Hogyan hozhatunk létre vírushivatkozást telefonhoz és számítógéphez?

Tartalomjegyzék:

Hogyan hozhatunk létre vírushivatkozást telefonhoz és számítógéphez?
Hogyan hozhatunk létre vírushivatkozást telefonhoz és számítógéphez?
Anonim

Vannak napok, amikor titokban fel akarsz dühíteni valakit, vagy úgy döntesz, hogy létrehozol egy vírust, amely ellopja az adatokat, bármilyen adatot. Képzelje el magunkat gonosz hackerekként, akik úgy döntenek, hogy lépéseket tesznek. Fedezzük fel ezt a hatalmas művészetet.

Vírusdefiníció

A számítógépes vírusok története 1983-ig nyúlik vissza, amikor Fred Cohen először használta.

Online link ellenőrzés
Online link ellenőrzés

A vírus egy rosszindulatú kód, célja, hogy átvegye az irányítást a fájlok és beállítások felett. Másolatokat hoz létre önmagáról, minden lehetséges módon összezavarja a felhasználó személyi számítógépét. Egyesek azonnal észlelhetők, amikor mások elrejtőznek a rendszerben és élősködnek benne. Átvitelük gyakran kalóz tartalmat tároló webhelyeken, pornóoldalakon és másokon keresztül történik. Előfordul, hogy a vírusok letöltése akkor történik, amikor modot vagy csalást szeretne letölteni. Elég könnyű vírust terjeszteni, ha készen áll egy vírushivatkozás.

A rosszindulatú programoknak való kitettség módszerei

vicc vírus
vicc vírus

A számítógépes vírusok sok rosszindulatú programot tartalmaznak, de nem mindegyiketképes "tenyészteni":

  • férgek. Megfertőzik a számítógépen lévő fájlokat, ezek bármilyen fájlok lehetnek, az.exe-től a rendszerindító szektorokig. Chateken, kommunikációs programokon, például Skype-on, icq-n keresztül, e-mailben továbbítva.
  • Trójai falók vagy trójaiak. Megfosztják őket az önálló terjedési képességtől: szerzőiknek és harmadik feleknek köszönhetően felkerülnek az áldozat számítógépére.
  • Rootkit. A különféle segédprogramok összeállítása, amikor behatol az áldozat számítógépébe, szuperfelhasználói jogokat kap, UNIX rendszerekről beszélünk. Ez egy többfunkciós eszköz a "nyomok elfedésére", amikor szippantókkal, szkennerekkel, billentyűnaplókkal vagy trójai alkalmazásokkal támadják meg a rendszert. Képes megfertőzni egy Microsoft Windows operációs rendszert futtató eszközt. Rögzítik a hívások és funkcióik táblázatait, az illesztőprogramok használatának módszereit.
  • Zsarolók. Az ilyen rosszindulatú programok váltságdíj kikényszerítésével megakadályozzák a felhasználót, hogy bejelentkezzen az eszközre. A legújabb nagy zsarolóprogramok a WannaCry, a Petya, a Cerber, a Cryptoblocker és a Locky. Mindegyikük bitcoint követelt a rendszerhez való hozzáférés visszaadásához.
Hamis frissítés
Hamis frissítés
  • Keylogger. Figyeli a bejelentkezési nevek és jelszavak bevitelét a billentyűzeten. Rögzíti az összes kattintást, majd elküldi a tevékenységi naplót egy távoli szerverre, ami után a támadó saját belátása szerint használja fel ezeket az adatokat.
  • Sniffers. Elemzi a hálózati kártyáról származó adatokat, naplókat ír a figyeléssel, csatlakoztat egy szippantót, ha az elromlikcsatorna, elágazás a forgalom szimatoló másolatával, valamint a hamis elektromágneses sugárzás elemzése, a csatorna vagy hálózati szintű támadások.
  • Botnet vagy zombihálózatok. Az ilyen hálózat olyan számítógépek halmaza, amelyek egy hálózatot alkotnak, és rosszindulatú programokkal fertőzöttek meg, hogy hozzáférhessenek egy hackerhez vagy más behatolóhoz.
  • Exploits. Az ilyen típusú rosszindulatú programok hasznosak lehetnek a kalózok számára, mivel a visszaéléseket a szoftverfejlesztési folyamat hibái okozzák. Így a támadó hozzáfér a programhoz, majd a felhasználó rendszeréhez, ha a hacker szándéka volt. Külön sebezhetőségi besorolásuk van: nulladik nap, DoS, hamisítás vagy XXS.

Elosztási útvonalak

A rosszindulatú tartalom sokféleképpen kerülhet az eszközére:

Hírlevél a közösségi hálózatokon
Hírlevél a közösségi hálózatokon
  • Vírushivatkozás.
  • Hozzáférés egy kiszolgálóhoz vagy helyi hálózathoz, amelyen keresztül rosszindulatú alkalmazásokat terjesztenek.
  • Vírussal fertőzött program futtatása.
  • A Microsoft Office programcsomag alkalmazásaival együttműködve a dokumentummakróvírusok használatakor a vírus a felhasználó személyi számítógépén terjed.
Spam vírusok
Spam vírusok
  • Megtekintheti az e-mail üzenetekkel érkezett mellékleteket, de kiderült, hogy fertőzött programok és dokumentumok.
  • Az operációs rendszer indítása fertőzött rendszermeghajtóról.
  • Előfertőzött operációs rendszer telepítése a számítógépre.

Hola vírusok elrejtőzhetnek

Amikor vírushivatkozás jön létre, és olyan programot futtat, amely rejtett munkát indít el a személyi számítógépen, akkor egyes vírusok és más rosszindulatú programok képesek elrejteni adataikat a rendszerben vagy a futtatható fájlokban, a amely a következő típusú lehet:

  • .com,.exe – letöltött valami programot, és vírus volt;
  • .bat - kötegfájlok, amelyek bizonyos algoritmusokat tartalmaznak az operációs rendszerhez;
  • .vbs - programfájlok a Visual Basic for Application alkalmazásban;
  • .scr - képernyővédő programfájlok, amelyek adatokat lopnak az eszköz képernyőjéről;
  • .sys - illesztőprogram-fájlok;
  • .dll,.lib,.obj - könyvtári fájlok;
  • .doc - Microsoft Word dokumentum;
  • .xls - Microsoft Excel dokumentum;
  • .mdb – Microsoft Access dokumentum;
  • .ppt - Power Point dokumentum;
  • .dot – alkalmazássablon Microsoft Office programcsomagokhoz.

Jelek

A vírus terjedése
A vírus terjedése

Bármilyen betegség vagy fertőzés látens vagy nyílt fázisban jelentkezik, ez az elv a rosszindulatú szoftverekben is benne rejlik:

  • Az eszköz hibásan kezdett működni, a korábban jól működő programok hirtelen lelassultak vagy lefagytak.
  • Az eszköz lassú.
  • Probléma az operációs rendszer indításakor.
  • Fájlok és könyvtárak eltűnése vagy tartalmuk módosítása.
  • A fájl tartalma módosul.
  • A fájl módosítási idejének módosítása. Látható, hamappa használja a lista nézetet, vagy nézze meg az elem tulajdonságot.
  • Növelje vagy csökkentse a lemezen lévő fájlok számát, majd növelje vagy csökkentse a rendelkezésre álló memória mennyiségét.
  • A RAM kisebb lesz a külső szolgáltatások és programok munkája miatt.
Trójai az oldalon
Trójai az oldalon
  • Sokkoló vagy egyéb képek megjelenítése a képernyőn felhasználói beavatkozás nélkül.
  • Furcsa sípolás.

Védelmi módszerek

Ideje elgondolkodni a behatolás elleni védekezés módjain:

  • Módszerek programozása. Ide tartoznak az antivírusok, tűzfalak és egyéb biztonsági szoftverek.
  • Hardveres módszerek. Védelem az eszköz portjainak vagy fájljainak manipulálása ellen, közvetlenül a hardver elérésekor.
  • A védekezés szervezeti módszerei. Ezek további intézkedések az alkalmazottak és mások számára, akik hozzáférhetnek a rendszerhez.

Hogyan találhatom meg a vírushivatkozások listáját? Az internetnek köszönhetően szolgáltatásokat tölthet le például a Dr. Webről. Vagy használjon speciális szolgáltatást az összes lehetséges káros hivatkozás megjelenítéséhez. Van egy lista a vírusos linkekről. Már csak a legmegfelelőbb opciót kell kiválasztani.

Vírushivatkozás

Ne feledje, hogy a vírusprogramok használatát törvény bünteti!

Térjünk rá a legfontosabb lépésre – hozzon létre vírushivatkozásokat, és nézze meg, hogyan terjessze őket.

  • Válassza ki a támadni kívánt operációs rendszert. Gyakrabban ez a Microsoft Windows, mivel gyakoribb, mint a többi.rendszerek, különösen, ha régebbi verziókról van szó. Ezenkívül sok felhasználó nem frissíti operációs rendszerét, így kiszolgáltatottá válik a támadásokkal szemben.
  • Válassza ki a terjesztési módot. Hogyan készítsünk vírusos linket, amely nem terjed? Semmiképpen. Ehhez csomagolhatja egy futtatható fájlba, egy makróba a Microsoft Office-ban, vagy egy webes szkriptbe.
  • Találd ki a támadás gyenge pontját. Tipp: ha a felhasználó kalózszoftvert tölt le, általában kikapcsolja a víruskeresőt, vagy nem figyel rá, mert az újracsomagolásban van egy tabletta, így ez egy másik módja a behatolásnak.
  • Határozza meg vírusa működőképességét. Egyszerűen tesztelheti víruskeresőjét, hogy megtudja, képes-e felismerni a vírust, vagy használhatja a kártevőt nagyobb célokra, például fájlok törlésére, üzenetek megtekintésére stb.
  • Ahhoz, hogy írhass valamit, ki kell választanod a nyelvet. Bármilyen nyelvet használhatsz, de akár többet is, de a C-t és a C ++-t nagyobb mértékben használják, a makróvírusokhoz van Microsoft Office. Az online oktatóanyagok segítségével kitalálhatja. A Visual Basic egy fejlesztői környezet.
  • Ideje létrehozni. Ez sokáig tarthat. Ne felejtse el a vírus elrejtésének módjait a víruskereső programok elől, különben a program gyorsan megtalálható és semlegesíthető. Nem tény, hogy súlyosan megbántasz valakit, ezért aludj jól. Ne feledje azonban, hogy minden rosszindulatú szoftvert felelősségre kell vonni! További információ a polimorf kódról.
  • Lásd a kódelrejtési módszereket.
  • Ellenőrizze a vírus állapotát egy virtuális gépen.
  • Töltse fel a hálózatra, és várja meg az első "vevőket".

A telefonhoz hasonló módon jön létre a vírusos link, de az iOS-eszközökkel meg kell szenvedni, mert az Androiddal ellentétben jó védelmi rendszer van. A legújabb verziókban azonban sok lyukat sikerült kijavítani a biztonsági rendszerben. Ne felejtse el, hogy még mindig vannak régi eszközök, és ismerve a külső fejlesztők új verzióinak "szeretetét", a legtöbb Android-eszköz veszélyben van.

Ajánlott: