Jsou dny, kdy chcete někoho tajně naštvat, nebo se rozhodnete vytvořit virus, který ukradne data, jakákoli data. Představte si sami sebe jako zlé hackery, kteří se rozhodnou jednat. Pojďme prozkoumat toto nesmírné umění.
Definice viru
Historie počítačových virů sahá až do roku 1983, kdy je poprvé použil Fred Cohen.
Virus je škodlivý kód, je zaměřen na převzetí kontroly nad vašimi soubory, nastaveními. Vytváří kopie sebe sama, všemi možnými způsoby zahlcuje osobní počítač uživatele. Některé lze odhalit okamžitě, když se ostatní schovávají v systému a parazitují na něm. K jejich přenosu často dochází prostřednictvím stránek hostujících pirátský obsah, porno stránek a dalších. Stává se, že ke stahování virů dochází, když si chcete stáhnout mod nebo cheat. Je docela snadné šířit virus, pokud máte připraven virový odkaz.
Metody vystavení malwaru
Počítačové viry zahrnují mnoho škodlivých programů, ale ne všechnyschopný "množení":
- Červi. Infikují soubory v počítači, mohou to být jakékoli soubory, od.exe po boot sektory. Přenášeno prostřednictvím chatů, programů pro komunikaci, jako je Skype, icq, prostřednictvím e-mailu.
- Trojské koně neboli trojské koně. Jsou zbaveni samostatné schopnosti se šířit: do počítače oběti se dostanou díky svým autorům a třetím stranám.
- Rootkit. Sestavení různých softwarových utilit při pronikání do počítače oběti získává superuživatelská práva, mluvíme o systémech UNIX. Jedná se o multifunkční nástroj pro „zakrývání stop“při invazi do systému pomocí snifferů, skenerů, keyloggerů, trojských aplikací. Schopnost infikovat zařízení s operačním systémem Microsoft Windows. Zachycují tabulky hovorů a jejich funkce, způsoby použití ovladačů.
- Vyděrači. Takový malware brání uživateli v přihlášení do zařízení vynucením výkupného. Nejnovějšími významnými ransomwarovými událostmi jsou WannaCry, Petya, Cerber, Cryptoblocker a Locky. Všichni požadovali bitcoiny za navrácení přístupu do systému.
- Keylogger. Sleduje zadávání přihlašovacích údajů a hesel na klávesnici. Zaznamená všechna kliknutí a poté odešle protokol aktivity na vzdálený server, načež útočník tato data použije podle svého uvážení.
- Sniffers. Analyzuje data ze síťové karty, zapisuje protokoly pomocí naslouchání, připojuje sniffer, když se rozbijekanál, větvení pomocí snifferové kopie provozu a také prostřednictvím analýzy falešného elektromagnetického záření, útoků na úrovni kanálu nebo sítě.
- Botnet nebo zombie sítě. Taková síť je soubor počítačů, které tvoří jednu síť a jsou infikovány malwarem, aby získaly přístup k hackerovi nebo jinému narušiteli.
- Využívá. Tento typ malwaru může být užitečný pro piráty, protože exploity jsou způsobeny chybami v procesu vývoje softwaru. Útočník tedy získá přístup k programu a poté k systému uživatele, pokud to hacker zamýšlel. Mají samostatnou klasifikaci zranitelnosti: den nula, DoS, spoofing nebo XXS.
Distribuční cesty
Škodlivý obsah se může do vašeho zařízení dostat mnoha způsoby:
- Virální odkaz.
- Přístup k serveru nebo místní síti, přes kterou bude distribuována škodlivá aplikace.
- Spuštění programu infikovaného virem.
- Při práci s aplikacemi sady Microsoft Office se při použití dokumentových makrovirů virus šíří po celém osobním počítači uživatele.
- Zobrazte přílohy dodané s e-mailovými zprávami, ale ukázalo se, že jde o infikované programy a dokumenty.
- Spuštění operačního systému z infikované systémové jednotky.
- Instalace předem infikovaného operačního systému do počítače.
Kdeviry se mohou skrývat
Když se vytvoří virový odkaz a spustíte program, který spustí skrytou práci na osobním počítači, některé viry a další škodlivé programy dokážou skrýt svá data v systému nebo ve spustitelných souborech, přípona který může být následujícího typu:
- .com,.exe – stáhli jste nějaký program a byl tam virus;
- .bat - dávkové soubory obsahující určité algoritmy pro operační systém;
- .vbs – programové soubory ve Visual Basic for Application;
- .scr – spořiče obrazovky programové soubory, které kradou data z obrazovky zařízení;
- .sys - soubory ovladače;
- .dll,.lib,.obj – soubory knihovny;
- .doc – dokument Microsoft Word;
- .xls – dokument Microsoft Excel;
- .mdb – dokument Microsoft Access;
- .ppt – dokument Power Point;
- .dot – šablona aplikace pro sady Microsoft Office.
Znaky
Jakákoli nemoc nebo infekce probíhá v latentní fázi nebo v otevřené fázi, tento princip je také vlastní škodlivému softwaru:
- Zařízení začalo selhávat, programy, které předtím fungovaly dobře, se náhle začaly zpomalovat nebo selhat.
- Zařízení je pomalé.
- Problém se spuštěním operačního systému.
- Zmizení souborů a adresářů nebo změna jejich obsahu.
- Obsah souboru se upravuje.
- Změnit čas úpravy souboru. Je vidět, jestlipoužijte zobrazení seznamu nebo se podívejte na vlastnost prvku.
- Zvyšte nebo snižte počet souborů na disku a následně zvyšte nebo snižte množství dostupné paměti.
- RAM se zmenšuje kvůli práci externích služeb a programů.
- Zobrazování šokujících nebo jiných obrázků na obrazovce bez zásahu uživatele.
- Podivné pípání.
Ochranné metody
Je čas přemýšlet o způsobech ochrany proti vniknutí:
- Programové metody. Patří mezi ně antiviry, firewally a další bezpečnostní software.
- Hardwarové metody. Ochrana proti neoprávněné manipulaci s porty nebo soubory zařízení přímo při přístupu k hardwaru.
- Organizační metody ochrany. Toto jsou další opatření pro zaměstnance a ostatní, kteří mohou mít přístup do systému.
Jak najít seznam virových odkazů? Díky internetu si můžete stáhnout služby například od Dr. Web. Nebo použijte speciální službu k zobrazení všech možných škodlivých odkazů. Existuje seznam virových odkazů. Zbývá vybrat nejvhodnější možnost.
Virální odkaz
Nezapomeňte, že použití virových programů je trestné podle zákona!
Pojďme se pustit do nejdůležitější akce – vytvořit virové odkazy a zjistit, jak je šířit.
- Vyberte operační systém k útoku. Častěji se jedná o Microsoft Windows, protože je běžnější než ostatní.systémy, zejména pokud jde o starší verze. Mnoho uživatelů navíc neaktualizuje své operační systémy, takže jsou zranitelní vůči útokům.
- Vyberte způsob distribuce. Jak vytvořit virální odkaz, který se nebude šířit? V žádném případě. Chcete-li to provést, můžete jej zabalit do spustitelného souboru, makra v Microsoft Office, webového skriptu.
- Najděte slabé místo k útoku. Tip: pokud si uživatel stáhne pirátský software, většinou si antivirus vypne nebo mu nevěnuje pozornost kvůli přítomnosti pilulky v repacku, takže je to další způsob infiltrace.
- Určete funkčnost vašeho viru. Můžete jednoduše otestovat svůj antivirus a zjistit, zda dokáže detekovat váš virus, nebo můžete malware použít pro větší účely, jako je mazání souborů, prohlížení zpráv a další.
- Abyste mohli něco napsat, musíte si vybrat jazyk. Můžete použít jakýkoli jazyk, nebo dokonce několik, ale ve větší míře se používá C a C++, na makroviry existuje Microsoft Office. Můžete to zjistit pomocí online tutoriálů. Visual Basic je vývojové prostředí.
- Čas tvořit. To může trvat dlouho. Nezapomeňte na způsoby, jak skrýt virus před antivirovými programy, jinak bude váš program rychle nalezen a neutralizován. Není pravda, že někomu těžce ublížíte, takže se dobře vyspěte. Pamatujte však, že jakýkoli škodlivý software musí nést odpovědnost! Další informace o polymorfním kódu.
- Viz metody skrytí kódu.
- Zkontrolujte zdraví viru na virtuálním počítači.
- Nahrajte jej do sítě a počkejte na první „zákazníky“.
Virální odkaz pro telefon se vytváří v podstatě stejným způsobem, ale se zařízeními iOS budete muset trpět, protože na rozdíl od Androidu existuje dobrý systém ochrany. V nejnovějších verzích však bylo možné opravit mnoho děr v bezpečnostním systému. Nezapomeňte, že stále existují stará zařízení a s vědomím „lásky“k vytváření nových verzí od vývojářů třetích stran je většina zařízení Android ohrožena.