איך ליצור קישור ויראלי לטלפון ולמחשב?

תוכן עניינים:

איך ליצור קישור ויראלי לטלפון ולמחשב?
איך ליצור קישור ויראלי לטלפון ולמחשב?
Anonim

יש ימים שבהם אתה רוצה לעצבן מישהו בסתר, או שאתה מחליט ליצור וירוס שיגנוב נתונים, כל מידע שהוא. דמיינו את עצמנו כהאקרים מרושעים שמחליטים לעשות מעשה. בואו נחקור את האמנות העצומה הזו.

הגדרת וירוס

ההיסטוריה של וירוסי המחשב מתחילה בשנת 1983 כאשר פרד כהן השתמש בו לראשונה.

בדיקת קישורים מקוונת
בדיקת קישורים מקוונת

וירוס הוא קוד זדוני, הוא נועד להשתלט על הקבצים, ההגדרות שלך. יוצר עותקים של עצמו, בכל דרך אפשרית מבלבל את המחשב האישי של המשתמש. חלקם ניתנים לזיהוי מיד כאשר אחרים מתחבאים במערכת ומטפילים אותה. לעתים קרובות ההעברה שלהם מתרחשת דרך אתרים המארחים תוכן פיראטי, אתרי פורנו ואחרים. קורה שהורדת וירוסים מתרחשת כאשר אתה רוצה להוריד מוד או לרמות. זה די קל להפיץ וירוס אם יש לך קישור ויראלי מוכן.

שיטות חשיפה לתוכנות זדוניות

וירוס בדיחה
וירוס בדיחה

וירוסי מחשב כוללים תוכניות זדוניות רבות, אך לא את כולןמסוגל "להתרבות":

  • תולעים. הם מדביקים קבצים במחשב, אלה יכולים להיות כל קבצים, מ-.exe ועד למגזרי אתחול. מועבר באמצעות צ'אטים, תוכניות לתקשורת כגון Skype, icq, באמצעות דואר אלקטרוני.
  • סוסים טרויאנים, או סוסים טרויאניים. נשללת מהם יכולת עצמאית להתפשט: הם נכנסים למחשב של הקורבן הודות למחבריהם ולצדדים שלישיים.
  • Rootkit. ההרכבה של כלי תוכנה שונים, כאשר חודרים למחשב של הקורבן, מקבלת זכויות משתמש-על, אנחנו מדברים על מערכות UNIX. זהו כלי רב תכליתי ל"כיסוי עקבות" בעת פלישה למערכת באמצעות סניפרים, סורקים, keyloggers, יישומים טרויאניים. מסוגל להדביק מכשיר המריץ את מערכת ההפעלה Microsoft Windows. הם לוכדים טבלאות של שיחות ופונקציות שלהן, שיטות שימוש בדרייברים.
  • סחטנים. תוכנה זדונית כזו מונעת מהמשתמש להיכנס למכשיר על ידי כפיית כופר. אירועי הכופר הגדולים האחרונים הם WannaCry, Petya, Cerber, Cryptoblocker ולוקי. כולם דרשו ביטקוין עבור החזרת הגישה למערכת.
עדכון מזויף
עדכון מזויף
  • Keylogger. עוקב אחר הזנת כניסות וסיסמאות במקלדת. לוכד את כל הקליקים, ולאחר מכן שולח את יומן הפעילות לשרת מרוחק, ולאחר מכן התוקף משתמש בנתונים אלה לפי שיקול דעתו.
  • סניפס. מנתח נתונים מכרטיס רשת, כותב יומנים באמצעות האזנה, חיבור סניפר כשהוא נשברערוץ, מסתעף עם עותק רחרח של תעבורה, כמו גם באמצעות ניתוח של קרינה אלקטרומגנטית מזויפת, התקפות ברמת הערוץ או הרשת.
  • Botnet, או רשתות זומבים. רשת כזו היא קבוצה של מחשבים היוצרים רשת אחת ונגועים בתוכנות זדוניות כדי לקבל גישה להאקר או פולש אחר.
  • ניצול. סוג זה של תוכנות זדוניות יכול להיות שימושי עבור פיראטים מכיוון שניצלים נגרמים משגיאות בתהליך פיתוח התוכנה. אז התוקף מקבל גישה לתוכנית, ולאחר מכן למערכת של המשתמש, אם ההאקר התכוון לכך. יש להם סיווג פגיעות נפרד: יום אפס, DoS, זיוף או XXS.

