Kaip sukurti virusinę nuorodą telefonui ir kompiuteriui?

Turinys:

Kaip sukurti virusinę nuorodą telefonui ir kompiuteriui?
Kaip sukurti virusinę nuorodą telefonui ir kompiuteriui?
Anonim

Būna dienų, kai norisi ką nors slapčia supykdyti arba nusprendžiate sukurti virusą, kuris pavogs duomenis, bet kokius duomenis. Įsivaizduokite save kaip piktus įsilaužėlius, kurie nusprendžia imtis veiksmų. Išnagrinėkime šį didžiulį meną.

Viruso apibrėžimas

Kompiuterinių virusų istorija prasidėjo 1983 m., kai Fredas Cohenas pirmą kartą juos panaudojo.

Nuorodų patikrinimas internete
Nuorodų patikrinimas internete

Virusas yra kenkėjiškas kodas, skirtas perimti jūsų failų, nustatymų valdymą. Kuria savo kopijas, visais įmanomais būdais užgriozdina vartotojo asmeninį kompiuterį. Kai kuriuos galima aptikti iš karto, kai kiti pasislepia sistemoje ir joje parazituoja. Dažnai jie perduodami per svetaines, kuriose yra piratinis turinys, pornografinės svetainės ir kt. Taip atsitinka, kad virusai atsisiunčiami tada, kai norite atsisiųsti modifikaciją arba apgauti. Gana lengva platinti virusą, jei turite paruoštą viruso nuorodą.

Kenkėjiškų programų poveikio metodai

pokšto virusas
pokšto virusas

Kompiuteriniai virusai apima daug kenkėjiškų programų, bet ne visosgalintis "veistis":

  • Sliekai. Jie užkrečia failus kompiuteryje, tai gali būti bet kokie failai, nuo.exe iki įkrovos sektorių. Perduota per pokalbius, bendravimo programas, tokias kaip Skype, icq, el. paštu.
  • Trojos arkliai arba Trojos arkliai. Jiems atimta savarankiška galimybė plisti: jie patenka į aukos kompiuterį dėka jų autorių ir trečiųjų šalių.
  • Rootkit. Įvairių programinių paslaugų surinkimas, prasiskverbdamas į aukos kompiuterį, gauna supervartotojo teises, kalbame apie UNIX sistemas. Tai daugiafunkcis įrankis, skirtas „uždengti pėdsakus“įsiveržus į sistemą naudojant snifferius, skaitytuvus, klavišų kaupiklius, Trojos arklys. Gali užkrėsti įrenginį, kuriame veikia Microsoft Windows operacinė sistema. Jie fiksuoja skambučių lenteles ir jų funkcijas, tvarkyklių naudojimo būdus.
  • Prievartautojai. Tokia kenkėjiška programa neleidžia vartotojui prisijungti prie įrenginio priverčiant išpirką. Naujausi pagrindiniai išpirkos reikalaujantys įvykiai yra „WannaCry“, „Petya“, „Cerber“, „Cryptoblocker“ir „Locky“. Visi jie reikalavo bitkoino už prieigą prie sistemos grąžinimą.
Netikras atnaujinimas
Netikras atnaujinimas
  • Keylogger. Stebi prisijungimo vardų ir slaptažodžių įvedimą klaviatūra. Užfiksuoja visus paspaudimus ir siunčia veiklos žurnalą į nuotolinį serverį, o po to užpuolikas naudoja šiuos duomenis savo nuožiūra.
  • Uostytojai. Analizuoja duomenis iš tinklo plokštės, rašo žurnalus klausydamas, prijungia uostiklį, kai jis sugendakanalą, išsišakojimą naudojant uostymo srauto kopiją, taip pat analizuojant klaidingą elektromagnetinę spinduliuotę, atakas kanalo arba tinklo lygiu.
  • Botnetas arba zombių tinklai. Toks tinklas yra kompiuterių, kurie sudaro vieną tinklą ir yra užkrėsti kenkėjiška programine įranga, siekiant gauti prieigą prie įsilaužėlio ar kito įsibrovėlio, rinkinys.
  • Išnaudojimai. Šio tipo kenkėjiškos programos gali būti naudingos piratams, nes išnaudojimus sukelia programinės įrangos kūrimo proceso klaidos. Taigi užpuolikas įgyja prieigą prie programos, o vėliau ir prie vartotojo sistemos, jei įsilaužėlis taip norėjo. Jie turi atskirą pažeidžiamumo klasifikaciją: nulinė diena, DoS, apgaulė arba XXS.

Platinimo maršrutai

Kenkėjiškas turinys į jūsų įrenginį gali patekti įvairiais būdais:

Naujienlaiškis socialiniuose tinkluose
Naujienlaiškis socialiniuose tinkluose
  • Virusinė nuoroda.
  • Prieiga prie serverio arba vietinio tinklo, per kurį bus platinama kenkėjiška programa.
  • Virusu užkrėstos programos vykdymas.
  • Dirbant su Microsoft Office programų paketo programomis, naudojant dokumentų makrovirusus, virusas plinta visame vartotojo asmeniniame kompiuteryje.
Spam virusai
Spam virusai
  • Peržiūrėkite priedus, gautus su el. pašto žinutėmis, tačiau paaiškėjo, kad jie buvo užkrėstos programos ir dokumentai.
  • Operacinės sistemos paleidimas iš užkrėsto sistemos disko.
  • Iš anksto užkrėstos operacinės sistemos įdiegimas kompiuteryje.

Kurvirusai gali pasislėpti

Kai sukuriama virusinė nuoroda ir paleidžiate programą, kuri paleidžia paslėptą darbą asmeniniame kompiuteryje, kai kurie virusai ir kitos kenkėjiškos programos gali paslėpti savo duomenis sistemoje arba vykdomuosiuose failuose, kuris gali būti tokio tipo:

  • .com,.exe – atsisiuntėte kokią nors programą ir ten buvo virusas;
  • .bat – paketiniai failai, kuriuose yra tam tikri operacinės sistemos algoritmai;
  • .vbs – programų failai „Visual Basic for Application“;
  • .scr – ekrano užsklandos programų failai, kurie vagia duomenis iš įrenginio ekrano;
  • .sys – tvarkyklės failai;
  • .dll,.lib,.obj – bibliotekos failai;
  • .doc – „Microsoft Word“dokumentas;
  • .xls – „Microsoft Excel“dokumentas;
  • .mdb – „Microsoft Access“dokumentas;
  • .ppt – „Power Point“dokumentas;
  • .dot – programos šablonas, skirtas „Microsoft Office“rinkiniams.

Ženklai

Viruso plitimas
Viruso plitimas

Bet kokia liga ar infekcija plinta latentinėje arba atviroje fazėje. Šis principas būdingas ir kenksmingai programinei įrangai:

  • Įrenginys pradėjo veikti netinkamai, programos, kurios gerai veikė anksčiau, staiga pradėjo lėtėti arba strigti.
  • Įrenginys lėtas.
  • Problema paleidžiant operacinę sistemą.
  • Failų ir katalogų dingimas arba jų turinio keitimas.
  • Failo turinys keičiamas.
  • Pakeiskite failo keitimo laiką. Galima pamatyti, jeiaplanką naudokite sąrašo rodinį arba žiūrėkite elemento ypatybę.
  • Padidinkite arba sumažinkite failų skaičių diske ir vėliau padidinkite arba sumažinkite laisvos atminties kiekį.
  • RAM tampa mažesnė dėl pašalinių paslaugų ir programų darbo.
Trojos arklys svetainėje
Trojos arklys svetainėje
  • Ekrane rodomi šokiruojantys ar kiti vaizdai be vartotojo įsikišimo.
  • Keisti pypsėjimai.

Apsaugos metodai

Atėjo laikas pagalvoti apie būdus, kaip apsisaugoti nuo įsibrovimo:

  • Programos metodai. Tai apima antivirusines programas, užkardas ir kitą saugos programinę įrangą.
  • Aparatinės įrangos metodai. Apsauga nuo įrenginio prievadų ar failų klastojimo, kai tiesiogiai pasiekiate aparatinę įrangą.
  • Organizaciniai apsaugos būdai. Tai papildomos priemonės darbuotojams ir kitiems, kurie gali turėti prieigą prie sistemos.

Kaip rasti virusinių nuorodų sąrašą? Interneto dėka galite atsisiųsti paslaugas, pavyzdžiui, iš Dr. Web. Arba naudokite specialią paslaugą, kad parodytumėte visas galimas kenksmingas nuorodas. Yra virusinių nuorodų sąrašas. Belieka išsirinkti tinkamiausią variantą.

Virusinė nuoroda

Nepamirškite, kad už virusinių programų naudojimą baudžiama įstatymu!

Pereikime prie svarbiausio veiksmo – sukurkime virusines nuorodas ir išsiaiškinkime, kaip jas platinti.

  • Pasirinkite atakuojamą operacinę sistemą. Dažniau tai yra „Microsoft Windows“, nes ji yra labiau paplitusi nei kiti.sistemos, ypač kai kalbama apie senesnes versijas. Be to, daugelis vartotojų neatnaujina savo operacinių sistemų, todėl yra pažeidžiami atakų.
  • Pasirinkite platinimo būdą. Kaip sukurti virusinę nuorodą, kuri neplistų? Negali būti. Norėdami tai padaryti, galite supakuoti jį į vykdomąjį failą, makrokomandą Microsoft Office, žiniatinklio scenarijų.
  • Suraskite silpnąją atakos vietą. Patarimas: jei vartotojas atsisiunčia piratinę programinę įrangą, jis dažniausiai išjungia antivirusinę programą arba nekreipia į tai dėmesio dėl to, kad pakuotėje yra tabletės, todėl tai dar vienas būdas įsiskverbti.
  • Nustatykite savo viruso funkcionalumą. Galite tiesiog išbandyti antivirusinę programą, kad sužinotumėte, ar ji gali aptikti virusą, arba galite naudoti kenkėjišką programą didesniems tikslams, pvz., ištrinti failus, peržiūrėti pranešimus ir kt.
  • Norėdami ką nors parašyti, turite pasirinkti kalbą. Galite naudoti bet kurią kalbą ar net kelias, bet C ir C ++ naudojami daugiau, yra "Microsoft Office" makrovirusams. Galite tai išsiaiškinti naudodami internetinius vadovėlius. „Visual Basic“yra kūrimo aplinka.
  • Laikas kurti. Tai gali užtrukti ilgai. Nepamirškite apie būdus, kaip paslėpti virusą nuo antivirusinių programų, kitaip jūsų programa bus greitai rasta ir neutralizuota. Netiesa, kad ką nors stipriai įskaudinsi, todėl gerai išsimiegok. Tačiau atminkite, kad už bet kokią kenkėjišką programinę įrangą reikia atsakyti! Sužinokite daugiau apie polimorfinį kodą.
  • Žr. kodo slėpimo būdus.
  • Patikrinkite viruso būklę virtualioje mašinoje.
  • Įkelkite jį į tinklą ir laukite pirmųjų „klientų“.

Virusinė nuoroda telefonui sukuriama panašiai, tačiau su iOS įrenginiais teks pakentėti, nes yra gera apsaugos sistema, skirtingai nei Android. Tačiau naujausiose versijose buvo galima ištaisyti daugybę apsaugos sistemos skylių. Nepamirškite, kad vis dar yra senų įrenginių, ir žinant, kad trečiųjų šalių kūrėjai mėgsta kurti naujas versijas, daugumai „Android“įrenginių kyla pavojus.

Rekomenduojamas: