Internet security center

Combinazione di social engineering e tecniche di implementazione del malware

Spesso i cybercriminali usano una combinazione di metodi di social engineering e tecniche di implementazione del malware per massimizzare le probabilità di infettare i computer degli utenti:

  • I metodi di social engineering, compresi gli attacchi di phishing, contribuiscono ad attirare l'attenzione della potenziale vittima.
  • Le tecniche di implementazione del malware aumentano le probabilità che l'oggetto infetto riesca a penetrare nel computer della vittima.

Alcuni esempi sono:

  • Mimail
    È stato uno dei primi worm progettati per rubare i dati personali dagli account online degli utenti. Il worm fu distribuito come allegato e-mail e il messaggio conteneva un testo studiato per attirare l'attenzione della vittima. Per avviare una copia worm dall'archivio ZIP allegato, gli autori del virus sfruttavano una vulnerabilità del browser Internet Explorer. Quando il file veniva aperto, il worm creava una copia di se stesso sul disco della vittima, quindi si avviava senza alcun avviso di sistema o la necessità di ulteriori azioni da parte dell'utente.
  • Hello
    Un'e-mail spam, con la parola "Hello" nella riga dell'oggetto, conteneva il messaggio "Look what they say about you" (Guarda cosa dicono di te) e un collegamento a un sito Web infetto. Il sito Web conteneva uno script che scaricava LdPinch, un virus trojan progettato per rubare le password dal computer dell'utente sfruttando una vulnerabilità del browser Internet Explorer.

 CONDIVIDI