Hur skapar jag en viral länk för telefon och dator?

Innehållsförteckning:

Hur skapar jag en viral länk för telefon och dator?
Hur skapar jag en viral länk för telefon och dator?
Anonim

Det finns dagar då du vill göra någon förbannad i hemlighet, eller så bestämmer du dig för att skapa ett virus som kommer att stjäla data, all data. Föreställ dig oss själva som onda hackare som bestämmer sig för att vidta åtgärder. Låt oss utforska denna enorma konst.

Virusdefinition

Datavirusens historia går tillbaka till 1983 när Fred Cohen använde den för första gången.

Online länkkontroll
Online länkkontroll

Ett virus är en skadlig kod, det syftar till att ta kontroll över dina filer, inställningar. Skapar kopior av sig själv, som på alla tänkbara sätt stör användarens persondator. Vissa kan upptäckas direkt när andra gömmer sig i systemet och parasiterar det. Ofta sker deras överföring via webbplatser som är värd för piratkopierat innehåll, porrsajter och andra. Det händer att nedladdning av virus sker när du vill ladda ner en mod eller fuska. Det är ganska lätt att sprida ett virus om du har en viral länk redo.

Metoder för exponering för skadlig programvara

skämtvirus
skämtvirus

Datorvirus inkluderar många skadliga program, men inte allakapabel att "föda upp":

  • Maskar. De infekterar filer på datorn, dessa kan vara vilka filer som helst, från.exe till startsektorer. Sänds via chattar, program för kommunikation som Skype, icq, via e-post.
  • trojanska hästar, eller trojaner. De är berövade sin oberoende förmåga att sprida sig: de kommer in på offrets dator tack vare sina författare och tredje part.
  • Rootkit. Monteringen av olika programvaruverktyg, när den penetrerar offrets dator, får superanvändarrättigheter, vi talar om UNIX-system. Det är ett multifunktionellt verktyg för att "dölja spår" när man invaderar systemet med sniffers, skannrar, keyloggers, trojanska applikationer. Kan infektera en enhet som kör Microsoft Windows operativsystem. De fångar tabeller över samtal och deras funktioner, metoder för att använda drivrutiner.
  • Utpressare. Sådan skadlig programvara hindrar användaren från att logga in på enheten genom att tvinga fram en lösensumma. De senaste stora ransomware-händelserna är WannaCry, Petya, Cerber, Cryptoblocker och Locky. Alla krävde bitcoin för att få tillbaka tillgången till systemet.
Falsk uppdatering
Falsk uppdatering
  • Keylogger. Övervakar inmatningen av inloggningar och lösenord på tangentbordet. Fångar alla klick och skickar sedan aktivitetsloggen till en fjärrserver, varefter angriparen använder denna data efter eget gottfinnande.
  • Sniffers. Analyserar data från ett nätverkskort, skriver loggar med att lyssna, kopplar in en sniffer när den går sönderkanal, förgrening med en snifferkopia av trafik, såväl som genom analys av falsk elektromagnetisk strålning, attacker på kanal- eller nätverksnivå.
  • Botnet eller zombienätverk. Ett sådant nätverk är en uppsättning datorer som bildar ett nätverk och är infekterade med skadlig programvara för att få tillgång till en hackare eller annan inkräktare.
  • Exploiter. Denna typ av skadlig programvara kan vara användbar för pirater eftersom utnyttjandet orsakas av fel i mjukvaruutvecklingsprocessen. Så angriparen får tillgång till programmet, och sedan till användarens system, om hackaren avsåg det. De har en separat sårbarhetsklassificering: dag noll, DoS, spoofing eller XXS.

Distributionsrutter

Skadligt innehåll kan komma in på din enhet på många sätt:

Nyhetsbrev i sociala nätverk
Nyhetsbrev i sociala nätverk
  • Viral länk.
  • Åtkomst till en server eller ett lok alt nätverk genom vilket en skadlig applikation kommer att distribueras.
  • Kör ett program som är infekterat med ett virus.
  • Arbetar med applikationer i Microsoft Office-paketet, vid användning av dokumentmakrovirus sprids viruset över användarens persondator.
Skräppostvirus
Skräppostvirus
  • Visa bilagor som följde med e-postmeddelanden, men de visade sig vara infekterade program och dokument.
  • Starta operativsystemet från en infekterad systemenhet.
  • Installera ett förinfekterat operativsystem på en dator.

Varvirus kan gömma sig

När en viral länk skapas och du kör ett program som startar dolt arbete på en persondator, då kan vissa virus och andra skadliga program gömma sina data i systemet eller i körbara filer, tillägget av som kan vara av följande typ:

  • .com,.exe - du laddade ner något program och det fanns ett virus;
  • .bat - batchfiler som innehåller vissa algoritmer för operativsystemet;
  • .vbs - programfiler i Visual Basic for Application;
  • .scr - skärmsläckare programfiler som stjäl data från enhetens skärm;
  • .sys - drivrutinsfiler;
  • .dll,.lib,.obj - biblioteksfiler;
  • .doc - Microsoft Word-dokument;
  • .xls - Microsoft Excel-dokument;
  • .mdb - Microsoft Access-dokument;
  • .ppt - Power Point-dokument;
  • .dot - applikationsmall för Microsoft Office-paket.

Signs

Spridning av viruset
Spridning av viruset

Alla sjukdomar eller infektioner fortsätter i en latent fas eller i en öppen fas, denna princip är också inneboende i skadlig programvara:

  • Enheten började fungera fel, program som fungerade bra innan började plötsligt sakta ner eller krascha.
  • Enheten är långsam.
  • Problem med att starta operativsystemet.
  • Finnsvinner filer och kataloger eller ändrar deras innehåll.
  • Innehållet i filen ändras.
  • Ändra filändringstid. Det kan ses omanvänd listvyn, eller så tittar du på elementegenskapen.
  • Öka eller minska antalet filer på disken och sedan öka eller minska mängden tillgängligt minne.
  • RAM blir mindre på grund av arbetet med externa tjänster och program.
Trojan på webbplatsen
Trojan på webbplatsen
  • Visar chockerande eller andra bilder på skärmen utan att användaren ingriper.
  • Konstiga pip.

Skyddsmetoder

Det är dags att tänka på sätt att skydda mot intrång:

  • Programmetoder. Dessa inkluderar antivirus, brandväggar och annan säkerhetsprogramvara.
  • Hårdvara metoder. Skydd mot manipulering av enhetens portar eller filer, direkt vid åtkomst till hårdvaran.
  • Organisatoriska metoder för skydd. Dessa är ytterligare åtgärder för anställda och andra som kan ha tillgång till systemet.

Hur hittar jag en lista med virala länkar? Tack vare Internet kan du ladda ner tjänster, till exempel från Dr. Web. Eller använd en speciell tjänst för att visa alla möjliga skadliga länkar. Det finns en lista över virala länkar. Det återstår att välja det lämpligaste alternativet.

Viral länk

Glöm inte att användning av virusprogram är straffbart enligt lag!

Låt oss gå ner till den viktigaste åtgärden - att skapa virala länkar och ta reda på hur man sprider dem.

  • Välj operativsystemet att attackera. Oftare är detta Microsoft Windows, eftersom det är vanligare än resten.system, särskilt när det gäller äldre versioner. Dessutom uppdaterar många användare inte sina operativsystem, vilket gör dem sårbara för attacker.
  • Välj distributionsmetod. Hur skapar man en viral länk som inte sprids? Aldrig. För att göra detta kan du packa den i en körbar fil, ett makro i Microsoft Office, ett webbskript.
  • Ta reda på den svaga punkten att attackera. Tips: om en användare laddar ner piratkopierad programvara stänger han vanligtvis av antivirusprogrammet eller uppmärksammar det inte på grund av närvaron av ett piller i ompackningen, så detta är ett annat sätt att infiltrera.
  • Fastställ funktionen hos ditt virus. Du kan helt enkelt testa ditt antivirusprogram för att se om det kan upptäcka ditt virus, eller så kan du använda skadlig programvara för större ändamål som att ta bort filer, visa meddelanden och mer.
  • För att skriva något måste du välja ett språk. Du kan använda vilket språk som helst, eller till och med flera, men C och C++ används i större utsträckning, det finns Microsoft Office för makrovirus. Du kan ta reda på det med onlinetutorials. Visual Basic är en utvecklingsmiljö.
  • Dags att skapa. Detta kan ta lång tid. Glöm inte sätt att dölja viruset från antivirusprogram, annars kommer ditt program snabbt att hittas och neutraliseras. Det är inte ett faktum att du kommer att skada någon illa, så sov gott. Kom dock ihåg att all skadlig programvara måste hållas ansvarig! Läs mer om polymorf kod.
  • Se metoder för koddöljning.
  • Kontrollera viruset för hälsa i en virtuell maskin.
  • Ladda upp det till nätverket och vänta på de första "kunderna".

En viral länk för en telefon skapas på ungefär samma sätt, men med iOS-enheter kommer du att behöva lida, eftersom det finns ett bra skyddssystem, till skillnad från Android. Men i de senaste versionerna var det möjligt att fixa många hål i säkerhetssystemet. Glöm inte att det fortfarande finns gamla enheter, och eftersom de känner till "kärleken" att skapa nya versioner från tredjepartsutvecklare är de flesta Android-enheter i riskzonen.

Rekommenderad: