Como criar um link viral para celular e computador?

Índice:

Como criar um link viral para celular e computador?
Como criar um link viral para celular e computador?
Anonim

Há dias em que você quer irritar alguém em segredo, ou decide criar um vírus que roubará dados, quaisquer dados. Imagine-se como hackers malvados que decidem agir. Vamos explorar essa imensa arte.

Definição de vírus

A história dos vírus de computador remonta a 1983, quando Fred Cohen o usou pela primeira vez.

Verificação de links online
Verificação de links online

Um vírus é um código malicioso, tem como objetivo assumir o controle de seus arquivos, configurações. Cria cópias de si mesmo, de todas as maneiras possíveis desordena o computador pessoal do usuário. Alguns podem ser detectados imediatamente quando outros se escondem no sistema e o parasitam. Muitas vezes sua transferência ocorre por meio de sites que hospedam conteúdo pirata, sites pornográficos e outros. Acontece que o download de vírus ocorre quando você deseja baixar um mod ou trapaça. É muito fácil espalhar um vírus se você tiver um link viral pronto.

Métodos de exposição a malware

vírus piada
vírus piada

Os vírus de computador incluem muitos programas maliciosos, mas nem todoscapaz de "procriar":

  • Vermes. Eles infectam arquivos no computador, que podem ser qualquer arquivo, de.exe a setores de inicialização. Transmitido através de chats, programas de comunicação como Skype, icq, via e-mail.
  • Cavalos de Tróia, ou Trojans. Eles são privados da capacidade independente de propagação: eles entram no computador da vítima graças aos seus autores e terceiros.
  • Rootkit. A montagem de vários utilitários de software, ao penetrar no computador da vítima, recebe direitos de superusuário, estamos falando de sistemas UNIX. É uma ferramenta multifuncional para "encobrir rastros" ao invadir o sistema usando sniffers, scanners, keyloggers, aplicativos Trojan. Capaz de infectar um dispositivo executando o sistema operacional Microsoft Windows. Eles capturam tabelas de chamadas e suas funções, métodos de uso de drivers.
  • Extorsionistas. Esse malware impede que o usuário faça login no dispositivo forçando um resgate. Os últimos grandes eventos de ransomware são WannaCry, Petya, Cerber, Cryptoblocker e Locky. Todos exigiram bitcoin para a devolução do acesso ao sistema.
Atualização falsa
Atualização falsa
  • Keylogger. Monitora a entrada de logins e senhas no teclado. Captura todos os cliques e, em seguida, envia o log de atividades para um servidor remoto, após o qual o invasor usa esses dados a seu critério.
  • Sniffers. Analisa dados de uma placa de rede, grava logs usando escuta, conectando um sniffer quando ele quebracanal, ramificação com uma cópia sniffer de tráfego, bem como através da análise de radiação eletromagnética espúria, ataques no nível do canal ou da rede.
  • Botnet, ou redes zumbis. Essa rede é um conjunto de computadores que formam uma rede e são infectados com malware para obter acesso a um hacker ou outro intruso.
  • Exploits. Esse tipo de malware pode ser útil para piratas porque as explorações são causadas por erros no processo de desenvolvimento de software. Assim, o invasor obtém acesso ao programa e, em seguida, ao sistema do usuário, se o hacker assim o pretender. Eles têm uma classificação de vulnerabilidade separada: dia zero, DoS, spoofing ou XXS.

Rotas de distribuição

Conteúdo malicioso pode entrar no seu dispositivo de várias maneiras:

Boletim nas redes sociais
Boletim nas redes sociais
  • Link viral.
  • Acesso a um servidor ou rede local através do qual um aplicativo malicioso será distribuído.
  • Executando um programa infectado com um vírus.
  • Trabalhando com aplicativos do pacote Microsoft Office, ao usar vírus de macro de documentos, o vírus se espalha por todo o computador pessoal do usuário.
Vírus de spam
Vírus de spam
  • Visualize os anexos que vieram com as mensagens de e-mail, mas na verdade eram programas e documentos infectados.
  • Iniciando o sistema operacional a partir de uma unidade de sistema infectada.
  • Instalação de um sistema operacional pré-infectado em um computador.

Ondevírus podem se esconder

Quando um link viral é feito e você executa um programa que inicia um trabalho oculto em um computador pessoal, alguns vírus e outros programas maliciosos conseguem ocultar seus dados no sistema ou em arquivos executáveis, a extensão de que pode ser do seguinte tipo:

  • .com,.exe - você baixou algum programa e havia um vírus;
  • .bat - arquivos em lote contendo certos algoritmos para o sistema operacional;
  • .vbs - arquivos de programa em Visual Basic for Application;
  • .scr - arquivos de programa de protetores de tela que roubam dados da tela do dispositivo;
  • .sys - arquivos de driver;
  • .dll,.lib,.obj - arquivos de biblioteca;
  • .doc - documento do Microsoft Word;
  • .xls - documento do Microsoft Excel;
  • .mdb - documento do Microsoft Access;
  • .ppt - documento Power Point;
  • .dot - modelo de aplicativo para suítes do Microsoft Office.

Sinais

Propagação do vírus
Propagação do vírus

Qualquer doença ou infecção procede em uma fase latente ou aberta, este princípio também é inerente ao software malicioso:

  • O dispositivo começou a funcionar mal, programas que funcionavam bem antes de repente começaram a desacelerar ou travar.
  • O dispositivo está lento.
  • Problema ao iniciar o sistema operacional.
  • Arquivos e diretórios desaparecendo ou alterando seu conteúdo.
  • O conteúdo do arquivo está sendo modificado.
  • Muda a hora de modificação do arquivo. Pode ser visto seuse o modo de exibição de lista ou veja a propriedade do elemento.
  • Aumentar ou diminuir o número de arquivos no disco e, posteriormente, aumentar ou diminuir a quantidade de memória disponível.
  • RAM fica menor devido ao trabalho de serviços e programas estranhos.
Trojan no site
Trojan no site
  • Exibição de imagens chocantes ou outras na tela sem intervenção do usuário.
  • Bip estranho.

Métodos de proteção

É hora de pensar em maneiras de se proteger contra intrusões:

  • Métodos de programa. Isso inclui antivírus, firewalls e outros softwares de segurança.
  • Métodos de hardware. Proteção contra adulteração das portas ou arquivos do dispositivo, diretamente ao acessar o hardware.
  • Métodos organizacionais de proteção. Estas são medidas adicionais para funcionários e outras pessoas que possam ter acesso ao sistema.

Como encontrar uma lista de links virais? Graças à Internet, você pode baixar serviços, por exemplo, do Dr. Web. Ou use um serviço especial para mostrar todos os possíveis links prejudiciais. Há uma lista de links virais. Resta escolher a opção mais adequada.

Link viral

Não esqueça que o uso de programas de vírus é punível por lei!

Vamos à ação mais importante - criar links virais e descobrir como divulgá-los.

  • Escolha o sistema operacional para atacar. Mais frequentemente, é o Microsoft Windows, pois é mais comum que o resto.sistemas, especialmente quando se trata de versões mais antigas. Além disso, muitos usuários não atualizam seus sistemas operacionais, deixando-os vulneráveis a ataques.
  • Escolha o método de distribuição. Como criar um link viral que não vai se espalhar? Sem chance. Para fazer isso, você pode empacotá-lo em um arquivo executável, uma macro no Microsoft Office, um script da web.
  • Descubra o ponto fraco para atacar. Dica: se um usuário baixa um software pirata, ele normalmente desliga o antivírus ou não presta atenção nele devido à presença de uma pílula no repack, então essa é mais uma forma de se infiltrar.
  • Determine a funcionalidade do seu vírus. Você pode simplesmente testar seu antivírus para ver se ele pode detectar seu vírus ou pode usar o malware para fins maiores, como excluir arquivos, visualizar mensagens e muito mais.
  • Para escrever algo, você tem que escolher um idioma. Você pode usar qualquer idioma, ou até vários, mas C e C++ são usados em maior medida, existe o Microsoft Office para vírus de macro. Você pode descobrir isso com tutoriais online. Visual Basic é um ambiente de desenvolvimento.
  • Hora de criar. Isso pode levar muito tempo. Não se esqueça das maneiras de ocultar o vírus dos programas antivírus, caso contrário, seu programa será rapidamente encontrado e neutralizado. Não é um fato que você vai machucar alguém muito, então durma bem. No entanto, lembre-se de que qualquer software malicioso deve ser responsabilizado! Saiba mais sobre código polimórfico.
  • Veja métodos de ocultação de código.
  • Verifique a integridade do vírus em uma máquina virtual.
  • Faça o upload para a rede e aguarde os primeiros "clientes".

Um link viral para um telefone é criado da mesma maneira, mas com dispositivos iOS você terá que sofrer, porque existe um bom sistema de proteção, diferente do Android. No entanto, nas versões mais recentes, foi possível corrigir muitas falhas no sistema de segurança. Não esqueça que ainda existem dispositivos antigos, e conhecendo o "amor" de criar novas versões de desenvolvedores de terceiros, a maioria dos dispositivos Android estão em risco.

Recomendado: