Hoe maak je een virale link voor telefoon en computer?

Inhoudsopgave:

Hoe maak je een virale link voor telefoon en computer?
Hoe maak je een virale link voor telefoon en computer?
Anonim

Er zijn dagen dat je iemand in het geheim kwaad wilt maken, of je besluit een virus te maken dat gegevens steelt, welke gegevens dan ook. Stel jezelf voor als kwaadaardige hackers die besluiten om actie te ondernemen. Laten we deze immense kunst eens onderzoeken.

Virusdefinitie

De geschiedenis van computervirussen gaat terug tot 1983, toen Fred Cohen het voor het eerst gebruikte.

Online link check
Online link check

Een virus is een kwaadaardige code, het is bedoeld om controle te krijgen over uw bestanden, instellingen. Maakt kopieën van zichzelf en maakt op alle mogelijke manieren de pc van de gebruiker onoverzichtelijk. Sommige kunnen onmiddellijk worden gedetecteerd wanneer andere zich in het systeem verbergen en het parasiteren. Vaak vindt hun overdracht plaats via sites die illegale inhoud hosten, pornosites en andere. Het komt voor dat het downloaden van virussen plaatsvindt wanneer je een mod of cheat wilt downloaden. Het is vrij eenvoudig om een virus te verspreiden als je een virale link bij de hand hebt.

Blootstellingsmethoden aan malware

grap virus
grap virus

Computervirussen bevatten veel kwaadaardige programma's, maar niet allemaalin staat tot "fokken":

  • Wormen. Ze infecteren bestanden op de computer, dit kunnen alle bestanden zijn, van.exe tot opstartsectoren. Verzonden via chats, programma's voor communicatie zoals Skype, icq, via e-mail.
  • Trojaanse paarden of Trojaanse paarden. Ze hebben geen onafhankelijk vermogen om zich te verspreiden: ze komen op de computer van het slachtoffer dankzij hun auteurs en derden.
  • Rootkit. De assemblage van verschillende softwarehulpprogramma's, wanneer ze de computer van het slachtoffer binnendringen, krijgen superuser-rechten, we hebben het over UNIX-systemen. Het is een multifunctioneel hulpmiddel voor het "bedekken van sporen" bij het binnendringen van het systeem met behulp van sniffers, scanners, keyloggers, Trojaanse toepassingen. Kan een apparaat met het Microsoft Windows-besturingssysteem infecteren. Ze leggen tabellen met oproepen en hun functies vast, methoden voor het gebruik van stuurprogramma's.
  • Afpersers. Dergelijke malware voorkomt dat de gebruiker inlogt op het apparaat door losgeld te vragen. De nieuwste grote ransomware-evenementen zijn WannaCry, Petya, Cerber, Cryptoblocker en Locky. Ze eisten allemaal bitcoin voor de terugkeer van toegang tot het systeem.
Valse update
Valse update
  • Keylogger. Bewaakt de invoer van logins en wachtwoorden op het toetsenbord. Legt alle klikken vast en stuurt het activiteitenlogboek vervolgens naar een externe server, waarna de aanvaller deze gegevens naar eigen goeddunken gebruikt.
  • Sniffers. Analyseert gegevens van een netwerkkaart, schrijft logs door te luisteren, verbindt een sniffer wanneer deze kapot gaatkanaal, vertakking met een sniffer-kopie van verkeer, evenals door analyse van onechte elektromagnetische straling, aanvallen op kanaal- of netwerkniveau.
  • Botnet of zombienetwerken. Zo'n netwerk is een verzameling computers die één netwerk vormen en zijn geïnfecteerd met malware om toegang te krijgen tot een hacker of andere indringer.
  • Exploits. Dit type malware kan nuttig zijn voor piraten omdat exploits worden veroorzaakt door fouten in het softwareontwikkelingsproces. De aanvaller krijgt dus toegang tot het programma en vervolgens tot het systeem van de gebruiker, als de hacker dat bedoeld heeft. Ze hebben een aparte kwetsbaarheidsclassificatie: day zero, DoS, spoofing of XXS.

Distributieroutes

Kwaadaardige inhoud kan op vele manieren op uw apparaat terechtkomen:

Nieuwsbrief in sociale netwerken
Nieuwsbrief in sociale netwerken
  • Virale link.
  • Toegang tot een server of lokaal netwerk waardoor een kwaadaardige applicatie wordt verspreid.
  • Een programma uitvoeren dat is geïnfecteerd met een virus.
  • Als u werkt met toepassingen van de Microsoft Office-suite, verspreidt het virus zich bij gebruik van documentmacrovirussen over de pc van de gebruiker.
Spamvirussen
Spamvirussen
  • Bekijk bijlagen die bij e-mailberichten zijn geleverd, maar het bleken geïnfecteerde programma's en documenten te zijn.
  • Het besturingssysteem starten vanaf een geïnfecteerd systeemstation.
  • Een vooraf geïnfecteerd besturingssysteem installeren op een computer.

Waarvirussen kunnen verbergen

Wanneer een virale link wordt gemaakt en u een programma uitvoert dat verborgen werk begint op een pc, kunnen sommige virussen en andere kwaadaardige programma's hun gegevens in het systeem of in uitvoerbare bestanden verbergen, de extensie van die van het volgende type kunnen zijn:

  • .com,.exe - je hebt een programma gedownload en er was een virus;
  • .bat - batchbestanden met bepaalde algoritmen voor het besturingssysteem;
  • .vbs - programmabestanden in Visual Basic for Application;
  • .scr - screensavers programmabestanden die gegevens stelen van het apparaatscherm;
  • .sys - stuurprogrammabestanden;
  • .dll,.lib,.obj - bibliotheekbestanden;
  • .doc - Microsoft Word-document;
  • .xls - Microsoft Excel-document;
  • .mdb - Microsoft Access-document;
  • .ppt - Power Point-document;
  • .dot - toepassingssjabloon voor Microsoft Office-suites.

Tekens

Verspreiding van het virus
Verspreiding van het virus

Elke ziekte of infectie verloopt in een latente of in een open fase, dit principe is ook inherent aan kwaadaardige software:

  • Het apparaat begon niet meer goed te werken, programma's die voorheen goed werkten, begonnen plotseling langzamer te worden of te crashen.
  • Apparaat is traag.
  • Probleem bij het starten van het besturingssysteem.
  • Bestanden en mappen verdwijnen of hun inhoud wijzigen.
  • De inhoud van het bestand wordt gewijzigd.
  • Wijzig de wijzigingstijd van het bestand. Het kan worden gezien alsmap gebruik de lijstweergave, of je kijkt naar de eigenschap van het element.
  • Verhoog of verlaag het aantal bestanden op de schijf en verhoog of verlaag vervolgens de hoeveelheid beschikbaar geheugen.
  • RAM wordt kleiner door het werk van externe services en programma's.
Trojaans paard op de site
Trojaans paard op de site
  • Schokkende of andere afbeeldingen op het scherm weergeven zonder tussenkomst van de gebruiker.
  • Vreemde piepjes.

Beschermingsmethoden

Het is tijd om na te denken over manieren om te beschermen tegen inbraak:

  • Programma methoden. Deze omvatten antivirussen, firewalls en andere beveiligingssoftware.
  • Hardwaremethoden. Bescherming tegen manipulatie van de poorten of bestanden van het apparaat, direct bij toegang tot de hardware.
  • Organisatorische beschermingsmethoden. Dit zijn aanvullende maatregelen voor medewerkers en anderen die mogelijk toegang hebben tot het systeem.

Hoe vind je een lijst met virale links? Dankzij internet kunt u bijvoorbeeld diensten downloaden van Dr. Web. Of gebruik een speciale dienst om alle mogelijke schadelijke links te tonen. Er is een lijst met virale links. Het blijft om de meest geschikte optie te kiezen.

Virale link

Vergeet niet dat het gebruik van virusprogramma's strafbaar is!

Laten we overgaan tot de belangrijkste actie: virale links maken en ontdekken hoe u deze kunt verspreiden.

  • Kies het besturingssysteem om aan te vallen. Vaker is dit Microsoft Windows, omdat het vaker voorkomt dan de rest.systemen, vooral als het gaat om oudere versies. Bovendien werken veel gebruikers hun besturingssystemen niet bij, waardoor ze kwetsbaar zijn voor aanvallen.
  • Kies de distributiemethode. Hoe maak je een virale link die zich niet verspreidt? Echt niet. Om dit te doen, kunt u het inpakken in een uitvoerbaar bestand, een macro in Microsoft Office, een webscript.
  • Ontdek de zwakke plek om aan te vallen. Tip: als een gebruiker illegale software downloadt, zet hij meestal de antivirus uit of besteedt hij er geen aandacht aan vanwege de aanwezigheid van een pil in de repack, dus dit is een andere manier om te infiltreren.
  • Bepaal de functionaliteit van uw virus. U kunt eenvoudig uw antivirusprogramma testen om te zien of het uw virus kan detecteren, of u kunt de malware gebruiken voor grotere doeleinden, zoals het verwijderen van bestanden, het bekijken van berichten en meer.
  • Om iets te schrijven, moet je een taal kiezen. Je kunt elke taal gebruiken, of zelfs meerdere, maar C en C++ worden in grotere mate gebruikt, er is Microsoft Office voor macrovirussen. Je kunt het uitzoeken met online tutorials. Visual Basic is een ontwikkelomgeving.
  • Tijd om te creëren. Dit kan lang duren. Vergeet manieren niet om het virus voor antivirusprogramma's te verbergen, anders wordt uw programma snel gevonden en geneutraliseerd. Het is geen feit dat je iemand erg pijn doet, dus slaap lekker. Onthoud echter dat eventuele schadelijke software verantwoordelijk moet worden gehouden! Leer meer over polymorfe code.
  • Bekijk methoden voor het verbergen van codes.
  • Controleer het virus op gezondheid in een virtuele machine.
  • Upload het naar het netwerk en wacht op de eerste "klanten".

Een virale link voor een telefoon wordt op vrijwel dezelfde manier gemaakt, maar met iOS-apparaten zul je moeten lijden, omdat er een goed beveiligingssysteem is, in tegenstelling tot Android. In de nieuwste versies was het echter mogelijk om veel gaten in het beveiligingssysteem te repareren. Vergeet niet dat er nog steeds oude apparaten zijn, en wetende dat het "liefde" is om nieuwe versies van externe ontwikkelaars te maken, lopen de meeste Android-apparaten gevaar.

Aanbevolen: