Gli attacchi misti utilizzano varie tecniche per compromettere un obiettivo. Impiegando contemporaneamente più tecniche di tipo diverso, gli autori degli attacchi ottengono malware che sono un ibrido degli schemi di worm, Trojan horse, spyware, keylogger, spam e phishing. Il trend degli attacchi misti è rivelatore di malware più complessi ed espone i dati degli utenti a un grande rischio.
La tipologia più comune di attacco misto si avvale di messaggi e-mail spam, messaggistica istantanea o siti Web legittimi per distribuire collegamenti da cui vengono scaricati segretamente malware o spyware sul computer. Un altro attacco misto molto diffuso impiega il DDoS in combinazione con e-mail di phishing. Inizialmente, il DDoS viene utilizzato per disattivare il sito Web di una Banca conosciuta e inviare e-mail ai clienti della banca per scusarsi dell’inconveniente. L’e-mail indirizza inoltre gli utenti su un falso sito di emergenza che consente il furto dei loro dati di accesso reali.
Molti dei worm più dannosi per i computer come Nimbda, CodeRed, BugBear, Klez e Slammer sono classificati più specificatamente come attacchi misti, come indicato di seguito:
- Alcune varianti di Nimbda utilizzavano allegati e-mail, download di file da un server Web violato e il file sharing (condivisione di file) Microsoft (ad es. condivisioni anonime) come metodi di propagazione.
- Altre varianti di Nimbda erano in grado di modificare gli account guest del sistema per fornire privilegi amministrativi all’autore degli attacchi o al codice dannoso.
Anche i recenti worm Conficker e ZeuS/LICAT sono stati classificati come attacchi misti. Conficker faceva ricorso a tutti i metodi di propagazione tradizionali.