Hvordan lage en viral lenke for telefon og datamaskin?

Innholdsfortegnelse:

Hvordan lage en viral lenke for telefon og datamaskin?
Hvordan lage en viral lenke for telefon og datamaskin?
Anonim

Det er dager når du ønsker å irritere noen i det skjulte, eller du bestemmer deg for å lage et virus som vil stjele data, alle data. Se for oss som onde hackere som bestemmer seg for å ta grep. La oss utforske denne enorme kunsten.

virusdefinisjon

Historien til datavirus går tilbake til 1983 da Fred Cohen brukte det første gang.

Online lenkesjekk
Online lenkesjekk

Et virus er en ondsinnet kode, det er rettet mot å ta kontroll over filene og innstillingene dine. Skaper kopier av seg selv, som på alle mulige måter roter opp brukerens personlige datamaskin. Noen kan oppdages umiddelbart når andre gjemmer seg i systemet og parasitterer det. Ofte skjer overføringen gjennom nettsteder som er vert for piratkopiert innhold, pornosider og andre. Det hender at nedlasting av virus skjer når du vil laste ned en mod eller jukse. Det er ganske enkelt å spre et virus hvis du har en viral lenke klar.

Metoder for eksponering for skadelig programvare

spøk virus
spøk virus

Datavirus inkluderer mange ondsinnede programmer, men ikke allei stand til å "avle":

  • Ormer. De infiserer filer på datamaskinen, disse kan være alle filer, fra.exe til oppstartssektorer. Overført via chatter, programmer for kommunikasjon som Skype, icq, via e-post.
  • trojanske hester, eller trojanere. De er fratatt uavhengig evne til å spre seg: de kommer inn på offerets datamaskin takket være forfatterne og tredjeparter.
  • Rootkit. Monteringen av ulike programvareverktøy, når de trenger inn i offerets datamaskin, mottar superbrukerrettigheter, vi snakker om UNIX-systemer. Det er et multifunksjonelt verktøy for å "dekke over spor" når du invaderer systemet ved hjelp av sniffere, skannere, keyloggere, trojanske applikasjoner. Kan infisere en enhet som kjører Microsoft Windows-operativsystemet. De fanger opp tabeller over samtaler og deres funksjoner, metoder for bruk av drivere.
  • Utpressere. Slik skadevare forhindrer brukeren i å logge på enheten ved å tvinge frem løsepenger. De siste store ransomware-hendelsene er WannaCry, Petya, Cerber, Cryptoblocker og Locky. Alle krevde bitcoin for tilbakeføring av tilgang til systemet.
Falsk oppdatering
Falsk oppdatering
  • Keylogger. Overvåker inntasting av pålogginger og passord på tastaturet. Fanger alle klikk, og sender deretter aktivitetsloggen til en ekstern server, hvoretter angriperen bruker disse dataene etter eget skjønn.
  • Sniffers. Analyserer data fra et nettverkskort, skriver logger ved hjelp av lytting, kobler til en sniffer når den går i stykkerkanal, forgrening med en snifferkopi av trafikk, samt gjennom analyse av falsk elektromagnetisk stråling, angrep på kanal- eller nettverksnivå.
  • Botnet, eller zombienettverk. Et slikt nettverk er et sett med datamaskiner som danner ett nettverk og er infisert med skadelig programvare for å få tilgang til en hacker eller annen inntrenger.
  • Utnyttelse. Denne typen skadelig programvare kan være nyttig for pirater fordi utnyttelser er forårsaket av feil i programvareutviklingsprosessen. Så angriperen får tilgang til programmet, og deretter til brukerens system, hvis hackeren hadde tenkt det. De har en egen sårbarhetsklassifisering: dag null, DoS, spoofing eller XXS.

Distribusjonsruter

Sondsinnet innhold kan komme inn på enheten din på mange måter:

Nyhetsbrev i sosiale nettverk
Nyhetsbrev i sosiale nettverk
  • Viral lenke.
  • Tilgang til en server eller lok alt nettverk som en ondsinnet applikasjon vil bli distribuert gjennom.
  • Kjøre et program infisert med et virus.
  • Når du jobber med applikasjoner i Microsoft Office-pakken, sprer viruset seg over hele brukerens personlige datamaskin ved bruk av dokumentmakrovirus.
Spam-virus
Spam-virus
  • Se vedlegg som fulgte med e-postmeldinger, men de viste seg å være infiserte programmer og dokumenter.
  • Starte operativsystemet fra en infisert systemstasjon.
  • Installere et forhåndsinfisert operativsystem på en datamaskin.

