Les créateurs de programmes malveillants qui utilisent des techniques de piratage informatique leurrent l’utilisateur en lançant un fichier infecté ou en ouvrant un lien sur un site Internet infecté. De nombreux vers d’e-mail et autres types de programmes malveillants utilisent ces méthodes.
L'objectif du cyber-criminel est d'attirer l'attention de l'utilisateur sur le lien ou sur le fichier infecté, puis de l'inciter à cliquer dessus.
Exemples de ce type d'attaque :
Les liens d'accès à des sites infectés peuvent être envoyés par e-mail, ICQ et autres systèmes de messagerie instantanée, voire via les réseaux de chat IRC. Les virus mobiles sont souvent diffusés par SMS.
Quelle que soit la méthode de diffusion utilisée, le message est généralement formulé de manière attractive ou mystérieuse pour inciter l'utilisateur peu soupçonneux à cliquer sur le lien. Cette méthode de pénétration d'un système peut également permettre au programme malveillant de contourner les filtres antivirus du serveur de messagerie.
Les réseaux P2P sont également utilisés pour diffuser des programmes malveillants. Un ver, un virus ou un cheval de Troie apparaît sur le réseau P2P avec un nom qui attire l'attention pour inciter les utilisateurs à télécharger et lancer le fichier, par exemple :
Dans certains cas, les créateurs et distributeurs de programmes malveillants prennent des mesures qui réduisent la probabilité que les victimes signalent une infection :
Les victimes peuvent répondre à une offre factice d'utilitaire gratuit ou de guide promettant :
Dans ce type de cas, lorsque le téléchargement se révèle être un cheval de Troie, la victime préfère souvent éviter de divulguer ses propres intentions illégales et ne pas signaler l'infection aux autorités.
Autre exemple de cette technique, un cheval de Troie a été envoyé aux adresses électroniques d'un site Web de recrutement. Les personnes inscrites sur le site ont reçu de fausses offres d'emploi, mais ces offres contenaient un cheval de Troie. L'attaque visait principalement les adresses électroniques professionnelles, et les cyber-criminels savaient que les employés qui avaient reçu le cheval de Troie préféreraient ne pas avouer à leur employeur qu'ils avaient été infectés alors qu'ils consultaient d'autres offres d'emploi.
Dans certains cas, les cyber-criminels ont recours à des méthodes complexes pour lancer leurs attaques :
Autres articles et liens en rapport avec les programmes malveillants