Paano gumawa ng viral link para sa telepono at computer?

Talaan ng mga Nilalaman:

Paano gumawa ng viral link para sa telepono at computer?
Paano gumawa ng viral link para sa telepono at computer?
Anonim

May mga araw na gusto mong mainis ang isang tao nang palihim, o nagpasya kang lumikha ng virus na magnanakaw ng data, anumang data. Isipin ang ating sarili bilang masasamang hacker na nagpasya na kumilos. Tuklasin natin ang napakalawak na sining na ito.

Depinisyon ng virus

Ang kasaysayan ng mga virus sa computer ay nagsimula noong 1983 noong unang ginamit ito ni Fred Cohen.

Online link check
Online link check

Ang virus ay isang malisyosong code, ito ay naglalayong kontrolin ang iyong mga file, mga setting. Lumilikha ng mga kopya ng sarili nito, sa lahat ng posibleng paraan ay nakakalat sa personal na computer ng gumagamit. Ang ilan ay maaaring matukoy kaagad kapag ang iba ay nagtatago sa system at na-parasitize ito. Kadalasan ang kanilang paglilipat ay nangyayari sa pamamagitan ng mga site na nagho-host ng pirated na nilalaman, mga porn site at iba pa. Nangyayari na ang pag-download ng mga virus ay nangyayari kapag gusto mong mag-download ng mod o cheat. Napakadaling magkalat ng virus kung mayroon kang nakahanda na viral link.

Mga paraan ng pagkakalantad sa malware

joke virus
joke virus

Ang mga computer virus ay kinabibilangan ng maraming malisyosong programa, ngunit hindi lahat ng mga itomay kakayahang "pag-aanak":

  • Uod. Nai-infect nila ang mga file sa computer, maaari itong maging anumang mga file, mula sa.exe hanggang sa mga boot sector. Ipinadala sa pamamagitan ng mga chat, mga programa para sa komunikasyon gaya ng Skype, icq, sa pamamagitan ng e-mail.
  • Trojan horse, o Trojans. Pinagkaitan sila ng independiyenteng kakayahang kumalat: nakapasok sila sa computer ng biktima salamat sa kanilang mga may-akda at mga third party.
  • Rootkit. Ang pagpupulong ng iba't ibang mga utility ng software, kapag tumagos sa computer ng biktima, ay tumatanggap ng mga karapatan ng superuser, pinag-uusapan natin ang tungkol sa mga sistema ng UNIX. Ito ay isang multifunctional na tool para sa "pagtakpan ng mga bakas" kapag invading ang system gamit ang mga sniffers, scanners, keyloggers, Trojan applications. May kakayahang makahawa sa isang device na tumatakbo sa operating system ng Microsoft Windows. Kinukuha nila ang mga talahanayan ng mga tawag at ang kanilang mga function, mga paraan ng paggamit ng mga driver.
  • Mga extortionist. Pinipigilan ng naturang malware ang user na mag-log in sa device sa pamamagitan ng pagpilit ng ransom. Ang pinakabagong mga pangunahing kaganapan sa ransomware ay ang WannaCry, Petya, Cerber, Cryptoblocker, at Locky. Lahat sila ay humingi ng bitcoin para sa pagbabalik ng access sa system.
Pekeng update
Pekeng update
  • Keylogger. Sinusubaybayan ang input ng mga login at password sa keyboard. Kinukuha ang lahat ng mga pag-click, at pagkatapos ay ipinapadala ang log ng aktibidad sa isang malayuang server, pagkatapos ay ginagamit ng umaatake ang data na ito sa kanyang paghuhusga.
  • Sniffers. Sinusuri ang data mula sa isang network card, nagsusulat ng mga log gamit ang pakikinig, pagkonekta sa isang sniffer kapag nasira itochannel, sumasanga sa isang sniffer na kopya ng trapiko, gayundin sa pamamagitan ng pagsusuri ng huwad na electromagnetic radiation, mga pag-atake sa antas ng channel o network.
  • Botnet, o mga zombie network. Ang nasabing network ay isang set ng mga computer na bumubuo ng isang network at nahawaan ng malware upang makakuha ng access sa isang hacker o iba pang nanghihimasok.
  • Mga pagsasamantala. Ang ganitong uri ng malware ay maaaring maging kapaki-pakinabang para sa mga pirata dahil ang mga pagsasamantala ay sanhi ng mga error sa proseso ng pagbuo ng software. Kaya't ang umaatake ay nakakakuha ng access sa programa, at pagkatapos ay sa sistema ng user, kung ito ay sinadya ng hacker. Mayroon silang hiwalay na klasipikasyon ng kahinaan: day zero, DoS, spoofing o XXS.

Mga ruta ng pamamahagi

Maaaring makapasok ang malisyosong content sa iyong device sa maraming paraan:

Newsletter sa mga social network
Newsletter sa mga social network
  • Viral na link.
  • Access sa isang server o lokal na network kung saan ipapamahagi ang isang nakakahamak na application.
  • Pagpapatakbo ng program na nahawaan ng virus.
  • Paggawa gamit ang mga application ng Microsoft Office suite, kapag gumagamit ng mga macro virus ng dokumento, kumakalat ang virus sa buong personal na computer ng user.
Mga virus ng spam
Mga virus ng spam
  • Tingnan ang mga attachment na kasama ng mga mensaheng e-mail, ngunit sila pala ay mga infected na programa at dokumento.
  • Pagsisimula ng operating system mula sa isang infected system drive.
  • Pag-install ng pre-infected na operating system sa isang computer.

Saanmaaaring itago ng mga virus

Kapag ang isang viral link ay ginawa, at nagpatakbo ka ng isang program na nagsimula ng nakatagong trabaho sa isang personal na computer, ang ilang mga virus at iba pang mga nakakahamak na program ay magagawang itago ang kanilang data sa system o sa mga executable na file, ang extension ng na maaaring nasa sumusunod na uri:

  • .com,.exe - nag-download ka ng ilang program, at nagkaroon ng virus;
  • .bat - mga batch file na naglalaman ng ilang partikular na algorithm para sa operating system;
  • .vbs - mga program file sa Visual Basic para sa Application;
  • .scr - mga screensaver program file na nagnanakaw ng data mula sa screen ng device;
  • .sys - mga file ng driver;
  • .dll,.lib,.obj - mga file sa library;
  • .doc - dokumento ng Microsoft Word;
  • .xls - dokumento ng Microsoft Excel;
  • .mdb - dokumento ng Microsoft Access;
  • .ppt - Power Point na dokumento;
  • .dot - template ng application para sa mga suite ng Microsoft Office.

Mga Palatandaan

Pagkalat ng virus
Pagkalat ng virus

Anumang sakit o impeksyon ay nagpapatuloy sa isang nakatagong yugto o sa isang bukas, ang prinsipyong ito ay likas din sa malisyosong software:

  • Nagsimulang mag-malfunction ang device, ang mga program na gumana nang maayos noon ay biglang nagsimulang bumagal o nag-crash.
  • Mabagal ang device.
  • Problema sa pagsisimula ng operating system.
  • Nawawala ang mga file at direktoryo o pagbabago ng mga nilalaman nito.
  • Ang nilalaman ng file ay binago.
  • Baguhin ang oras ng pagbabago ng file. Makikita kungfolder gamitin ang list view, o titingnan mo ang element property.
  • Dagdagan o bawasan ang bilang ng mga file sa disk, at pagkatapos ay dagdagan o bawasan ang dami ng magagamit na memory.
  • Ang RAM ay nagiging mas maliit dahil sa gawain ng mga extraneous na serbisyo at programa.
Trojan sa site
Trojan sa site
  • Pagpapakita ng nakakagulat o iba pang mga larawan sa screen nang walang interbensyon ng user.
  • Mga kakaibang beep.

Mga paraan ng proteksyon

Panahon na para mag-isip ng mga paraan para maprotektahan laban sa panghihimasok:

  • Mga paraan ng programa. Kabilang dito ang mga antivirus, firewall at iba pang software ng seguridad.
  • Mga pamamaraan ng hardware. Proteksyon laban sa pakikialam sa mga port o file ng device, nang direkta kapag ina-access ang hardware.
  • Mga pamamaraan ng organisasyon ng proteksyon. Ito ay mga karagdagang hakbang para sa mga empleyado at iba pa na maaaring may access sa system.

Paano makahanap ng listahan ng mga viral link? Salamat sa Internet, maaari kang mag-download ng mga serbisyo, halimbawa, mula sa Dr. Web. O gumamit ng espesyal na serbisyo para ipakita ang lahat ng posibleng mapaminsalang link. Mayroong isang listahan ng mga viral link. Nananatili pa ring piliin ang pinakaangkop na opsyon.

Viral na link

Huwag kalimutan na ang paggamit ng mga virus program ay may parusang batas!

Bumaba tayo sa pinakamahalagang aksyon - upang lumikha ng mga viral link at alamin kung paano ikalat ang mga ito.

  • Piliin ang operating system na aatake. Mas madalas ito ay Microsoft Windows, dahil ito ay mas karaniwan kaysa sa iba.system, lalo na pagdating sa mga mas lumang bersyon. Bilang karagdagan, maraming user ang hindi nag-a-update ng kanilang mga operating system, na nagiging dahilan upang maapektuhan sila ng mga pag-atake.
  • Piliin ang paraan ng pamamahagi. Paano gumawa ng viral link na hindi kumakalat? Hindi pwede. Upang gawin ito, maaari mo itong i-pack sa isang executable file, isang macro sa Microsoft Office, isang web script.
  • Alamin ang mahinang lugar sa pag-atake. Tip: kung ang isang user ay nagda-download ng pirated software, karaniwan niyang pinapatay ang antivirus o hindi niya ito pinapansin dahil sa pagkakaroon ng isang tableta sa repack, kaya isa itong paraan para makalusot.
  • Tukuyin ang functionality ng iyong virus. Maaari mo lang subukan ang iyong antivirus upang makita kung nade-detect nito ang iyong virus, o maaari mong gamitin ang malware para sa mas malalaking layunin gaya ng pagtanggal ng mga file, pagtingin sa mga mensahe, at higit pa.
  • Upang magsulat ng isang bagay, kailangan mong pumili ng isang wika. Maaari kang gumamit ng anumang wika, o kahit na marami, ngunit ang C at C ++ ay ginagamit sa mas malaking lawak, mayroong Microsoft Office para sa mga macro virus. Maaari mong malaman ito gamit ang mga online na tutorial. Ang Visual Basic ay isang development environment.
  • Oras para gumawa. Maaaring tumagal ito ng mahabang panahon. Huwag kalimutan ang tungkol sa mga paraan upang itago ang virus mula sa mga antivirus program, kung hindi, ang iyong programa ay mabilis na mahahanap at neutralisahin. Hindi katotohanan na masasaktan ka ng husto ng isang tao, kaya matulog ka ng maayos. Gayunpaman, tandaan na ang anumang malisyosong software ay dapat managot! Matuto pa tungkol sa polymorphic code.
  • Tingnan ang mga paraan ng pagtatago ng code.
  • Suriin ang virus para sa kalusugan sa isang virtual machine.
  • I-upload ito sa network at hintayin ang mga unang "customer".

Ang isang viral link para sa isang telepono ay ginawa sa parehong paraan, ngunit sa mga iOS device ay kailangan mong magdusa, dahil mayroong isang mahusay na sistema ng proteksyon, hindi tulad ng Android. Gayunpaman, sa pinakabagong mga bersyon, posible na ayusin ang maraming mga butas sa sistema ng seguridad. Huwag kalimutan na mayroon pa ring mga lumang device, at alam ang "pagmamahal" ng paglikha ng mga bagong bersyon mula sa mga third-party na developer, karamihan sa mga android device ay nasa panganib.

Inirerekumendang: