Esta técnica ainda é o mais utilizado. No entanto, ele é seguido de perto por outra tática que tem sido o centro das atenções ultimamente: explorando vulnerabilidades em software comumente usados. Esta estratégia oferece um leque de possibilidades, dependendo da falha de segurança explorada.
O primeiro código malicioso para usar este método -e bastante successfully- eram os vermes BubbleBoy e KakWorm. Esses vermes explorou uma vulnerabilidade no Internet Explorer através da inserção de código HTML no corpo da mensagem de e-mail, o que lhes permitiu executar automaticamente, sem a necessidade de o usuário a fazer uma coisa.
As vulnerabilidades permitem que muitos tipos diferentes de acções a serem realizadas. Por exemplo, eles permitem que os vírus a ser descartado em computadores directamente a partir da Internet -tais como o worm- Blaster.
Na verdade, os efeitos do vírus depende da vulnerabilidade que o autor do vírus tenta explorar.
parte 4
Nos primeiros dias de computadores, havia relativamente poucos PCs que possam conter " informações sensíveis ", tais como números de cartões de crédito ou outros dados financeiros, e estes eram geralmente limitados a grandes empresas que já tinham incorporado computadores nos processos de trabalho.
Em qualquer caso, as informações armazenadas em computadores não era susceptível de ser comprometida, a menos que o computador estava ligado a uma rede através da qual a informação pode ser transmitida. Claro, havia excepções a esta e havia casos em que hackers perpetraram fraudes usando dados armazenados em sistemas de TI. No entanto, isso foi conseguido através de atividades típicas de hacking, sem vírus envolvidos.
O advento da Internet no entanto causado criadores de vírus para alterar os seus objectivos, e, a partir daquele momento, eles tentaram infectar tantos computadores quanto possível no menor tempo possível. Além disso, a introdução de serviços de Internet -como e-banking ou shopping- on-line trouxe outra mudança. Alguns criadores de vírus começou a escrever códigos maliciosos para não infectar os computadores, mas, para roubar dados confidenciais associados a esses serviços.
Evidentemente, para conseguir isso, eles precisavam de vírus que podem infectar