Какой пример иллюстрирует, каким образом можно скрыть вредоносное ПО?

  • Атака совершается против публичного веб-сайта онлайн-ритейлера с целью блокирования его ответов посетителям.
  • Ботнет из «зомби» передает персональные данные хакеру.
  • Сотрудникам организации отправляется эл. письмо с вложением, выглядящим как обновление антивируса, но на самом деле это шпионское ПО.
  • Хакер пользуется техниками для повышения рейтинга веб-сайта, чтобы пользователи перенаправлялись на вредоносный сайт.
Для просмотра статистики ответов нужно залогиниться.