
Trata-se de um ataque simples, com resultados imediatos. Por exemplo, foi recentemente demonstrado como, através de um aparentemente inocente jogo em que o utilizador tinha de clicar o mais rapidamente possível em botões que iam surgindo no ecrã, é possível de forma bastante simples ter acesso à webcam e ao microfone de um utilizador que possua estes recursos e tenha instalada a última versão do Adobe Flash.

Percebe-se que assim seja, uma vez que existem enormes interesses económicos a potenciarem a continuação do spam e a alimentarem uma indústria de criadores de software malicioso que prejudica indiscriminadamente utilizadores e provedores de serviço.
O que já se torna mais difícil de perceber é o que faz com que continuem a existir as cadeias de e-mail (mensagens com diversas temáticas que apelam à ao seu próprio reencaminhamento massivo por parte de quem as recebe, perpetuando a sua existência).

Em todos os dispositivos que corram alguma espécie de software pode sempre existir a possibilidade de alterar os programas armazenados. Em alguns é mais simples, como no caso de um telemóvel, em que podemos descarregar novos jogos, programas ou toques. Em outros é muito mais difícil, como televisores ou consolas (ainda que fazível).

Contudo, parece que está a dar-se uma mudança na forma como o malware ataca o cidadão comum, uma mudança lenta mas com o potencial de vir a causar talvez mais estragos do que no passado. Esta tendência explica-se pelo facto de a grande maioria do spam actualmente distribuído recorrer a máquinas afectadas por este tipo de código malicioso, o que torna a sua disseminação um negócio extremamente lucrativo.

Esta situação recebe um nome bastante elucidativo – browser hijacking (sequestro do browser). Produz-se quando existe um programa no sistema (geralmente spyware ou adware) que vigia as alterações feitas à página de início do Internet Explorer. Na prática, isto supõe que quando o utilizador tenta voltar a utilizar a sua página favorita, o programa se encarrega de eliminar a alteração efectuada e restaurar os valores que fazem com que apareça a página indesejada.

Isto simplesmente não é verdade. O que acontece é que o malware está a explorar estes novos canais para se propagar ainda mais rapidamente. As infecções continuam a estar alojadas em páginas Web. Os produtos antivírus possuem sistemas para detectar códigos maliciosos descarregados da Internet, e podem oferecer protecção independentemente do código malicioso ser proveniente de uma disquete ou de um blog.

Felizmente, esse controlo absoluto não passa (para já) de ciber-ficção: o atacante consegue mesmo cortar o abastecimento de água das casas. Não há dúvida de que a gestão da água está muito dependente dos sistemas informáticos, mas para já não depende exclusivamente da Internet. Haverá sempre alguns sistemas mais antigos em utilização.