נתיבי חלוקה

תוכן זדוני יכול להגיע למכשיר שלך בדרכים רבות:

ניוזלטר ברשתות חברתיות
ניוזלטר ברשתות חברתיות
  • קישור ויראלי.
  • גישה לשרת או לרשת מקומית שדרכם תופץ אפליקציה זדונית.
  • הפעלת תוכנית נגועה בווירוס.
  • עבודה עם יישומים של חבילת Microsoft Office, בעת שימוש בווירוסי מאקרו של מסמכים, הווירוס מתפשט בכל המחשב האישי של המשתמש.
וירוסי ספאם
וירוסי ספאם
  • הצג קבצים מצורפים שהגיעו עם הודעות דואר אלקטרוני, אך התברר שהם תוכניות ומסמכים נגועים.
  • הפעלת מערכת ההפעלה מכונן מערכת נגוע.
  • התקנת מערכת הפעלה נגועה מראש במחשב.

איפהוירוסים יכולים להסתתר

כאשר נוצר קישור ויראלי, ואתה מפעיל תוכנה שמתחילה עבודה נסתרת במחשב אישי, אז כמה וירוסים ותוכנות זדוניות אחרות מסוגלות להסתיר את הנתונים שלהם במערכת או בקבצי הפעלה, ההרחבה של שיכול להיות מהסוג הבא:

  • .com,.exe - הורדתם תוכנית כלשהי והיה וירוס;
  • .bat - קבצי אצווה המכילים אלגוריתמים מסוימים עבור מערכת ההפעלה;
  • .vbs - קבצי תוכניות ב-Visual Basic for Application;
  • .scr - תוכנת שומרי מסך קבצים שגונבים נתונים ממסך המכשיר;
  • .sys - קבצי מנהל התקן;
  • .dll,.lib,.obj - קבצי ספרייה;
  • .doc - מסמך Microsoft Word;
  • .xls - מסמך Microsoft Excel;
  • .mdb - מסמך Microsoft Access;
  • .ppt - מסמך Power Point;
  • .dot - תבנית יישום עבור חבילות Microsoft Office.

Signs

התפשטות הנגיף
התפשטות הנגיף

כל מחלה או זיהום נמשכים בשלב סמוי או בשלב פתוח, עיקרון זה טבוע גם בתוכנה זדונית:

  • המכשיר התחיל להתקלקל, תוכניות שעבדו הרבה לפני כן התחילו פתאום להאט או לקרוס.
  • המכשיר איטי.
  • בעיה בהפעלת מערכת ההפעלה.
  • נעלמים קבצים וספריות או שינוי תוכנם.
  • תוכן הקובץ עובר שינוי.
  • שנה את זמן שינוי הקובץ. ניתן לראות אםהתיקיה השתמש בתצוגת הרשימה, או שאתה מסתכל על מאפיין האלמנט.
  • הגדל או הקטן את מספר הקבצים בדיסק, ולאחר מכן הגדל או הקטן את כמות הזיכרון הזמין.
  • RAM הופך קטן יותר בגלל העבודה של שירותים ותוכניות זרים.
טרויאני באתר
טרויאני באתר
  • הצגת תמונות מזעזעות או אחרות על המסך ללא התערבות משתמש.
  • צפצופים מוזרים.

שיטות הגנה

הגיע הזמן לחשוב על דרכים להגנה מפני חדירה:

  • שיטות תוכנית. אלה כוללים אנטי-וירוסים, חומות אש ותוכנות אבטחה אחרות.
  • שיטות חומרה. הגנה מפני התעסקות ביציאות או קבצים של המכשיר, ישירות בעת גישה לחומרה.
  • שיטות הגנה ארגוניות. אלו הם אמצעים נוספים עבור עובדים ואחרים שעשויים להיות להם גישה למערכת.

איך למצוא רשימה של קישורים ויראליים? הודות לאינטרנט, ניתן להוריד שירותים, למשל, מ-Dr. Web. או השתמש בשירות מיוחד כדי להציג את כל הקישורים המזיקים האפשריים. יש רשימה של קישורים ויראליים. נותר לבחור את האפשרות המתאימה ביותר.

קישור ויראלי

אל תשכח שהשימוש בתוכנות וירוס הוא עונש על פי חוק!

בואו ניגש לפעולה הכי חשובה - ליצור קישורים ויראליים ולגלות איך להפיץ אותם.

  • בחר את מערכת ההפעלה לתקוף. לעתים קרובות יותר זהו Microsoft Windows, מכיוון שהוא נפוץ יותר מהשאר.מערכות, במיוחד כשמדובר בגרסאות ישנות יותר. בנוסף, משתמשים רבים אינם מעדכנים את מערכות ההפעלה שלהם, מה שמותיר אותם חשופים להתקפות.
  • בחר את שיטת ההפצה. איך יוצרים קישור ויראלי שלא יתפשט? אין סיכוי. כדי לעשות זאת, אתה יכול לארוז אותו לקובץ הפעלה, מאקרו ב-Microsoft Office, סקריפט אינטרנט.
  • גלה את נקודת התורפה לתקוף. טיפ: אם משתמש מוריד תוכנה פיראטית, הוא בדרך כלל מכבה את האנטי וירוס או לא שם לב אליו בגלל נוכחות של גלולה באריזה מחדש, אז זו עוד דרך לחדור.
  • קבע את הפונקציונליות של הנגיף שלך. אתה יכול פשוט לבדוק את האנטי וירוס שלך כדי לראות אם הוא יכול לזהות את הווירוס שלך, או שאתה יכול להשתמש בתוכנה הזדונית למטרות גדולות יותר כגון מחיקת קבצים, צפייה בהודעות ועוד.
  • כדי לכתוב משהו, אתה צריך לבחור שפה. אתה יכול להשתמש בכל שפה, או אפילו בכמה, אבל C ו-C++ משמשים במידה רבה יותר, יש Microsoft Office עבור וירוסי מאקרו. אתה יכול להבין את זה עם הדרכות מקוונות. Visual Basic היא סביבת פיתוח.
  • זמן ליצור. זה יכול לקחת הרבה זמן. אל תשכח דרכים להסתיר את הווירוס מתוכניות אנטי-וירוס, אחרת התוכנית שלך תימצא ותנטרל במהירות. זו לא עובדה שתפגע במישהו קשות, אז תישן טוב. עם זאת, זכור שכל תוכנה זדונית חייבת להיות אחראית! למידע נוסף על קוד פולימורפי.
  • ראה שיטות להסתרת קוד.
  • בדוק את תקינות הנגיף במכונה וירטואלית.
  • העלה אותו לרשת והמתן ל"לקוחות" הראשונים.

קישור ויראלי לטלפון נוצר בערך באותו אופן, אבל עם מכשירי iOS תצטרכו לסבול, כי יש מערכת הגנה טובה, בניגוד לאנדרואיד. עם זאת, בגרסאות האחרונות ניתן היה לתקן חורים רבים במערכת האבטחה. אל תשכח שעדיין יש מכשירים ישנים, ומכיר את ה"אהבה" שביצירת גרסאות חדשות ממפתחי צד שלישי, רוב מכשירי האנדרואיד נמצאים בסיכון.

מוּמלָץ: