Некоторые методы, которые троянские программы используют для маскировки своей деятельности:
- Маскировка под полезное приложение. 5 Троян выдаёт себя за приложение, которое пользователь самостоятельно загружает из интернета и запускает. 5
- Внедрение в код другого приложения. 5 Злоумышленник может внедрить троянский код в код другого приложения. 5
- Внедрение через веб-сайты. 5 При этом используется вредоносный скрипт, который загружает и запускает троянскую программу на компьютере пользователя, используя уязвимость в веб-браузере. 5
- Использование методов социальной инженерии. 25 Наполнение и оформление веб-сайта провоцирует пользователя к самостоятельной загрузке трояна. 5