moment dat het bestand werd geopend, maakte de worm een kopie van zichzelf op de schijf van het slachtoffer. Vervolgens startte de worm zichzelf zonder dat er systeemwaarschuwingen werden weergegeven of dat de gebruiker extra handelingen moest verrichten.
  • Hallo
    Een spam-e-mail met in de onderwerpregel het woord ‘Hello’ (Hallo) en met de tekst ‘Look what they say about you’ (Kijk wat ze over jou zeggen). De e-mail bevatte een koppeling naar een geïnfecteerde website. De website bevatte een script dat LdPinch downloadde. Dit is een trojan die was ontworpen om wachtwoorden te stelen vanaf de computer van de gebruiker door gebruik te maken van een kwetsbaarheid in Internet Explorer.

Andere artikelen en koppelingen met betrekking tot malware

Social engineering en malware-implementatietechnieken combineren

Met zoveel verschillende soorten malware en het grote scala aan schadelijke…
Kaspersky logo

Gerelateerde artikelen