Pensalo come se qualcuno si intrufola su un autobus (il programma legittimo) senza pagare. L'autobus andrà a destinazione a prescindere, e la persona è per la corsa, raggiungendo il loro obiettivo (infettando il sistema) sfruttando l'attività legittima.
Caratteristiche chiave dei virus di piggybacking:
* Stealth: Spesso si nascondono bene all'interno del programma host, rendendo difficile il rilevamento.
* Dipendenza: Si affidano al programma host eseguito in esecuzione. Se l'host non viene utilizzato, il virus è dormiente.
* Distribuito attraverso il software legittimo: Questo è il loro metodo di distribuzione principale; spesso attraverso download infetti o allegati e -mail.
Il piggybacking è una tattica comune utilizzata da attori dannosi perché aumenta la probabilità che il virus infetti un sistema, poiché le persone hanno maggiori probabilità di eseguire un programma apparentemente legittimo rispetto a un file sospetto.
Domanda © www.354353.com