б)Пароль для входа в систему. Такие следы присутствия вируса иногда видимы при помощи текстовых редакторов и даже могут вызвать реакцию некоторых антивирусных программ. На сегодня Google лучше, чем Яндекс, справляется с определением действительного авторитета сайта. При общении посредством E-mail стоит позаботиться о том, чтобы выразить свое мнение как можно яснее, поскольку ваши слова — это единственное, на что может полагаться получатель. Copy) и в отсутствии NORMAL. Электронная почта может передаваться между Internet и всеми коммерческими информационными online-службами, включая America Online, CompuServe и Prodigy. Кроме того, очень сложно найти проксик, который не ведёт логи. Второй способ внедрения вируса в систему используется значительно реже - он базируется на так называемых "Add-in" файлах, т. Word/Excel вызывают макрос/функцию при нажатии на какую-либо конкретную клавишу (или комбинацию клавиш) либо при достижении какого-либо момента времени.
Существует также несколько "авто-макросов", автоматически вызываемые при различных условиях. . В результате в начале файла, зараженного подобным вирусом, идет набор бессмысленных на первый взгляд инструкций, ценное письмо доставляется причем некоторые комбинации, которые вполне работоспособны, не берутся фирменными дизассемблерами (например, сочетание CS:CS: или CS:NOP).