Cum se creează un link viral pentru telefon și computer?

Cuprins:

Cum se creează un link viral pentru telefon și computer?
Cum se creează un link viral pentru telefon și computer?
Anonim

Există zile în care vrei să enervezi pe cineva în secret sau te decizi să creezi un virus care va fura date, orice date. Imaginați-vă ca niște hackeri răi care decid să ia măsuri. Să explorăm această artă imensă.

Definiția virusului

Istoria virușilor informatici datează din 1983, când Fred Cohen l-a folosit pentru prima dată.

Verificare link-uri online
Verificare link-uri online

Un virus este un cod rău intenționat, care are ca scop preluarea controlului asupra fișierelor și setărilor dvs. Creează copii ale lui însuși, îngrădește în orice mod posibil computerul personal al utilizatorului. Unii pot fi detectați imediat când alții se ascund în sistem și îl parazitează. Adesea, transferul lor are loc prin site-uri care găzduiesc conținut piratat, site-uri porno și altele. Se întâmplă că descărcarea de viruși are loc atunci când doriți să descărcați un mod sau să trișați. Este destul de ușor să răspândești un virus dacă ai pregătit un link viral.

Metode de expunere la programe malware

virusul glumei
virusul glumei

Virușii informatici includ multe programe rău intenționate, dar nu toatecapabil de „înmulțire”:

  • Viermi. Acestea infectează fișierele de pe computer, acestea pot fi orice fișiere, de la.exe la sectoarele de boot. Transmis prin chat-uri, programe de comunicare precum Skype, icq, prin e-mail.
  • Cai troieni sau troieni. Sunt lipsiți de capacitatea independentă de a se răspândi: ajung pe computerul victimei datorită autorilor lor și terților.
  • Rootkit. Ansamblul diferitelor utilități software, la pătrunderea în computerul victimei, primește drepturi de superutilizator, vorbim despre sisteme UNIX. Este un instrument multifuncțional pentru „ascunderea urmelor” atunci când invadează sistemul folosind sniffer, scanere, keylogger, aplicații troiene. Capabil să infecteze un dispozitiv care rulează sistemul de operare Microsoft Windows. Acestea captează tabele de apeluri și funcțiile acestora, metode de utilizare a driverelor.
  • Extorsionişti. Un astfel de malware împiedică utilizatorul să se conecteze la dispozitiv forțând o răscumpărare. Cele mai recente evenimente ransomware majore sunt WannaCry, Petya, Cerber, Cryptoblocker și Locky. Toți au cerut bitcoin pentru returnarea accesului la sistem.
Actualizare falsă
Actualizare falsă
  • Keylogger. Monitorizează introducerea autentificărilor și a parolelor pe tastatură. Captează toate clicurile, apoi trimite jurnalul de activitate către un server la distanță, după care atacatorul folosește aceste date la discreția sa.
  • Sniffers. Analizează datele de pe o placă de rețea, scrie jurnalele folosind ascultarea, conectând un sniffer când se spargecanal, ramificarea cu o copie sniffer a traficului, precum și prin analiza radiațiilor electromagnetice false, atacuri la nivel de canal sau rețea.
  • Botnet sau rețele zombie. O astfel de rețea este un set de computere care formează o singură rețea și sunt infectate cu programe malware pentru a obține acces la un hacker sau alt intrus.
  • Exploate. Acest tip de malware poate fi util pentru pirați, deoarece exploit-urile sunt cauzate de erori în procesul de dezvoltare a software-ului. Deci atacatorul obține acces la program și apoi la sistemul utilizatorului, dacă hackerul a intenționat acest lucru. Au o clasificare separată a vulnerabilităților: ziua zero, DoS, spoofing sau XXS.

Rute de distribuție

Conținutul rău intenționat poate ajunge pe dispozitivul dvs. în mai multe moduri:

Buletin informativ în rețelele sociale
Buletin informativ în rețelele sociale
  • Link viral.
  • Acces la un server sau o rețea locală prin care va fi distribuită o aplicație rău intenționată.
  • Rularea unui program infectat cu un virus.
  • Lucrând cu aplicații din suita Microsoft Office, atunci când utilizați viruși de macro-documente, virusul se răspândește pe computerul personal al utilizatorului.
Viruși spam
Viruși spam
  • Vizualizați atașamentele care au primit mesaje de e-mail, dar s-au dovedit a fi programe și documente infectate.
  • Pornirea sistemului de operare de pe o unitate de sistem infectată.
  • Instalarea unui sistem de operare pre-infectat pe un computer.

Undevirușii pot ascunde

Când se face o legătură virală și rulați un program care începe lucrul ascuns pe un computer personal, atunci unii viruși și alte programe rău intenționate își pot ascunde datele în sistem sau în fișiere executabile, extensia de care poate fi de următorul tip:

  • .com,.exe - ați descărcat un program și a existat un virus;
  • .bat - fișiere batch care conțin anumiți algoritmi pentru sistemul de operare;
  • .vbs - fișiere de program în Visual Basic for Application;
  • .scr - fișiere de program de economizor de ecran care fură date de pe ecranul dispozitivului;
  • .sys - fișiere driver;
  • .dll,.lib,.obj - fișiere de bibliotecă;
  • .doc - document Microsoft Word;
  • .xls - document Microsoft Excel;
  • .mdb - document Microsoft Access;
  • .ppt - document Power Point;
  • .dot - șablon de aplicație pentru suitele Microsoft Office.

Semne

Răspândirea virusului
Răspândirea virusului

Orice boală sau infecție decurge într-o fază latentă sau într-una deschisă, acest principiu este și inerent software-ului rău intenționat:

  • Dispozitivul a început să funcționeze defectuos, programele care au funcționat cu mult înainte de a începe brusc să încetinească sau să se blocheze.
  • Dispozitivul este lent.
  • Problemă la pornirea sistemului de operare.
  • Dispare fișiere și directoare sau modificarea conținutului acestora.
  • Conținutul fișierului este în curs de modificare.
  • Schimbați ora de modificare a fișierului. Se vede dacăFolosește vizualizarea listă sau te uiți la proprietatea elementului.
  • Măriți sau micșorați numărul de fișiere de pe disc și, ulterior, creșteți sau micșorați cantitatea de memorie disponibilă.
  • RAM devine mai mic din cauza muncii serviciilor și programelor străine.
Troian pe site
Troian pe site
  • Afișarea imaginilor șocante sau a altor imagini pe ecran fără intervenția utilizatorului.
  • Beep-uri ciudate.

Metode de protecție

Este timpul să ne gândim la modalități de a vă proteja împotriva intruziunilor:

  • Metode de program. Acestea includ antivirusuri, firewall-uri și alte programe de securitate.
  • Metode hardware. Protecție împotriva falsificării porturilor sau fișierelor dispozitivului, direct la accesarea hardware-ului.
  • Metode organizaționale de protecție. Acestea sunt măsuri suplimentare pentru angajați și pentru alții care ar putea avea acces la sistem.

Cum să găsești o listă de link-uri virale? Datorită internetului, puteți descărca servicii, de exemplu, de pe Dr. Web. Sau utilizați un serviciu special pentru a afișa toate posibilele link-uri dăunătoare. Există o listă de link-uri virale. Rămâne să alegeți cea mai potrivită opțiune.

Link viral

Nu uitați că utilizarea programelor antivirus este pedepsită prin lege!

Să trecem la cea mai importantă acțiune - să creăm link-uri virale și să aflăm cum să le răspândim.

  • Alegeți sistemul de operare de atacat. Mai des, acesta este Microsoft Windows, deoarece este mai comun decât restul.sisteme, mai ales când vine vorba de versiuni mai vechi. În plus, mulți utilizatori nu își actualizează sistemele de operare, lăsându-i vulnerabili la atacuri.
  • Alegeți metoda de distribuție. Cum să creezi un link viral care să nu se răspândească? În nici un caz. Pentru a face acest lucru, îl puteți împacheta într-un fișier executabil, o macrocomandă în Microsoft Office, un script web.
  • Aflați punctul slab de atacat. Sfat: dacă un utilizator descarcă software piratat, de obicei oprește antivirusul sau nu-i acordă atenție din cauza prezenței unei pastile în reambalare, așa că aceasta este o altă modalitate de a se infiltra.
  • Determinați funcționalitatea virusului dvs. Puteți testa pur și simplu antivirusul pentru a vedea dacă vă poate detecta virusul sau puteți utiliza programul malware în scopuri mai mari, cum ar fi ștergerea fișierelor, vizualizarea mesajelor și multe altele.
  • Pentru a scrie ceva, trebuie să alegi o limbă. Puteți folosi orice limbaj, sau chiar mai multe, dar C și C ++ sunt folosite într-o măsură mai mare, există Microsoft Office pentru viruși macro. Îți poți da seama cu ajutorul tutorialelor online. Visual Basic este un mediu de dezvoltare.
  • Timp pentru a crea. Acest lucru poate dura mult timp. Nu uitați de modalitățile de a ascunde virusul de programele antivirus, altfel programul dvs. va fi găsit și neutralizat rapid. Nu este un fapt că vei răni grav pe cineva, așa că dormi bine. Totuși, rețineți că orice software rău intenționat trebuie să fie tras la răspundere! Aflați mai multe despre codul polimorf.
  • Vedeți metodele de ascundere a codului.
  • Verificați starea virusului într-o mașină virtuală.
  • Încărcați-l în rețea și așteptați primii „clienți”.

Un link viral pentru un telefon se creează cam în același mod, dar cu dispozitivele iOS va trebui să suferi, pentru că există un sistem de protecție bun, spre deosebire de Android. Cu toate acestea, în cele mai recente versiuni, a fost posibil să se repare multe găuri în sistemul de securitate. Nu uitați că există încă dispozitive vechi și, știind „dragostea” de a crea versiuni noi de la dezvoltatori terți, majoritatea dispozitivelor Android sunt în pericol.

Recomandat: