Com crear un enllaç viral per al telèfon i l'ordinador?

Taula de continguts:

Com crear un enllaç viral per al telèfon i l'ordinador?
Com crear un enllaç viral per al telèfon i l'ordinador?
Anonim

Hi ha dies en què vols enfadar algú en secret, o decideixes crear un virus que robarà dades, qualsevol dada. Imaginem-nos com a malvats pirates informàtics que decideixen actuar. Explorem aquest immens art.

Definició de virus

La història dels virus informàtics es remunta a l'any 1983, quan Fred Cohen el va utilitzar per primera vegada.

Comprovació d'enllaços en línia
Comprovació d'enllaços en línia

Un virus és un codi maliciós, està dirigit a prendre el control dels vostres fitxers, configuració. Crea còpies de si mateix, de totes les maneres possibles desordena l'ordinador personal de l'usuari. Alguns es poden detectar immediatament quan altres s'amaguen al sistema i el parasiten. Sovint, la seva transferència es produeix a través de llocs que allotgen contingut piratejat, llocs pornogràfics i altres. Succeeix que la descàrrega de virus es produeix quan voleu descarregar un mod o fer trampes. És bastant fàcil propagar un virus si teniu un enllaç viral a punt.

Mètodes d'exposició al programari maliciós

virus de la broma
virus de la broma

Els virus informàtics inclouen molts programes maliciosos, però no totscapaç de "criar":

  • Cucs. Infecten fitxers a l'ordinador, poden ser qualsevol fitxer, des de.exe fins a sectors d'arrencada. Transmès a través de xats, programes de comunicació com Skype, icq, via correu electrònic.
  • Cavalls de Troia o troians. Estan privats de la capacitat de propagació independent: arriben a l'ordinador de la víctima gràcies als seus autors i tercers.
  • Rootkit. El muntatge de diverses utilitats de programari, en penetrar a l'ordinador de la víctima, rep drets de superusuari, estem parlant de sistemes UNIX. És una eina multifuncional per "tapar rastres" quan envaeix el sistema mitjançant sniffers, escàners, keyloggers, aplicacions troianes. Capaç d'infectar un dispositiu amb el sistema operatiu Microsoft Windows. Capten taules de trucades i les seves funcions, mètodes d'ús de controladors.
  • Extorsionistes. Aquest programari maliciós impedeix que l'usuari iniciï sessió al dispositiu forçant un rescat. Els darrers esdeveniments importants de ransomware són WannaCry, Petya, Cerber, Cryptoblocker i Locky. Tots ells van exigir bitcoin per a la devolució de l'accés al sistema.
Actualització falsa
Actualització falsa
  • Registrador de tecles. Supervisa l'entrada d'inicis de sessió i contrasenyes al teclat. Captura tots els clics i després envia el registre d'activitat a un servidor remot, després del qual l'atacant utilitza aquestes dades a la seva discreció.
  • Sniffers. Analitza les dades d'una targeta de xarxa, escriu registres mitjançant l'escolta, connectant un sniffer quan es trencacanal, ramificació amb una còpia sniffer del trànsit, així com mitjançant l'anàlisi de radiacions electromagnètiques espúries, atacs a nivell de canal o xarxa.
  • Botnet o xarxes zombis. Aquesta xarxa és un conjunt d'ordinadors que formen una xarxa i estan infectats amb programari maliciós per tal d'accedir a un pirata informàtic o un altre intrús.
  • Exploits. Aquest tipus de programari maliciós pot ser útil per als pirates perquè els exploits són causats per errors en el procés de desenvolupament de programari. Així, l'atacant té accés al programa, i després al sistema de l'usuari, si el pirata informàtic ho pretén. Tenen una classificació de vulnerabilitat independent: dia zero, DoS, spoofing o XXS.

Rutes de distribució

El contingut maliciós pot arribar al teu dispositiu de moltes maneres:

Butlletí a les xarxes socials
Butlletí a les xarxes socials
  • Enllaç viral.
  • Accés a un servidor o xarxa local a través de la qual es distribuirà una aplicació maliciosa.
  • Executant un programa infectat amb un virus.
  • Treballant amb aplicacions de la suite Microsoft Office, quan s'utilitzen virus de macro de documents, el virus s'escampa per l'ordinador personal de l'usuari.
Virus de correu brossa
Virus de correu brossa
  • Veure els fitxers adjunts que s'inclouen amb els missatges de correu electrònic, però van resultar ser programes i documents infectats.
  • Inici del sistema operatiu des d'una unitat del sistema infectada.
  • Instal·lació d'un sistema operatiu preinfectat en un ordinador.

Onels virus poden amagar

Quan es fa un enllaç viral i executeu un programa que inicia treballs ocults en un ordinador personal, alguns virus i altres programes maliciosos poden amagar les seves dades al sistema o als fitxers executables, l'extensió de que pot ser del tipus següent:

  • .com,.exe: heu baixat algun programa i hi ha hagut un virus;
  • .bat - fitxers per lots que contenen certs algorismes per al sistema operatiu;
  • .vbs: fitxers de programa a Visual Basic per a aplicacions;
  • .scr: fitxers de programa de salvapantalles que roben dades de la pantalla del dispositiu;
  • .sys - fitxers de controladors;
  • .dll,.lib,.obj - fitxers de la biblioteca;
  • .doc: document de Microsoft Word;
  • .xls: document de Microsoft Excel;
  • .mdb: document de Microsoft Access;
  • .ppt - document de Power Point;
  • .dot: plantilla d'aplicació per a les suites de Microsoft Office.

Signes

Propagació del virus
Propagació del virus

Qualsevol mal altia o infecció es produeix en una fase latent o oberta, aquest principi també és inherent al programari maliciós:

  • El dispositiu va començar a funcionar malament, programes que funcionaven molt abans que de sobte van començar a frenar o fallar.
  • El dispositiu és lent.
  • Problema en iniciar el sistema operatiu.
  • Desaparèixer fitxers i directoris o canviar-ne el contingut.
  • El contingut del fitxer s'està modificant.
  • Canvia l'hora de modificació del fitxer. Es pot veure sicarpeta utilitzeu la vista de llista o mireu la propietat de l'element.
  • Augmenta o disminueix el nombre de fitxers al disc i, posteriorment, augmenta o disminueix la quantitat de memòria disponible.
  • La RAM es fa més petita a causa del treball de serveis i programes aliens.
Troià al lloc
Troià al lloc
  • Mostrar imatges impactants o altres a la pantalla sense la intervenció de l'usuari.
  • Bips estranys.

Mètodes de protecció

És hora de pensar en maneres de protegir-se de les intrusions:

  • Mètodes del programa. Aquests inclouen antivirus, tallafocs i altres programes de seguretat.
  • Mètodes de maquinari. Protecció contra la manipulació dels ports o fitxers del dispositiu, directament en accedir al maquinari.
  • Mètodes organitzatius de protecció. Aquestes són mesures addicionals per als empleats i altres persones que poden tenir accés al sistema.

Com trobar una llista d'enllaços virals? Gràcies a Internet, pots descarregar serveis, per exemple, de Dr. Web. O utilitzeu un servei especial per mostrar tots els possibles enllaços nocius. Hi ha una llista d'enllaços virals. Queda per triar l'opció més adequada.

Enllaç viral

No oblidis que l'ús de programes de virus està castigat per llei!

Anem a l'acció més important: crear enllaços virals i esbrinar com difondre'ls.

  • Tria el sistema operatiu a atacar. Més sovint això és Microsoft Windows, ja que és més comú que la resta.sistemes, especialment quan es tracta de versions anteriors. A més, molts usuaris no actualitzen els seus sistemes operatius, cosa que els fa vulnerables als atacs.
  • Tria el mètode de distribució. Com crear un enllaç viral que no s'estengui? De cap manera. Per fer-ho, podeu empaquetar-lo en un fitxer executable, una macro a Microsoft Office, un script web.
  • Descobriu el punt feble per atacar. Consell: si un usuari baixa programari piratejat, acostuma a desactivar l'antivirus o no li presta atenció a causa de la presència d'una píndola a l'embalatge, així que aquesta és una altra manera d'infiltrar-se.
  • Determineu la funcionalitat del vostre virus. Només podeu provar el vostre antivirus per veure si pot detectar el vostre virus, o podeu utilitzar el programari maliciós per a propòsits més grans, com ara suprimir fitxers, veure missatges i molt més.
  • Per escriure alguna cosa, has de triar un idioma. Podeu utilitzar qualsevol llenguatge, o fins i tot diversos, però C i C++ s'utilitzen en major mesura, hi ha Microsoft Office per a virus macro. Podeu esbrinar-ho amb tutorials en línia. Visual Basic és un entorn de desenvolupament.
  • Hora de crear. Això pot trigar molt de temps. No us oblideu de les maneres d'amagar el virus dels programes antivirus, en cas contrari, el vostre programa es trobarà i neutralitzarà ràpidament. No és un fet que facis mal a algú, així que dorms bé. Tanmateix, recordeu que qualsevol programari maliciós ha de ser responsable! Més informació sobre el codi polimòrfic.
  • Vegeu els mètodes d'amagat de codi.
  • Comproveu la salut del virus en una màquina virtual.
  • Pengeu-lo a la xarxa i espereu els primers "clients".

Un enllaç viral per a un telèfon es crea de la mateixa manera, però amb els dispositius iOS hauràs de patir, perquè hi ha un bon sistema de protecció, a diferència d'Android. Tanmateix, en les últimes versions, era possible arreglar molts forats en el sistema de seguretat. No oblideu que encara hi ha dispositius antics i, sabent l'"amor" de crear noves versions de desenvolupadors de tercers, la majoria dels dispositius Android estan en perill.

Recomanat: