¿Es posible componer un vector de ataque de tal manera que una víctima remota no tenga que interactuar inicialmente con un atacante? Es decir, si el sistema operativo es vulnerable, ejecutará la vulnerabilidad con éxito sin la percepción de la víctima.
Hasta ahora, en los blogs, los artículos que he leído, generalmente sugieren que crees un cebo (PDF, Flash Player, etc.) y luego instales a la víctima a activarlo, pero el escenario de la vida real puede no funcionar así. .
Atraer a alguien para que haga clic en un enlace o para descargar un archivo vulnerable diseñado puede parecer sospechoso y un usuario final astuto: puede dejar de interactuar de inmediato. Aparte de todo lo que utilizará su credibilidad.