Kuinka luodaan viruslinkki puhelimeen ja tietokoneeseen?

Sisällysluettelo:

Kuinka luodaan viruslinkki puhelimeen ja tietokoneeseen?
Kuinka luodaan viruslinkki puhelimeen ja tietokoneeseen?
Anonim

On päiviä, jolloin haluat suututtaa jonkun salaa tai päätät luoda viruksen, joka varastaa tietoja, mitä tahansa dataa. Kuvittele itsemme pahoiksi hakkereiksi, jotka päättävät ryhtyä toimiin. Tutkitaan tätä v altavaa taidetta.

Virusmääritys

Tietokonevirusten historia juontaa juurensa vuoteen 1983, jolloin Fred Cohen käytti sitä ensimmäisen kerran.

Verkkolinkkien tarkistus
Verkkolinkkien tarkistus

Virus on haitallinen koodi, jonka tarkoituksena on hallita tiedostojasi ja asetuksiasi. Luo kopioita itsestään, sotkee kaikin mahdollisin tavoin käyttäjän henkilökohtaisen tietokoneen. Jotkut voidaan havaita välittömästi, kun toiset piiloutuvat järjestelmään ja loistavat siinä. Usein niiden siirto tapahtuu sivustojen kautta, joissa on laitonta sisältöä, pornosivustoja ja muita. Tapahtuu, että virusten lataaminen tapahtuu, kun haluat ladata modin tai huijata. Viruksen levittäminen on melko helppoa, jos sinulla on viruslinkki valmiina.

Haittaohjelmille altistumismenetelmät

vitsi virus
vitsi virus

Tietokonevirukset sisältävät monia haittaohjelmia, mutta eivät kaikkiapystyy "jalostamaan":

  • Madot. Ne tartuttavat tietokoneessa olevia tiedostoja, ne voivat olla mitä tahansa tiedostoja.exe-tiedostosta käynnistyssektoreihin. Lähetetään chatien, viestintäohjelmien, kuten Skypen, icq:n, sähköpostin kautta.
  • Troijan hevoset tai troijalaiset. Heiltä riistetään itsenäinen leviämiskyky: he pääsevät uhrin tietokoneelle kirjoittajiensa ja kolmansien osapuolten ansiosta.
  • Rootkit. Erilaisten apuohjelmien kokoonpano, tunkeutuessaan uhrin tietokoneeseen, saa pääkäyttäjän oikeudet, puhumme UNIX-järjestelmistä. Se on monikäyttöinen työkalu "peittää jälkiä" tunkeutuessaan järjestelmään käyttämällä haistajia, skannereita, näppäinloggereita ja troijalaisia sovelluksia. Pystyy saastuttamaan Microsoft Windows -käyttöjärjestelmää käyttävän laitteen. Ne tallentavat taulukoita puheluista ja niiden toiminnoista, ohjainten käyttötavoista.
  • Kristäjät. Tällaiset haittaohjelmat estävät käyttäjää kirjautumasta laitteeseen pakottamalla lunnaat. Viimeisimmät suuret kiristysohjelmatapahtumat ovat WannaCry, Petya, Cerber, Cryptoblocker ja Locky. Kaikki he vaativat bitcoinia palauttaakseen pääsyn järjestelmään.
Väärä päivitys
Väärä päivitys
  • Keylogger. Valvoo kirjautumistunnusten ja salasanojen syöttöä näppäimistöllä. Tallentaa kaikki napsautukset ja lähettää sitten toimintalokin etäpalvelimelle, minkä jälkeen hyökkääjä käyttää näitä tietoja harkintansa mukaan.
  • Sniffers. Analysoi verkkokortilta tulevaa dataa, kirjoittaa lokeja kuuntelun avulla, yhdistää haistarin, kun se hajoaakanava, haaroittuminen liikenteen nuuskivalla kopiolla, sekä analysoimalla harhaanjohtavaa sähkömagneettista säteilyä, hyökkäyksiä kanava- tai verkkotasolla.
  • Botnet tai zombiverkot. Tällainen verkko on joukko tietokoneita, jotka muodostavat yhden verkon ja ovat saastuneita haittaohjelmilla päästäkseen käsiksi hakkeriin tai muuhun tunkeutujaan.
  • Hyödynnät. Tämän tyyppiset haittaohjelmat voivat olla hyödyllisiä merirosvoille, koska hyväksikäytöt johtuvat ohjelmistokehitysprosessin virheistä. Joten hyökkääjä saa pääsyn ohjelmaan ja sitten käyttäjän järjestelmään, jos hakkeri niin aikoi. Niillä on erillinen haavoittuvuusluokitus: päivä nolla, DoS, huijaus tai XXS.

