Es muy común que en la ejecución de pruebas de penetración e ingeniería social sean utilizados ciertos códigos que le permitirán al atacante obtener el control de un equipo. En muchas ocasiones los códigos son identificados por las firmas de antivirus, por lo que se necesitan evadir estos controles.