Вредоносные программы могут маскироваться под легитимные приложения несколькими способами, например:
- Имитация имён, логотипов и функций. 5 Злоумышленники создают приложения, похожие на официальные версии, чтобы обмануть пользователей. 5
- Переупаковка. 5 Исходный код приложения изменяют и переупаковывают, при этом используют те же метаданные, что и официальная версия, включая имя и значок. 5
- Использование украденных сертификатов. 1 Вредоносные программы могут подписываться действительными сертификатами, которые украдены у других производителей программного обеспечения. 1
- Упаковка вредоносного ПО в инсталляторы для других популярных программ. 1
- Использование техники polyglot. 4 Вредоносный код прячется в файле, который для пользователя и некоторых защитных механизмов выглядит безопасным, например как картинка или документ. 4
Чтобы не допустить запуск вредоносного кода, рекомендуется использовать надёжные защитные решения и избегать подозрительных источников программного обеспечения. 4