Hvorvirus kan skjule

Når en viral lenke lages, og du kjører et program som starter skjult arbeid på en personlig datamaskin, kan noen virus og andre skadelige programmer skjule dataene sine i systemet eller i kjørbare filer, utvidelsen av som kan være av følgende type:

  • .com,.exe - du lastet ned et program, og det var et virus;
  • .bat - batchfiler som inneholder visse algoritmer for operativsystemet;
  • .vbs - programfiler i Visual Basic for Application;
  • .scr - skjermsparerprogramfiler som stjeler data fra enhetens skjerm;
  • .sys - driverfiler;
  • .dll,.lib,.obj - bibliotekfiler;
  • .doc – Microsoft Word-dokument;
  • .xls – Microsoft Excel-dokument;
  • .mdb – Microsoft Access-dokument;
  • .ppt - Power Point-dokument;
  • .dot - applikasjonsmal for Microsoft Office-pakker.

Signs

Spredning av viruset
Spredning av viruset

Enhver sykdom eller infeksjon fortsetter i en latent fase eller i en åpen fase, dette prinsippet er også iboende i skadelig programvare:

  • Enheten begynte å fungere feil, programmer som fungerte godt før begynte plutselig å bremse eller krasje.
  • Enheten er treg.
  • Problem med å starte operativsystemet.
  • Forsvinner filer og kataloger eller endrer innholdet.
  • Innholdet i filen blir endret.
  • Endre filendringstid. Det kan sees ommappen bruk listevisningen, eller du ser på elementegenskapen.
  • Øk eller reduser antall filer på disken, og øk eller reduser deretter mengden tilgjengelig minne.
  • RAM blir mindre på grunn av arbeidet med eksterne tjenester og programmer.
Trojan på siden
Trojan på siden
  • Viser sjokkerende eller andre bilder på skjermen uten brukerinnblanding.
  • Merlige pip.

Beskyttelsesmetoder

Det er på tide å tenke på måter å beskytte mot inntrenging:

  • Programmetoder. Disse inkluderer antivirus, brannmurer og annen sikkerhetsprogramvare.
  • Maskinvaremetoder. Beskyttelse mot tukling av portene eller filene på enheten, direkte når du får tilgang til maskinvaren.
  • Organisatoriske metoder for beskyttelse. Dette er tilleggstiltak for ansatte og andre som kan ha tilgang til systemet.

Hvordan finner jeg en liste over virale lenker? Takket være Internett kan du laste ned tjenester, for eksempel fra Dr. Web. Eller bruk en spesiell tjeneste for å vise alle mulige skadelige lenker. Det er en liste over virale lenker. Det gjenstår å velge det best egnede alternativet.

Viral link

Ikke glem at bruk av virusprogrammer er straffbart ved lov!

La oss gå ned til den viktigste handlingen - å lage virale lenker og finne ut hvordan du kan spre dem.

  • Velg operativsystemet du vil angripe. Oftere er dette Microsoft Windows, siden det er mer vanlig enn resten.systemer, spesielt når det gjelder eldre versjoner. I tillegg oppdaterer ikke mange brukere operativsystemene sine, noe som gjør dem sårbare for angrep.
  • Velg distribusjonsmetode. Hvordan lage en viral lenke som ikke sprer seg? Aldri. For å gjøre dette kan du pakke den inn i en kjørbar fil, en makro i Microsoft Office, et nettskript.
  • Finn ut det svake stedet å angripe. Tips: Hvis en bruker laster ned piratkopiert programvare, slår han vanligvis av antiviruset eller tar ikke hensyn til det på grunn av tilstedeværelsen av en pille i ompakningen, så dette er en annen måte å infiltrere på.
  • Finn ut funksjonaliteten til viruset ditt. Du kan ganske enkelt teste antivirusprogrammet ditt for å se om det kan oppdage viruset ditt, eller du kan bruke skadelig programvare til større formål som å slette filer, se meldinger og mer.
  • For å skrive noe, må du velge et språk. Du kan bruke hvilket som helst språk, eller til og med flere, men C og C++ brukes i større grad, det er Microsoft Office for makrovirus. Du kan finne ut av det med online tutorials. Visual Basic er et utviklingsmiljø.
  • Tid for å lage. Dette kan ta lang tid. Ikke glem måter å skjule viruset fra antivirusprogrammer, ellers vil programmet raskt bli funnet og nøytralisert. Det er ikke et faktum at du vil skade noen dårlig, så sov godt. Men husk at all skadelig programvare må holdes ansvarlig! Finn ut mer om polymorf kode.
  • Se metoder for å skjule kode.
  • Sjekk viruset for helse i en virtuell maskin.
  • Last den opp til nettverket og vent på de første "kundene".

En viral lenke for en telefon lages omtrent på samme måte, men med iOS-enheter må du lide, fordi det er et godt beskyttelsessystem, i motsetning til Android. Men i de siste versjonene var det mulig å fikse mange hull i sikkerhetssystemet. Ikke glem at det fortsatt finnes gamle enheter, og fordi de kjenner "kjærligheten" til å lage nye versjoner fra tredjepartsutviklere, er de fleste Android-enhetene i faresonen.

Anbefalt: