Telefon ve bilgisayar için viral bağlantı nasıl oluşturulur?

İçindekiler:

Telefon ve bilgisayar için viral bağlantı nasıl oluşturulur?
Telefon ve bilgisayar için viral bağlantı nasıl oluşturulur?
Anonim

Birini gizlice kızdırmak istediğiniz veya verileri, herhangi bir veriyi çalacak bir virüs oluşturmaya karar verdiğiniz günler vardır. Kendimizi harekete geçmeye karar veren kötü niyetli hackerlar olarak hayal edin. Hadi bu muazzam sanatı keşfedelim.

Virüs tanımı

Bilgisayar virüslerinin tarihi, Fred Cohen'in onu ilk kullandığı 1983 yılına kadar uzanır.

Çevrimiçi bağlantı kontrolü
Çevrimiçi bağlantı kontrolü

Bir virüs kötü amaçlı bir koddur, dosyalarınızın, ayarlarınızın kontrolünü ele geçirmeyi amaçlar. Mümkün olan her şekilde kullanıcının kişisel bilgisayarını karıştıran kendi kopyalarını oluşturur. Bazıları sistemde saklanıp parazitlendiğinde anında tespit edilebilir. Aktarımları genellikle korsan içerik barındıran siteler, porno siteleri ve diğerleri aracılığıyla gerçekleşir. Bir mod veya hile indirmek istediğinizde virüs indirme gerçekleşir. Hazır bir viral bağlantınız varsa virüs yaymak oldukça kolaydır.

Kötü amaçlı yazılıma maruz kalma yöntemleri

şaka virüsü
şaka virüsü

Bilgisayar virüsleri birçok kötü amaçlı program içerir, ancak hepsini değil"üreme" yeteneğine sahip:

  • Solucanlar. Bilgisayardaki dosyalara bulaşırlar, bunlar.exe'den önyükleme sektörlerine kadar herhangi bir dosya olabilir. Sohbetler, Skype, icq gibi iletişim programları, e-posta yoluyla iletilir.
  • Truva atları veya Truva atları. Bağımsız yayılma yeteneklerinden yoksundurlar: Yazarları ve üçüncü şahıslar sayesinde kurbanın bilgisayarına girerler.
  • Rootkit. Çeşitli yazılım yardımcı programlarının montajı, kurbanın bilgisayarına girerken süper kullanıcı hakları alır, UNIX sistemlerinden bahsediyoruz. Sniffers, tarayıcılar, keylogger'lar, Truva atı uygulamaları kullanarak sistemi istila ederken "izleri örtmek" için çok işlevli bir araçtır. Microsoft Windows işletim sistemini çalıştıran bir cihaza bulaşabilir. Çağrı tablolarını ve işlevlerini, sürücüleri kullanma yöntemlerini yakalarlar.
  • Şiddetçiler. Bu tür kötü amaçlı yazılımlar, kullanıcının bir fidyeye zorlayarak cihaza giriş yapmasını engeller. En son fidye yazılımı olayları WannaCry, Petya, Cerber, Cryptoblocker ve Locky'dir. Hepsi sisteme erişimin iadesi için bitcoin talep etti.
Sahte güncelleme
Sahte güncelleme
  • Keylogger. Klavyede oturum açma ve parola girişini izler. Tüm tıklamaları yakalar ve ardından etkinlik günlüğünü uzak bir sunucuya gönderir, ardından saldırgan bu verileri kendi takdirine bağlı olarak kullanır.
  • Koklayıcı. Bir ağ kartından gelen verileri analiz eder, dinlemeyi kullanarak günlükleri yazar, bozulduğunda bir sniffer bağlartrafiğin koklayıcı bir kopyasıyla dallanma ve ayrıca sahte elektromanyetik radyasyon analizi yoluyla kanal veya ağ düzeyinde saldırılar.
  • Botnet veya zombi ağları. Böyle bir ağ, bir bilgisayar korsanına veya başka bir davetsiz misafire erişim sağlamak için bir ağ oluşturan ve kötü amaçlı yazılım bulaşmış bir dizi bilgisayardır.
  • İstismarlar. Bu tür kötü amaçlı yazılımlar korsanlar için yararlı olabilir, çünkü istismarlara yazılım geliştirme sürecindeki hatalar neden olur. Böylece saldırgan programa ve ardından bilgisayar korsanı isterse, kullanıcının sistemine erişim kazanır. Ayrı bir güvenlik açığı sınıflandırmasına sahiptirler: sıfırıncı gün, DoS, sızdırma veya XXS.

Dağıtım yolları

Kötü amaçlı içerik, cihazınıza birçok şekilde girebilir:

Sosyal ağlarda bülten
Sosyal ağlarda bülten
  • Viral bağlantı.
  • Kötü amaçlı bir uygulamanın dağıtılacağı bir sunucuya veya yerel ağa erişim.
  • Virüs bulaşmış bir programı çalıştırma.
  • Microsoft Office paketinin uygulamalarıyla çalışırken, belge makro virüslerini kullanırken, virüs kullanıcının kişisel bilgisayarına yayılır.
spam virüsleri
spam virüsleri
  • E-posta iletileriyle birlikte gelen ancak bunların virüslü program ve belgeler olduğu ortaya çıkan ekleri görüntüleyin.
  • İşletim sistemini virüslü bir sistem sürücüsünden başlatma.
  • Bilgisayara önceden virüs bulaşmış bir işletim sistemi yükleme.

Neredevirüsler gizleyebilir

Viral bir bağlantı kurulduğunda ve kişisel bir bilgisayarda gizli çalışmayı başlatan bir program çalıştırdığınızda, bazı virüsler ve diğer kötü amaçlı programlar verilerini sistemde veya yürütülebilir dosyalarda gizleyebilir, bunun uzantısı aşağıdaki türden olabilir:

  • .com,.exe - bir program indirdiniz ve bir virüs vardı;
  • .bat - işletim sistemi için belirli algoritmalar içeren toplu iş dosyaları;
  • .vbs - Visual Basic for Application'da program dosyaları;
  • .scr - cihaz ekranından veri çalan program dosyaları ekran koruyucular;
  • .sys - sürücü dosyaları;
  • .dll,.lib,.obj - kitaplık dosyaları;
  • .doc - Microsoft Word belgesi;
  • .xls - Microsoft Excel belgesi;
  • .mdb - Microsoft Access belgesi;
  • .ppt - Power Point belgesi;
  • .dot - Microsoft Office paketleri için uygulama şablonu.

İşaretler

Virüsün yayılması
Virüsün yayılması

Herhangi bir hastalık veya enfeksiyon gizli veya açık bir aşamada ilerler, bu ilke aynı zamanda kötü amaçlı yazılımların doğasında vardır:

  • Cihaz arızalanmaya başladı, daha önce iyi çalışan programlar aniden yavaşlamaya veya çökmeye başladı.
  • Cihaz yavaş.
  • İşletim sistemini başlatmada sorun.
  • Dosyaların ve dizinlerin kaybolması veya içeriklerinin değiştirilmesi.
  • Dosyanın içeriği değiştiriliyor.
  • Dosya değiştirme zamanını değiştir. eğer görülebilirklasör, liste görünümünü kullanır veya element özelliğine bakarsınız.
  • Diskteki dosya sayısını artırın veya az altın ve ardından kullanılabilir bellek miktarını artırın veya az altın.
  • RAM, gereksiz hizmet ve programların çalışması nedeniyle küçülür.
sitede truva atı
sitede truva atı
  • Kullanıcı müdahalesi olmadan ekranda şok edici veya diğer görüntüleri gösterme.
  • Garip bip sesleri.

Koruma yöntemleri

İhlallere karşı korunmanın yollarını düşünmenin zamanı geldi:

  • Program yöntemleri. Bunlara antivirüsler, güvenlik duvarları ve diğer güvenlik yazılımları dahildir.
  • Donanım yöntemleri. Doğrudan donanıma erişirken cihazın bağlantı noktalarına veya dosyalarına müdahaleye karşı koruma.
  • Örgütsel koruma yöntemleri. Bunlar, çalışanlar ve sisteme erişimi olabilecek diğer kişiler için ek önlemlerdir.

Viral bağlantıların listesi nasıl bulunur? İnternet sayesinde, örneğin Dr. Web'den hizmetleri indirebilirsiniz. Veya olası tüm zararlı bağlantıları göstermek için özel bir hizmet kullanın. Viral bağlantıların bir listesi var. Geriye en uygun seçeneği seçmek kalıyor.

Viral bağlantı

Virüs programlarının kullanımının yasalarca cezalandırıldığını unutmayın!

En önemli eyleme geçelim - viral bağlantılar oluşturmak ve bunları nasıl yayacağınızı öğrenmek.

  • Saldırmak için işletim sistemini seçin. Daha sık bu, diğerlerinden daha yaygın olduğu için Microsoft Windows'tur.sistemler, özellikle eski sürümler söz konusu olduğunda. Ayrıca, birçok kullanıcı işletim sistemlerini güncellemediği için saldırılara karşı savunmasız kalıyor.
  • Dağıtım yöntemini seçin. Yayılmayan bir viral bağlantı nasıl oluşturulur? Mümkün değil. Bunu yapmak için yürütülebilir bir dosyaya, Microsoft Office'te bir makroya, bir web komut dosyasına paketleyebilirsiniz.
  • Saldırmak için zayıf noktayı bulun. İpucu: Bir kullanıcı korsan yazılım indirirse, genellikle virüsten koruma yazılımını kapatır veya yeniden paketlemede bir hapın bulunması nedeniyle buna dikkat etmez, bu nedenle bu, sızmanın başka bir yoludur.
  • Virüsünüzün işlevselliğini belirleyin. Virüsünüzü tespit edip edemediğini görmek için virüsten koruma yazılımınızı test edebilir veya kötü amaçlı yazılımı dosyaları silmek, mesajları görüntülemek ve daha fazlası gibi daha büyük amaçlar için kullanabilirsiniz.
  • Bir şey yazmak için bir dil seçmelisiniz. Herhangi bir dili, hatta birkaçını kullanabilirsiniz, ancak C ve C ++ daha büyük ölçüde kullanılır, makro virüsleri için Microsoft Office vardır. Bunu çevrimiçi eğitimlerle çözebilirsiniz. Visual Basic bir geliştirme ortamıdır.
  • Yaratma zamanı. Bu uzun zaman alabilir. Virüsü antivirüs programlarından gizlemenin yollarını unutmayın, aksi takdirde programınız hızla bulunur ve etkisiz hale getirilir. Birini çok kötü inciteceğiniz bir gerçek değil, o yüzden iyi uyuyun. Ancak, herhangi bir kötü amaçlı yazılımın sorumlu tutulması gerektiğini unutmayın! Polimorfik kod hakkında daha fazla bilgi edinin.
  • Kod gizleme yöntemlerine bakın.
  • Virüsün sağlığını sanal bir makinede kontrol edin.
  • Ağa yükleyin ve ilk "müşterileri" bekleyin.

Bir telefon için viral bağlantı hemen hemen aynı şekilde oluşturulur, ancak Android'in aksine iyi bir koruma sistemi olduğu için iOS cihazlarda acı çekmeniz gerekecek. Ancak son sürümlerde güvenlik sistemindeki birçok açıklığı düzeltmek mümkün oldu. Hala eski cihazlar olduğunu ve üçüncü taraf geliştiricilerden yeni sürümler oluşturmanın "aşkını" bilerek, android cihazların çoğu risk altında olduğunu unutmayın.

Önerilen: