Firma Trend Micro opracowała ranking dziesięciu metod socjotechnicznych stosowanych przez oszustów, na które użytkownicy Internetu powinni zawsze zwracać uwagę.
10.
Oszuści wykorzystują poszukiwanie okazji. Cyberprzestępcy wykorzystują fałszywe rabaty i promocje, aby skłonić ofiary do kliknięcia niebezpiecznych łączy lub podania poufnych informacji na podrabianych stronach internetowych. W tym schemacie najczęściej są wykorzystywane popularne i atrakcyjne produkty, przed których zakupem użytkownikom trudno się oprzeć. W ubiegłym roku pojawił się koń trojański TROJ_AYFONE.A, który skorzystał z wprowadzenia na rynek urządzenia iPhone firmy Apple. Wyświetlał on fałszywe reklamy i podrobioną stronę sklepu internetowego, w którym produkt ten można było rzekomo kupić.
9.
Fałszywe serwisy organizacji charytatywnych. Huragany Katrina i Gustav, trzęsienie ziemi w Chinach, pożary lasów w Kalifornii — wszystkie te katastrofy były wykorzystywane przez cyberprzestępców do uzyskania dochodów za pomocą różnych podstępnych metod. Wspaniałomyślni internauci, którzy odpowiadają na wiadomości e-mail lub wchodzą na strony internetowe oszustów niestety nie pomagają ludziom będącym w potrzebie, lecz są okradani z pieniędzy lub poufnych informacji.
8.
Kartki z życzeniami, które przynoszą złe wiadomości. Kartki elektroniczne, często są wykorzystywane przez cyberprzestępców jako zachęta do kliknięcia niebezpiecznego łącza w fałszywej wiadomości, co może prowadzić do narażenia komputera.
7.
Szkodliwe reklamy. Cyberprzestępcy rozprzestrzeniają również szkodliwe oprogramowanie, stosując fałszywe reklamy i promocje, które udają legalne ogłoszenia. W tej metodzie jest wykorzystywana skłonność użytkowników do sprawdzania tak zwanych okazji. Reklamy umieszczane na często odwiedzanych stronach internetowych mogą inicjować pobranie szkodliwego oprogramowania. W popularnych serwisach internetowych, takich jak Expedia.com & Rhapsody.com, Blick.com, a nawet MySpace, bywały w przeszłości umieszczane bez wiedzy administratorów fałszywe banery reklamowe, których kliknięcie powodowało pobranie szkodliwego oprogramowania do systemu użytkownika. Takie niebezpieczne reklamy mogą być wmontowane niemal wszędzie.
6.
Fałszywe wyniki wyszukiwania prezentów. Wyniki wyszukiwania niektórych ciągów znaków bywają sfałszowane za pomocą podstępnych skryptów, które grożą pobraniem szkodliwego oprogramowania, phishingiem lub kliknięciem niebezpiecznego adresu URL. Autorzy szkodliwego oprogramowania wybierają w różnych okresach urlopowych różne ciągi słów kluczowych, które w konkretnym czasie dają największe prawdopodobieństwo skuteczności. W 2007 r. okazało się, że wyszukiwanie wyrażenia “christmas gift shopping” (zakup prezentów gwiazdkowych) dawało fałszywe wyniki, które kierowały do różnych szkodliwych programów. W tym roku wyniki wyszukiwania tekstu “halloween costumes” (kostiumy halloween) kierowały do fałszywego oprogramowania antywirusowego.
5.
Zainfekowane popularne serwisy internetowe. Zainfekowane serwisy internetowe są bardzo groźne dla użytkowników, ponieważ są uważane za bezpieczne i godne zaufania. Gdy zbliża się okres świąteczny, coraz więcej użytkowników odwiedza sklepy internetowe i serwisy aukcyjne w celu dokonania zakupów. Wykorzystując popularne serwisy o dużym natężeniu ruchu, cyberprzestępcy mogą w tym czasie zainfekować więcej użytkowników.
4.
Kradzież danych osobowych — fałszywe promocje. Ataki tego typu narażają na duże ryzyko użytkowników poszukujących w Internecie darmowych upominków i promocji, korzystając z pozornie nieszkodliwych ankiet do gromadzenia danych osobowych. Obietnice nagród rzeczowych, kuponów upominkowych, a nawet nagród pieniężnych mają na celu nakłonienie ofiar do udziału w fałszywych ankietach. Nie wiedzą oni jednak, że prawdziwym celem ankiety jest phishing, a strona internetowa jest elementem systemu wyłudzania poufnych informacji.
3.
Phishing w handlu internetowym. Serwis eBay był w 2007 r. najpopularniejszym internetowym sprzedawcą detalicznym — miał ponad 124 miliony użytkowników. Był jednak także pierwszy na liście serwisów internetowych najczęściej wykorzystywanych do phishingu. Aby wyciągnąć od użytkowników poufne informacje i uzyskać korzyści finansowe, cyberprzestępcy opracowują wciąż nowe, zaawansowane metody, od kradzieży tożsamości po manipulowanie wskaźnikami.
2.
Fałszywe rachunki kurierów prowadzące do instalowania koni trojańskich. Do użytkowników jest rozsyłany spam w postaci rzekomych wiadomości od popularnych firm kurierskich z informacjami o niedostarczonych przesyłkach, które można otrzymać. Do wiadomości jest dołączany plik, który wygląda jak faktura. Znane przykłady działań tego typu to wykorzystanie przez przestępców firm kurierskich UPS i FedEx.
1.
Fałszywe faktury. Potencjalna ofiara otrzymuje wiadomość e-mail z poleceniem otwarcia i wydrukowania “rachunku” przysłanego w załączniku. Załączony plik nie jest jednak prawdziwym rachunkiem, lecz koniem trojańskim. Celem tego rodzaju ataków są osoby często dokonujące zakupów online, które są przyzwyczajone do otrzymywania takich rachunków.