Wirkliche Einfallstore in Betriebssysteme, über welche sich ohne Nutzerinteraktion Code ausführen lässt, werden immer rarer – daher weichen Angreifer oftmals auf andere Kanäle aus, um Zugriff auf einen Computer zu erhalten oder Informationen abfließen zu lassen. Häufig manipulieren Angreifer die Zielperson über Werbung, personalisierte Scam-E-Mails oder über Messenger-Dienste, damit sie bestimm