När skapare av skadlig programvara använder social manipulation kan de lura en ouppmärksam användare att öppna en smittad fil eller länk, eller öppna en länk till en smittad webbplats. Många e-postmaskar och andra typer av skadlig programvara använder de här metoderna.
Cyberbrottslingen försöker uppmärksamma användaren på en länk eller smittad fil och sedan få användaren att klicka på den.
Exempel på denna typ av attack kan vara:
Länkar till smittade sidor kan skickas via e-post, ICQ och andra snabbmeddelandesystem – eller till och med via chattrum på internet. Mobila virus levereras oftast via SMS.
Oavsett leveransmetod innehåller meddelandet ofta spännande eller lockande ord som uppmuntrar den intet ont anande användaren att klicka på länken. Den här metoden för att ta sig in i ett system kan göra det möjligt för den skadliga programvaran att ta sig förbi e-postserverns antivirusfilter.
P2P-nätverk används också för att distribuera skadlig programvara. En mask eller trojan dyker upp i P2P-nätverket, men får ett namn som lockar användarna att hämta och öppna filen, till exempel:
I vissa fall vidtar skapare och distributörer av skadlig programvara åtgärder för att minska sannolikheten för att de drabbade ska rapportera smittan:
De drabbade kan svara på ett falskt erbjudande om gratis program eller en guide som utlovar:
I de här fallen kommer de drabbade inte vilja avslöja sina egna brottsliga avsikter när den hämtade filen visar sig vara ett trojanskt virus. Den drabbade kommer därför troligen inte att rapportera smittan till några rättsvårdande organ.
Ett annat exempel på denna teknik var det trojanska virus som skickades till e-postadresser som togs från en rekryteringswebbplats. Människor som hade registrerat sig på webbplatsen fick falska jobberbjudanden – men erbjudandena innehöll ett trojanskt virus. Attacken riktade främst in sig på e-postadresser till företag och cyberbrottslingarna visste att den personal som fick trojanen inte skulle vilja berätta för sina chefer att de smittats medan de letade efter ett annat jobb.
I vissa fall har cyberbrottslingar använt komplexa metoder för att utföra sina cyberattacker, inklusive:
Andra artiklar och länkar relaterade till skadlig programvara