Si utilizza un browser obsoleto!
La pagina può visualizzarsi in modo non corretto.
Inviare un link di un sito malevolo e indurre l'utente ad utilizzarlo — questo è solo il primo obiettivo del phisher. Egli deve anche ottenere le informazioni che gli servono. Questo si fa anche utilizzando il software dannoso, cioè i trojan. Vengono applicati i seguenti metodi per infettare il computer dell'utente che è entrato su un sito fraudolento.
Non è necessario intraprendere alcuna azione per "prendersi un trojan": l'infezione avviene in modo automatico quando si visita un sito.
Molte risorse web, a prescindere dai contenuti, potrebbero essere infetti con virus o script malevoli. I file con l'estensione .js o .vbs — script nel linguaggio JavaScript o Visual Basic — di solito si usano sulle pagine web, per esempio, per la registrazione di utenti o per l'accesso al sito da un account utente. Però gli stessi script potrebbero includere codice dannoso studiato per il furto di informazioni.
La maggior parte degli utenti:
Le vulnerabilità nel software sono errori in esso, sfruttando i quali un intruso può penetrare nel sistema ed interferire sul suo funzionamento. In teoria, è possibile utilizzare qualsiasi errore in un programma per danneggiare il sistema nel suo complesso.
Non esiste un programma in cui non ci sarebbe qualche vulnerabilità, ci sono errori anche in macOS e Linux, nonché in sistemi di online banking attraverso cui gli utenti effettuano pagamenti online. Però ci sono particolarmente tante vulnerabilità nei sistemi operativi Windows e Android.
Gli sviluppatori del software fanno sforzi per coprire le falle, specialmente quelle critiche, ma gli scrittori di virus spesso scoprono i bug nel software prima degli sviluppatori (queste sono "vulnerabilità zero-day" — 0day exploits, di cui sanno solo gli scrittori di virus o per cui lo sviluppatore del programma non ha ancora rilasciato una "patch" per risolverla).
La stragrande maggioranza dei moderni trojan "di successo" penetra nel sistema attraverso le vulnerabilità, comprese quelle zero-day.
Attenzione! Pericolo!
I programmi malevoli moderni, nella maggior parte dei casi, non si manifestano in nessun modo sui computer. L'utente rimane all'oscuro della minaccia fino al momento quando il malware raggiunge l'obiettivo dei malintenzionati, e spesso non viene neppure a sapere che nel suo computer "vive qualcun altro". In tale situazione, il proprietario del PC non sa che le sue informazioni personali sono state già rapinate e che il suo denaro conservato su un conto bancario è stato prelevato dai malintenzionati.