<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=5DiPo1IWhd1070" style="display:none" height="1" width="1" alt=""/>

Cyberkriminelle versuchen oft, eine Kombination aus Social-Engineering-Methoden und Malware-Implementierungstechniken einzusetzen, um die Chance einer Infektion zu maximieren:

Im Folgenden finden Sie einige Beispiele:

  • Mimail
    Hierbei handelte es sich um einen der ersten Würmer . Er wurde dazu entwickelt, private Daten aus den Online-Konten der Benutzer zu stehlen. Der Wurm wurde als E-Mail-Anhang verbreitet, und die E-Mail enthielt einen Text, der die Aufmerksamkeit des Opfers erregen sollte. Um eine Wurmkopie aus dem angehängten ZIP-Archiv zu starten, nutzten die Wurmentwickler eine Schwachstelle in Internet Explorer aus. Wenn die Datei geöffnet wurde, erstellte der Wurm eine Kopie von sich auf der Festplatte des Opfers und startete sich dann ohne Systemwarnung oder jegliches Zutun durch den Benutzer.
  • Hello
    Hierbei handelte es sich um eine Spam-E-Mail mit dem Betreff „Hello“ (Hallo), die den Text „Sieh dir an, was sie über dich erzählen“ und einen Link zu einer infizierten Webseite enthielt. Die Webseite beinhaltete ein Skript, das LdPinch herunterlud – einen Trojaner, der Passwörter vom Computer des Benutzers stehlen konnte, indem er eine Schwachstelle in Internet Explorer ausnutzte.