Siber suçlular, virüsü kullanıcıların bilgisayarına sızdırma olasılığını artırmak için genellikle sosyal mühendislik yöntemleriyle kötü amaçlı yazılım uygulama tekniklerinden birlikte faydalanır:
- Kimlik avı saldırıları gibi sosyal mühendislik yöntemleri, olası kurbanın dikkatini çekmeyi sağlar.
- Kötü amaçlı yazılım uygulama teknikleri, virüslü nesnenin kurbanın bilgisayarına sızma olasılığını artırır.
Örnek olarak şunları sayabiliriz:
- Mimail
Bu örnek, kullanıcıların çevrimiçi hesaplarından kişisel verileri çalmak için tasarlanan ilk solucanlardan biriydi. Bu solucan e-posta eki olarak dağıtılmakta ve e-postada kullanıcının dikkatini çekmek için tasarlanan bir metin bulunmaktaydı. Virüs yazıcıları, ekteki ZIP arşivinden solucanın bir kopyasını başlatmak için Internet Explorer tarayıcısındaki bir güvenlik açığından faydalanmaktaydı. Dosya açıldığında solucan kurbanın diskinde kendisinin bir kopyasını oluşturmakta ve herhangi bir sistem uyarısı ya da kullanıcı tarafından gerçekleştirilen ek bir eylem olmadan kendi kendini başlatmaktaydı. - Merhaba
Konu satırında "Merhaba" sözcüğünü içeren bir spam e-postada, "Bakın hakkınızda neler söylüyorlar" yazmaktaydı ve e-posta virüslü bir web sitesine yönlenen bir bağlantı içeriyordu. Web sitesi, Internet Explorer tarayıcısındaki güvenlik açığından yararlanarak kullanıcının bilgisayarından parolaları çalmak için tasarlanmış LdPinch adlı bir Trojan virüsünü indiren bir komut dosyası barındırıyordu.
Kötü amaçlı yazılımlarla ilgili diğer makaleler ve bağlantılar