Обычно мы классифицируем успешную атаку на два компонента, основанные на военной терминологии: полезная нагрузка, которая при запуске на цель вызывает вредоносные эффекты (скрытие, превращение вашего хоста в зомби и т.д.) И вектор, который отвечает за выполнение полезной нагрузки. Итак, вы спрашиваете, какие виды атак существуют?
В историческом смысле троян полагается на конечного пользователя как вектор. До того, как сетевое подключение получило широкое распространение, это обычно означало, что вас обманули и запустили то, что вы считаете полезной программой или классной игрой.
Есть другие способы, которыми код может быть запущен с помощью пользователя; например, было несколько случаев уязвимостей в библиотеках отображения контента, таких как pdf, jpeg или flash-рендереры. Если у вас установлена уязвимая программа, все, что вам нужно, это попытаться отобразить токсичное содержимое. Вы можете заразиться просто, когда ваш браузер пытается отобразить .jpg на странице, которую вы посещаете; вредоносный файл .jpg может содержать недопустимые данные, которые могут вызвать ошибку в библиотеке отображения, и, возможно, в конечном итоге выполнить содержимое.
В этом случае, даже если вы не нажали на вредоносную программу, она выполняется по незнанию программой, вызывающей уязвимую библиотеку (здесь, ваш браузер).
К сожалению, мы не можем ограничить количество возможных векторов; каждый раз, когда ваша система автоматически обрабатывает контент из ненадежного источника, существует риск использования уязвимости. Наоборот, лучше всего обращать внимание на обновления безопасности и углубленно заниматься защитой (например, запускать повседневные программы с ограниченными правами и т.д.)