Некоторые методы социальной инженерии, которые применяются киберпреступниками для распространения вредоносных программ:
- «Троянский конь». 1 Социальные хакеры отправляют на электронную почту жертвы письмо с интересным вложением (апгрейд для программы, скрин-сейвер эротического содержания и т. д.). 1 Метод используется, чтобы вынудить пользователя кликнуть по файлу, который может заразить компьютер вирусом. 1
- Претекстинг. 12 Хакер выдаёт себя за заслуживающего доверия человека, например ИТ-администратора, чтобы получить доступ к конфиденциальной информации. 2
- «Дорожное яблоко». 15 Злоумышленники подбрасывают загрузочные флешки или диски, подделанные под носители с интересным или уникальным контентом. 1
- Фишинг. 12 Фишинговые атаки осуществляются электронными письмами, якобы отправленными из надёжного источника. 2 Цель состоит в том, чтобы обманом заставить сотрудников перейти по вредоносной ссылке или загрузить вложение, заражённое вредоносным ПО. 2
- Clickfix. 3 Злоумышленники используют этот метод для заманивания пользователей на вредоносные сайты и принуждения к установке вредоносных скриптов. 3 Они тщательно маскируют заражённые сайты под настоящие, повышая вероятность того, что пользователь выполнит предложенные действия. 3