Puede infectarse mediante el uso de lo que se denomina un exploit drive-by-download. Así es como el malware puede descargarse e instalarse en su máquina simplemente cargando una página web que lo contiene.
Funciona al encontrar vulnerabilidades que le permiten escapar de cualquier zona de pruebas en la que se supone que está jugando y ejecutar código malicioso arbitrario en su máquina.
Hace años, cuando las primeras versiones de Internet Explorer eran los navegadores más populares de la web, los componentes ActiveX eran los vectores más populares para las descargas por unidad. Actualmente, aparecieron otros vectores de descarga, como con los complementos de Flash Player, applets de Java o PDF e imágenes. En todos los casos, JavaScript es el vector principal que, si se usa correctamente por un malhechor, puede provocar ataques directos de descarga como el ataque a Firefox que se usó para exponer datos de identificación personal para algunos usuarios de Tor.