Одним з видів вірусів, що розповсюджуються по пошті є використання вірусних вкладень. Але останнім часом провайдери добре перевіряють листи на наявність вірусного вмісту та блокують їх. Тоді віруси почали розсилати у архівах закритих паролями. В чому полягала помилка користувачів, комп’ютери яких були уражені – вони відкрили надісланий архів, який був закритий паролем, що не дозволило перевірити його.
Після надходження листа подібного змісту

Користувачі зацікавилися змістом та відкрили архів,

ввівши вказаний пароль.
Звичайно в архіві був нібито звичайний вордівський файл *.doc. Користувач відкрив його не помітивши додаткового розширення *.js.

Цей файл і містив вірусний код, який пошкодив програмове забезпечення комп’ютеру.