Sin embargo, es seguido de cerca por otra táctica que ha sido el centro de atención últimamente: aprovecha vulnerabilidades en software de uso común. Esta estrategia ofrece un abanico de posibilidades en función del agujero de seguridad explotados. El primer código malicioso para utilizar este método -y bastante éxito- fueron los gusanos BubbleBoy y Kakworm.
Estos gusanos explotan una vulnerabilidad en Internet Explorer mediante la inserción de código HTML en el cuerpo del mensaje de correo electrónico, lo que les permitió ejecutar de forma automática, sin necesidad de que el usuario haga nada. Las vulnerabilidades permiten diferentes tipos de acciones que se llevarán a cabo. Por ejemplo, permiten que los virus que se cayó en los ordenadores directamente desde el -tales Internet como el gusano Blaster. De hecho, los efectos del virus dependen de la vulnerabilidad que el autor virus trata de explotar.
Pieza 4 Hoteles en los primeros días de las computadoras, hubo relativamente pocos ordenadores susceptibles de contener información "sensible", como números de tarjetas de crédito u otros datos financieros, y estos se limitan generalmente a las grandes empresas que ya habían incorporado ordenadores en los procesos de trabajo. En cualquier caso, la información almacenada en los ordenadores no era probable que se vea comprometida, a menos que el equipo se ha conectado a una red a través del cual la información podría ser transmitida. Por supuesto, hay excepciones a esto y hubo casos en los que los piratas perpetraron fraudes utilizando los datos almacenados en los sistemas de TI. Sin embargo, esto se logra a través de actividades típicas de hacking, sin virus implicados. La llegada de Internet, sin embargo causó creadores de virus para cambiar sus objetivos, y, a partir de ese momento, trataron de infectar el mayor número de ordenadores posible en el menor tiempo. Además, la introducción de los servicios de Internet -como la banca electrónica o compras- líUna revisión de los sitios web sobre los lectores de libros electrónicos y Ebooks