Come creare un collegamento virale per telefono e computer?

Sommario:

Come creare un collegamento virale per telefono e computer?
Come creare un collegamento virale per telefono e computer?
Anonim

Ci sono giorni in cui vuoi far incazzare qualcuno in segreto, o decidi di creare un virus che ruberà i dati, qualsiasi dato. Immaginateci come hacker malvagi che decidono di agire. Esploriamo questa immensa arte.

Definizione virus

La storia dei virus informatici risale al 1983, quando Fred Cohen lo utilizzò per la prima volta.

Controllo del collegamento in linea
Controllo del collegamento in linea

Un virus è un codice dannoso, mira a prendere il controllo dei tuoi file e delle tue impostazioni. Crea copie di se stesso, ingombra in ogni modo il personal computer dell'utente. Alcuni possono essere rilevati immediatamente quando altri si nascondono nel sistema e lo parassitano. Spesso il loro trasferimento avviene attraverso siti che ospitano contenuti piratati, siti porno e altri. Succede che il download di virus si verifica quando si desidera scaricare una mod o un cheat. È abbastanza facile diffondere un virus se hai un link virale pronto.

Metodi di esposizione al malware

virus scherzoso
virus scherzoso

I virus informatici includono molti programmi dannosi, ma non tutticapace di "riprodurre":

  • Vermi. Infettano i file sul computer, questi possono essere qualsiasi file, da.exe ai settori di avvio. Trasmesso tramite chat, programmi per la comunicazione come Skype, icq, via e-mail.
  • Cavalli di Troia, o Trojan. Sono privati di un'autonoma capacità di diffusione: salgono sul computer della vittima grazie ai loro autori e a terzi.
  • Rootkit. L'assemblaggio di varie utilità software, quando penetra nel computer della vittima, riceve i diritti di superutente, stiamo parlando di sistemi UNIX. È uno strumento multifunzionale per "coprire tracce" quando si invade il sistema utilizzando sniffer, scanner, keylogger, applicazioni Trojan. Capace di infettare un dispositivo che esegue il sistema operativo Microsoft Windows. Catturano le tabelle delle chiamate e le loro funzioni, i metodi di utilizzo dei driver.
  • Estorsionisti. Tale malware impedisce all'utente di accedere al dispositivo forzando un riscatto. Gli ultimi grandi eventi ransomware sono WannaCry, Petya, Cerber, Cryptoblocker e Locky. Tutti hanno chiesto bitcoin per la restituzione dell'accesso al sistema.
Aggiornamento falso
Aggiornamento falso
  • Keylogger. Monitora l'immissione di login e password sulla tastiera. Acquisisce tutti i clic, quindi invia il registro delle attività a un server remoto, dopodiché l'attaccante utilizza questi dati a sua discrezione.
  • Sniffer. Analizza i dati da una scheda di rete, scrive i registri utilizzando l'ascolto, collegando uno sniffer quando si interrompecanale, ramificandosi con una copia sniffer del traffico, nonché attraverso l'analisi di radiazioni elettromagnetiche spurie, attacchi a livello di canale o di rete.
  • Botnet o reti zombi. Tale rete è un insieme di computer che formano una rete e sono infettati da malware per poter accedere a un hacker o un altro intruso.
  • Exploit. Questo tipo di malware può essere utile per i pirati perché gli exploit sono causati da errori nel processo di sviluppo del software. Quindi l'attaccante ottiene l'accesso al programma e quindi al sistema dell'utente, se l'hacker lo intendeva. Hanno una classificazione di vulnerabilità separata: giorno zero, DoS, spoofing o XXS.

Percorsi di distribuzione

Contenuti dannosi possono entrare nel tuo dispositivo in molti modi:

Newsletter nei social network
Newsletter nei social network
  • Link virale.
  • Accesso a un server o rete locale attraverso il quale verrà distribuita un'applicazione dannosa.
  • Eseguire un programma infetto da un virus.
  • Lavorando con le applicazioni della suite Microsoft Office, quando si utilizzano virus di macro di documenti, il virus si diffonde in tutto il personal computer dell'utente.
Virus spam
Virus spam
  • Visualizza gli allegati forniti con i messaggi di posta elettronica, ma si sono rivelati programmi e documenti infetti.
  • Avvio del sistema operativo da un'unità di sistema infetta.
  • Installazione di un sistema operativo pre-infetto su un computer.

Dovei virus possono nascondere

Quando viene creato un collegamento virale e si esegue un programma che avvia un lavoro nascosto su un personal computer, alcuni virus e altri programmi dannosi sono in grado di nascondere i propri dati nel sistema o in file eseguibili, l'estensione di che può essere del seguente tipo:

  • .com,.exe - hai scaricato un programma e c'era un virus;
  • .bat - file batch contenenti determinati algoritmi per il sistema operativo;
  • .vbs - file di programma in Visual Basic for Application;
  • .scr - file di programma salvaschermo che rubano dati dallo schermo del dispositivo;
  • .sys - file del driver;
  • .dll,.lib,.obj - file di libreria;
  • .doc - Documento Microsoft Word;
  • .xls - Documento Microsoft Excel;
  • .mdb - Documento di Microsoft Access;
  • .ppt - Documento Power Point;
  • .dot - modello di applicazione per le suite Microsoft Office.

Segni

Diffusione del virus
Diffusione del virus

Qualsiasi malattia o infezione procede in una fase latente o aperta, questo principio è insito anche nei software dannosi:

  • Il dispositivo ha iniziato a non funzionare correttamente, i programmi che funzionavano bene prima iniziavano improvvisamente a rallentare o andare in crash.
  • Il dispositivo è lento.
  • Problema di avvio del sistema operativo.
  • Scomparire file e directory o modificarne il contenuto.
  • Il contenuto del file è in corso di modifica.
  • Cambia l'ora di modifica del file. Si può vedere secartella usa la visualizzazione elenco o guarda la proprietà dell'elemento.
  • Aumenta o diminuisci il numero di file sul disco e successivamente aumenta o diminuisci la quantità di memoria disponibile.
  • La RAM si riduce a causa del lavoro di servizi e programmi estranei.
Trojan sul sito
Trojan sul sito
  • Visualizzazione di immagini scioccanti o di altro tipo sullo schermo senza l'intervento dell'utente.
  • Segnali acustici strani.

Metodi di protezione

È ora di pensare a come proteggersi dalle intrusioni:

  • Metodi del programma. Questi includono antivirus, firewall e altri software di sicurezza.
  • Metodi hardware. Protezione contro la manomissione delle porte o dei file del dispositivo, direttamente all'accesso all'hardware.
  • Metodi organizzativi di protezione. Si tratta di misure aggiuntive per i dipendenti e altri che potrebbero avere accesso al sistema.

Come trovare un elenco di link virali? Grazie a Internet è possibile scaricare servizi, ad esempio, da Dr. Web. Oppure usa un servizio speciale per mostrare tutti i possibili link dannosi. C'è un elenco di link virali. Resta da scegliere l'opzione più adatta.

Link virale

Non dimenticare che l'uso di programmi antivirus è punibile dalla legge!

Passiamo all'azione più importante: creare link virali e scoprire come diffonderli.

  • Scegli il sistema operativo da attaccare. Più spesso si tratta di Microsoft Windows, poiché è più comune del resto.sistemi, soprattutto quando si tratta di versioni precedenti. Inoltre, molti utenti non aggiornano i propri sistemi operativi, rendendoli vulnerabili agli attacchi.
  • Scegli il metodo di distribuzione. Come creare un collegamento virale che non si diffonde? Non c'è modo. Per fare ciò, puoi comprimerlo in un file eseguibile, una macro in Microsoft Office, uno script web.
  • Scopri il punto debole da attaccare. Suggerimento: se un utente scarica software piratato, di solito spegne l'antivirus o non presta attenzione a causa della presenza di una pillola nel repack, quindi questo è un altro modo per infiltrarsi.
  • Determina la funzionalità del tuo virus. Puoi semplicemente testare il tuo antivirus per vedere se è in grado di rilevare il tuo virus, oppure puoi utilizzare il malware per scopi più ampi come l'eliminazione di file, la visualizzazione di messaggi e altro.
  • Per scrivere qualcosa, devi scegliere una lingua. Puoi usare qualsiasi linguaggio, o anche più, ma C e C++ sono usati in misura maggiore, c'è Microsoft Office per i virus delle macro. Puoi scoprirlo con i tutorial online. Visual Basic è un ambiente di sviluppo.
  • È ora di creare. Questo può richiedere molto tempo. Non dimenticare i modi per nascondere il virus dai programmi antivirus, altrimenti il tuo programma verrà rapidamente trovato e neutralizzato. Non è un dato di fatto che farai del male a qualcuno, quindi dormi bene. Tuttavia, ricorda che qualsiasi software dannoso deve essere ritenuto responsabile! Ulteriori informazioni sul codice polimorfico.
  • Vedi i metodi per nascondere il codice.
  • Controlla lo stato del virus in una macchina virtuale.
  • Caricalo sulla rete e attendi i primi "clienti".

Un collegamento virale per un telefono viene creato più o meno allo stesso modo, ma con i dispositivi iOS dovrai soffrire, perché esiste un buon sistema di protezione, a differenza di Android. Tuttavia, nelle ultime versioni, è stato possibile riparare molti buchi nel sistema di sicurezza. Non dimenticare che ci sono ancora vecchi dispositivi e, conoscendo "l'amore" per la creazione di nuove versioni da sviluppatori di terze parti, la maggior parte dei dispositivi Android è a rischio.

Consigliato: