يستخدم المجرمون الإلكترونيون غالبًا مجموعة من أساليب الهندسة الاجتماعية وتقنيات تطبيق البرامج الضارة، لزيادة فرص إصابة حواسيب المستخدمين:/span>
- تساعد أساليب الهندسة الاجتماعية بما فيها هجمات التصيّد الاحتيالي على جذب انتباه الضحايا المستهدفة.
- تزيدتقنيات تطبيق البرامج الضارة من احتمالية اختراق العنصر المصاب لحاسوب الضحية.
من الأمثلة على ذلك:
- Mimail
كان هذا أحد الفيروسات المتنقلة الأولى التي تم تصميمها لسرقة البيانات الشخصية من حسابات المستخدمين عبر الإنترنت. تم توزيع الفيروس المتنقل كمرفق بريد إلكتروني، وكان البريد الإلكتروني يحتوي على نص تم تصميمه لجذب انتباه الضحية. ولتشغيل نسخة فيروس متنقل من أرشيف ZIP المرفق، استغل منشئو الفيروس ثغرة أمنية في مستعرض Internet Explorer. وعندما فُتح الملف، أنشأ الفيروس المتنقل نسخة من نفسه على قرص الضحية، ومن ثم شغّل نفسه، بدون أي تحذيرات من النظام أو حاجة إلى أي إجراء إضافي من قِبل المستخدم. - Hello
رسالة بريد إلكتروني عشوائي تحمل كلمة "Hello" (مرحبًا) في سطر الموضوع، ويقول نصها "انظر ماذا يقولون عنك" وتحتوي على رابط إلى موقع ويب مصاب. احتوى موقع ويب على برنامج نصي قام بتنزيل LdPinch، وهو فيروس حصان طروادة مصمم لسرقة كلمات المرور من حاسوب المستخدم، عن طريق استغلال ثغرة أمنية في مستعرض Internet Explorer.