Les cybercriminels mêlent souvent méthodes de piratage informatique et techniques de mise en œuvre des programmes malveillants pour optimiser les chances d’infection des ordinateurs des utilisateurs :
- Les méthodes d’ingénierie sociale, telles que les attaques par phishing, permettent d’attirer l’attention de la victime potentielle.
- Les techniques de mise en œuvre des programmes malveillants permettent de pénétrer plus facilement l’ordinateur de la victime.
Exemples :
- Mimail
Ce ver fut l’un des premiers conçus pour dérober des données personnelles sur les comptes en ligne des utilisateurs. Il était diffusé par e-mail, en tant que pièce jointe, et l'e-mail contenait un texte destiné à attirer l'attention de la victime. Pour lancer une copie du ver à partir de l’archive ZIP jointe, les auteurs du virus exploitaient une vulnérabilité du navigateur Internet Explorer. À l'ouverture du fichier, le ver s'auto-répliquait sur le disque de la victime, puis s'exécutait sans déclencher aucun avertissement système ou sans que l'utilisateur ait à intervenir. - Hello
Un courrier indésirable dont la ligne d'objet contenait le mot « Hello » indiquait « Look what they say about you » (Découvrez ce que l'on pense de vous) et incluait un lien vers un site Web infecté. Le site Internet contenait un script qui téléchargeait un cheval de Troie intitulé LdPinch conçu pour dérober les mots de passe sur l’ordinateur de l’utilisateur en exploitant une vulnérabilité du navigateur Internet Explorer.