Los creadores de malware que utilizan técnicas de ingeniería social pueden engañar a un usuario incauto para que abra un archivo infectado o un enlace a un sitio web infectado. Muchos gusanos de correo electrónico y otros tipos de malware recurren estos métodos.
El cibecriminal intentará atraer la atención del usuario hacia un enlace o archivo infectado, y conseguir que haga clic en ellos.
Algunos ejemplos de este tipo de ataque son los siguientes:
Los enlaces a sitios infectados pueden enviarse por correo electrónico, ICQ y otros sistemas de mensajería instantánea, incluso a través de salas de chat de Internet IRC. Los virus de móviles a menudo se propagan a través de mensajes SMS.
Cualquiera que sea el método de propagación, el mensaje normalmente incluirá palabras que atraigan la atención de los usuarios ingenuos y les animen a hacer clic en el enlace. Este método de entrada en un sistema puede permitir que el malware burle los filtros antivirus del servidor de correo electrónico.
Las redes P2P también se utilizan para distribuir malware. Los virus de gusanos o troyanos se camuflan en la red P2P con nombres que probablemente atraigan la atención y hagan que los usuarios descarguen e inicien el archivo. Por ejemplo:
En algunos casos, los creadores y distribuidores de malware pueden adoptar medidas para reducir las posibilidades de que las víctimas denuncien una infección.
Las víctimas pueden responder a la oferta falsa de una herramienta o guía gratuita que promete:
En estos casos, cuando la descarga resulta ser un virus troyano, la víctima habitualmente prefiere no revelar sus propias intenciones ilegales. Por lo tanto, es muy probable que la víctima no denuncie la infección ante los organismos encargados de hacer cumplir la ley.
Otro ejemplo de esta técnica es el virus troyano que se enviaba a las direcciones de correo electrónico recopiladas de un sitio web de contratación. Las personas que se registraban en el sitio web recibían ofertas de empleo falsas y estas incluían un virus troyano. El ataque iba principalmente dirigido a direcciones de correo electrónico empresariales y los cibecriminales sabían que los empleados que recibían el troyano no comunicarían a sus jefes que habían sido infectados mientras buscaban otro empleo.
En algunos casos, los cibecriminales han utilizado métodos complejos para perpetrar sus ataques cibernéticos, entre los que se incluyen los siguientes:
Otros artículos y enlaces relacionados con el malware