* Adjuntos de correo electrónico: Este es un vector clásico. Los archivos adjuntos infectados, a menudo disfrazados como archivos legítimos (por ejemplo, facturas, documentos), cuando se abren pueden ejecutar código malicioso e infectar el sistema.
* Sitios web maliciosos: Visitar sitios web comprometidos puede descargar malware en una computadora sin el conocimiento explícito del usuario. Esto puede suceder a través de descargas de transmisión (malware instalado automáticamente cuando el sitio se carga) o mediante enlaces o anuncios engañosos.
* Medios extraíbles (unidades USB, discos duros externos): Los archivos infectados en estos dispositivos pueden propagar el virus cuando se conectan a una computadora. Las funciones automáticas (ahora están en gran medida deshabilitadas de forma predeterminada pero aún posible) pueden ejecutar automáticamente un código malicioso.
* Vulnerabilidades de software: Explotar las debilidades en el software (sistemas operativos, aplicaciones) permite a los virus obtener entrada y propagación. Los piratas informáticos a menudo se dirigen a las vulnerabilidades conocidas antes de que se liberen parches.
* redes para compartir archivos entre pares (P2P): La descarga de archivos infectados de fuentes poco confiables en las redes P2P es una forma común de propagar virus.
* Actualizaciones de software (menos comunes): Si bien es menos frecuente, las actualizaciones de software comprometidas pueden contener un código malicioso que infecta el sistema al instalar. Este es un método de ataque sofisticado.
Es importante tener en cuenta que los virus modernos a menudo combinan varios de estos métodos para el máximo impacto y para evadir la detección. Pueden usar la ingeniería social para engañar a los usuarios para que abran archivos adjuntos maliciosos o visiten sitios web infectados.