Combinación de técnicas de implementación de malware e ingeniería social

Los cibercriminales a menudo usan una combinación de métodos de ingeniería social y técnicas de implementación de malware para maximizar las posibilidades de infectar las computadoras de los usuarios.
- Los métodos de ingeniería social (como los ataques de phishing ) ayudan a atraer la atención de la víctima potencial.
- Las técnicas de implementación de malware aumentan la probabilidad de que el objeto infectado penetre en la computadora de la víctima.
Entre los ejemplos se incluyen:
- Mimail
Este fue uno de los primeros gusanos diseñado para robar datos personales de cuentas en línea de los usuarios. El gusano se distribuyó como un adjunto de correo electrónico y el correo electrónico contenía texto diseñado para atraer la atención de la víctima. Para lanzar una copia del gusano desde el archivo ZIP adjunto, los creadores del virus aprovecharon una vulnerabilidad del navegador Internet Explorer. Cuando el archivo se abría, el gusano se replicaba en el disco de la víctima y luego se ejecutaba sin ninguna advertencia del sistema y sin necesidad de ninguna acción adicional por parte del usuario. - Hola
Un correo electrónico con la palabra "Hello" (hola) en la línea de asunto declaraba "Look what they say about you" (Mira lo que dicen de ti) e incluía un enlace a un sitio web infectado. El sitio web contenía un script que descargaba LdPinch, un virus troyano diseñado para robar contraseñas de la computadora del usuario, a través del aprovechamiento una vulnerabilidad en el navegador Internet Explorer.
Otros artículos y enlaces relacionados con ingeniería y técnicas de implementación
Combinación de técnicas de implementación de malware e ingeniería social
KasperskyLos cibercriminales a menudo usan una combinación de métodos de ingeniería social y técnicas de implementación de malware para maximizar las posibilidades de infectar las computadoras de los usuarios.