Jakelureitit

Haitallinen sisältö voi päästä laitteellesi monin tavoin:

Uutiskirje sosiaalisissa verkostoissa
Uutiskirje sosiaalisissa verkostoissa
  • Viruslinkki.
  • Pääsy palvelimeen tai paikallisverkkoon, jonka kautta haitallinen sovellus levitetään.
  • Virustartunnan saaneen ohjelman suorittaminen.
  • Työskennellessäsi Microsoft Office -ohjelmistopaketin sovellusten kanssa, kun käytetään dokumenttimakroviruksia, virus leviää koko käyttäjän tietokoneeseen.
Roskapostivirukset
Roskapostivirukset
  • Tarkastele sähköpostiviestien mukana tulleita liitteitä, mutta ne osoittautuivat saastuneiksi ohjelmiksi ja asiakirjoiksi.
  • Käyttöjärjestelmän käynnistäminen tartunnan saaneelta järjestelmäasem alta.
  • Esitartunnan saaneen käyttöjärjestelmän asentaminen tietokoneeseen.

Missävirukset voivat piiloutua

Kun viruslinkki luodaan ja suoritat ohjelmaa, joka käynnistää piilotyön henkilökohtaisessa tietokoneessa, jotkin virukset ja muut haittaohjelmat voivat piilottaa tietonsa järjestelmään tai suoritettaviin tiedostoihin, joka voi olla seuraavaa tyyppiä:

  • .com,.exe - latasit ohjelman ja siinä oli virus;
  • .bat - erätiedostot, jotka sisältävät tiettyjä käyttöjärjestelmän algoritmeja;
  • .vbs - ohjelmatiedostot Visual Basic for Applicationissa;
  • .scr - näytönsäästäjät ohjelmatiedostot, jotka varastavat tietoja laitteen näytöstä;
  • .sys - ohjaintiedostot;
  • .dll,.lib,.obj - kirjastotiedostot;
  • .doc - Microsoft Word -asiakirja;
  • .xls - Microsoft Excel -asiakirja;
  • .mdb - Microsoft Access -asiakirja;
  • .ppt - Power Point -asiakirja;
  • .dot - sovellusmalli Microsoft Office -tuotteille.

kyltit

Viruksen leviäminen
Viruksen leviäminen

Kaikki sairaudet tai infektiot etenevät piilevässä tai avoimessa vaiheessa, tämä periaate liittyy myös haittaohjelmiin:

  • Laite alkoi toimia virheellisesti, ennen hyvin toimivat ohjelmat alkoivat yhtäkkiä hidastua tai kaatua.
  • Laite on hidas.
  • Käyttöjärjestelmän käynnistysongelma.
  • Tiedostojen ja hakemistojen katoaminen tai niiden sisällön muuttaminen.
  • Tiedoston sisältöä muokataan.
  • Muuta tiedoston muokkausaikaa. Sen näkee joskäytä luettelonäkymää tai katso elementin ominaisuutta.
  • Kasvata tai vähennä levyllä olevien tiedostojen määrää ja lisää tai vähennä sitten käytettävissä olevan muistin määrää.
  • RAM pienenee ulkopuolisten palveluiden ja ohjelmien työn takia.
Troijalainen sivustolla
Troijalainen sivustolla
  • Järkyttävien tai muiden kuvien näyttäminen näytöllä ilman käyttäjän toimia.
  • Oudot piippaukset.

Suojausmenetelmät

On aika miettiä tapoja suojautua tunkeutumiselta:

  • Ohjelmamenetelmät. Näitä ovat virukset, palomuurit ja muut tietoturvaohjelmistot.
  • Laitteistomenetelmät. Suojaus laitteen porttien tai tiedostojen peukalointia vastaan suoraan laitteistoa käytettäessä.
  • Organisaatiosuojausmenetelmät. Nämä ovat lisätoimenpiteitä työntekijöille ja muille, joilla saattaa olla pääsy järjestelmään.

Kuinka löytää luettelo viruslinkkeistä? Internetin ansiosta voit ladata palveluita esimerkiksi Dr. Webistä. Tai käytä erikoispalvelua näyttääksesi kaikki mahdolliset haitalliset linkit. Siellä on luettelo viruslinkkeistä. On vielä valittava sopivin vaihtoehto.

Viruslinkki

Muista, että virusohjelmien käyttö on rangaistavaa!

Ryhdytään tärkeimpään toimenpiteeseen - viruslinkkien luomiseen ja niiden levittämiseen.

  • Valitse hyökkäävä käyttöjärjestelmä. Useimmiten tämä on Microsoft Windows, koska se on yleisempi kuin muut.järjestelmät, varsinkin kun on kyse vanhemmista versioista. Lisäksi monet käyttäjät eivät päivitä käyttöjärjestelmiään, jolloin ne ovat alttiina hyökkäyksille.
  • Valitse jakelutapa. Kuinka luoda viruslinkki, joka ei leviä? Ei todellakaan. Voit tehdä tämän pakamalla sen suoritettavaan tiedostoon, makroon Microsoft Officessa tai verkkoskriptiin.
  • Etsi heikko kohta hyökätä varten. Vinkki: jos käyttäjä lataa piraattiohjelmistoa, hän yleensä sammuttaa virustorjunnan tai ei kiinnitä siihen huomiota, koska pakkauksessa on pilleri, joten tämä on toinen tapa tunkeutua.
  • Määritä viruksen toiminnallisuus. Voit yksinkertaisesti testata virustorjuntaasi nähdäksesi, pystyykö se havaitsemaan viruksen, tai voit käyttää haittaohjelmia laajempiin tarkoituksiin, kuten tiedostojen poistamiseen, viestien katseluun ja muihin tarkoituksiin.
  • Jotta kirjoittaa jotain, sinun on valittava kieli. Voit käyttää mitä tahansa kieltä tai jopa useita, mutta C:tä ja C ++:aa käytetään enemmän, makroviruksille on Microsoft Office. Voit selvittää sen verkko-opetusohjelmien avulla. Visual Basic on kehitysympäristö.
  • Aika luoda. Tämä voi kestää kauan. Älä unohda tapoja piilottaa virus virustorjuntaohjelmilta, muuten ohjelmasi löydetään ja neutraloidaan nopeasti. Ei ole tosiasia, että satutat jotakuta pahasti, joten nuku hyvin. Muista kuitenkin, että kaikki haittaohjelmat on saatettava vastuuseen! Lue lisää polymorfisesta koodista.
  • Katso koodin piilotusmenetelmät.
  • Tarkista viruksen kunto virtuaalikoneessa.
  • Lataa se verkkoon ja odota ensimmäisiä "asiakkaita".

Viraalilinkki puhelimeen luodaan pitkälti samalla tavalla, mutta iOS-laitteilla joudut kärsimään, koska siellä on hyvä suojajärjestelmä, toisin kuin Android. Uusimmissa versioissa oli kuitenkin mahdollista korjata monia turvajärjestelmän reikiä. Älä unohda, että vanhoja laitteita on edelleen olemassa, ja koska tiedät "rakkauden" luoda uusia versioita kolmansien osapuolien kehittäjiltä, useimmat Android-laitteet ovat vaarassa.

Suositeltava: