Wyślij wirusa pocztą bez pobierania. Hakowanie cudzymi rękami. Wirusy pocztowe. Metody narażenia na złośliwe oprogramowanie

Są dni, kiedy chęć wkurzenia kogoś jest tajemnicą lub postanawiasz stworzyć wirusa, który będzie kradł dane, wszelkie dane. Wyobraź sobie siebie jako złych hakerów, którzy decydują się podjąć działania. Poznajmy tę ogromną sztukę.

Definicja wirusa

Historia wirusów komputerowych sięga 1983 roku, kiedy Fred Cohen po raz pierwszy ich użył.

Metody narażenia na złośliwe oprogramowanie

Wirusy komputerowe obejmują wiele, ale nie wszystkie z nich są w stanie „rozmnażać się”:

  • Robaki. Infekują pliki na komputerze, mogą to być dowolne pliki, od .exe po sektory rozruchowe. Przesyłane są przez czaty, icq, e-mail.
  • Konie trojańskie lub trojany. Są pozbawieni możliwości samodzielnego rozprzestrzeniania się: dostają się na komputer ofiary dzięki ich autorom i osobom trzecim.
  • rootkita. Zespół różnych narzędzi programowych podczas penetracji komputera ofiary otrzymuje prawa administratora, mówimy o systemach UNIX. Jest to wielofunkcyjne narzędzie do "ukrywania śladów" podczas atakowania systemu za pomocą snifferów, skanerów, keyloggerów, aplikacji trojańskich. Może infekować urządzenie z systemem operacyjnym Microsoft Windows. Przechwytują tabele wywołań i ich funkcje, sposoby wykorzystania sterowników.
  • szantażystów. Takie złośliwe oprogramowanie uniemożliwia użytkownikowi zalogowanie się do urządzenia, wymuszając okup. Najnowsze ważne wydarzenia związane z oprogramowaniem ransomware to WannaCry, Petya, Cerber, Cryptoblocker i Locky. Wszyscy domagali się kryptowaluty bitcoin za zwrot dostępu do systemu.

  • Keylogger. Monitoruje wprowadzanie loginów i haseł na klawiaturze. Przechwytuje wszystkie kliknięcia, a następnie wysyła dziennik akcji do zdalnego serwera, po czym atakujący wykorzystuje te dane według własnego uznania.
  • Wąchacze. Analizuje dane z karty sieciowej, zapisuje logi poprzez nasłuchiwanie, podłączanie sniffera w przypadku awarii kanału, rozgałęzianie kopii ruchu ze snifferem, a także poprzez analizę fałszywego promieniowania elektromagnetycznego, ataków na poziomie kanału lub sieci.
  • Sieć botnet lub zombie. Taka sieć to zestaw komputerów, które tworzą jedną sieć i są zainfekowane złośliwym oprogramowaniem w celu uzyskania dostępu do hakera lub innego intruza.
  • Wyczyny. Ten rodzaj złośliwego oprogramowania może być przydatny dla piratów, ponieważ exploity są spowodowane błędami w procesie tworzenia oprogramowania. Atakujący uzyskuje więc dostęp do programu, a następnie do systemu użytkownika, jeśli haker tak chciał. Mają osobną klasyfikację podatności: dzień zero, DoS, spoofing lub XXS.

Trasy dystrybucji

Złośliwe treści mogą dostać się do Twojego urządzenia na wiele sposobów:

  • Wirusowy link.
  • Dostęp do serwera lub sieci lokalnej, przez którą będzie dystrybuowana złośliwa aplikacja.
  • Wykonanie programu zainfekowanego wirusem.
  • Praca z aplikacjami pakietu Microsoft Office, gdy wirus rozprzestrzenia się na komputerze osobistym użytkownika za pomocą wirusów makr dokumentów.

  • Przeglądaj załączniki, które przyszły z wiadomościami e-mail, ale okazały się zainfekowanymi programami i dokumentami.
  • Uruchamianie systemu operacyjnego z zainfekowanego dysku systemowego.
  • Instalowanie wstępnie zainfekowanego systemu operacyjnego na komputerze.

Gdzie mogą się ukryć wirusy?

Po utworzeniu łącza wirusa i uruchomieniu programu, który uruchamia ukrytą pracę na komputerze osobistym, niektóre wirusy i inne złośliwe programy są w stanie ukryć swoje dane w systemie lub w plikach wykonywalnych, których rozszerzenie może mieć następujący typ:

  • .com, .exe - pobrałeś jakiś program i był tam wirus;
  • .bat - pliki wsadowe zawierające określone algorytmy dla systemu operacyjnego;
  • .vbs — pliki programu w języku Visual Basic for Application;
  • .scr - pliki programów wygaszaczy ekranu, które kradną dane z ekranu urządzenia;
  • .sys - pliki sterowników;
  • .dll, .lib, .obj - pliki bibliotek;
  • .doc - dokument Microsoft Word;
  • .xls — dokument Microsoft Excel;
  • .mdb - dokument Microsoft Access;
  • .ppt - dokument Power Point;
  • .dot to szablon aplikacji dla pakietów Microsoft Office.

oznaki

Każda choroba lub infekcja przebiega w fazie utajonej lub otwartej, zasada ta jest również nieodłączna w przypadku złośliwego oprogramowania:

  • Urządzenie zaczęło działać nieprawidłowo, programy, które działały dobrze, zanim nagle zaczęły zwalniać lub ulegać awarii.
  • Powolna praca urządzenia.
  • Problem z uruchomieniem systemu operacyjnego.
  • Zniknięcie plików i katalogów lub zmiana ich zawartości.
  • Treść pliku jest modyfikowana.
  • Zmień czas modyfikacji pliku. Możesz zauważyć, że folder korzysta z widoku listy, lub spojrzeć na właściwość elementu.
  • Zwiększanie lub zmniejszanie liczby plików na dysku, a następnie zwiększanie lub zmniejszanie ilości dostępnej pamięci.
  • Pamięć RAM staje się mniejsza z powodu pracy obcych usług i programów.

  • Wyświetlaj szokujące lub inne obrazy na ekranie bez interwencji użytkownika.
  • Dziwne sygnały dźwiękowe.

Metody ochrony

Czas pomyśleć o sposobach ochrony przed włamaniami:

  • Metody programowe. Należą do nich programy antywirusowe, zapory i inne oprogramowanie zabezpieczające.
  • metody sprzętowe. Ochrona przed zewnętrznymi ingerencjami w porty lub pliki urządzenia, bezpośrednio podczas dostępu do sprzętu.
  • Organizacyjne metody ochrony. Są to dodatkowe środki dla pracowników i innych osób, które mogą mieć dostęp do systemu.

Jak znaleźć listę linków wirusowych? Dzięki Internetowi możesz pobierać usługi, na przykład z Dr.Web. Lub użyj specjalnej usługi, aby pokazać wszystkie możliwe szkodliwe linki. Istnieje lista linków wirusowych. Pozostaje wybrać najbardziej odpowiednią opcję.

Wirusowe łącze

Nie zapominaj, że korzystanie z programów wirusowych jest karalne!

Przechodzimy do najważniejszej akcji - stworzenia linków wirusowych i dowiedzenia się, jak je rozpowszechniać.

  • Wybierz system operacyjny do ataku. Częściej jest to Microsoft Windows, ponieważ jest bardziej powszechny niż inne systemy, zwłaszcza jeśli chodzi o starsze wersje. Ponadto wielu użytkowników nie aktualizuje swoich systemów operacyjnych, co naraża ich na ataki.
  • Wybierz metodę dystrybucji. Jak stworzyć link wirusowy, który się nie rozprzestrzenia? Nie ma mowy. Aby to zrobić, możesz spakować go do pliku wykonywalnego, makra w pakiecie Microsoft Office, skryptu internetowego.
  • Znajdź słaby punkt do ataku. Wskazówka: jeśli użytkownik pobierze pirackie oprogramowanie, zwykle wyłącza program antywirusowy lub nie zwraca na niego uwagi z powodu obecności pigułki w opakowaniu, więc jest to kolejny sposób na penetrację.
  • Określ funkcjonalność swojego wirusa. Możesz po prostu sprawdzić program antywirusowy pod kątem możliwości wykrycia wirusa lub użyć złośliwego oprogramowania do większych celów, takich jak usuwanie plików, przeglądanie wiadomości i inne działania.
  • Aby coś napisać, musisz wybrać język. Można używać dowolnego języka, a nawet kilku, ale C i C++ są używane w większym stopniu, jest Microsoft Office dla makrowirusów. Możesz to rozgryźć za pomocą samouczków online. Visual Basic to środowisko programistyczne.
  • Czas na tworzenie. Może to zająć dużo czasu. Nie zapomnij o sposobach ukrywania wirusa przed programami antywirusowymi, w przeciwnym razie Twój program zostanie szybko znaleziony i zneutralizowany. Nie jest faktem, że kogoś bardzo skrzywdzisz, więc śpij dobrze. Pamiętaj jednak, że każde złośliwe oprogramowanie musi zostać pociągnięte do odpowiedzialności! Dowiedz się więcej o kodzie polimorficznym.
  • Spójrz na metody ukrywania kodu.
  • Sprawdź stan wirusa na maszynie wirtualnej.
  • Wgraj go do sieci i poczekaj na pierwszych "klientów".

Wirusowy link do telefonu jest tworzony w podobny sposób, ale będziesz musiał cierpieć na urządzeniach z systemem iOS, ponieważ istnieje dobry system ochrony, w przeciwieństwie do Androida. Jednak w najnowszych wersjach udało się naprawić wiele dziur w systemie bezpieczeństwa. Nie zapominaj, że wciąż istnieją stare urządzenia i znając „miłość” do tworzenia nowych wersji od zewnętrznych programistów, większość urządzeń z Androidem jest zagrożona.

W ostatnich latach wirus można złapać nie tylko po nieudanym surfowaniu w sieci - teraz hakerzy i oszuści działają znacznie bardziej wyrafinowanie. Dziś powiemy Ci, jak walczyć z cyberprzestępcami, którzy wysyłają niebezpieczne wiadomości ze złośliwymi linkami. Powiemy Ci, jak niebezpieczne jest jej przekroczenie i jak uniknąć zagrożenia infekcją Twojego telefonu.

Co to za wysyłka?

Tak więc od końca maja telefony setek tysięcy użytkowników zostały zaatakowane przez oszustów. Smartfony otrzymują krótkie, intrygujące wiadomości - „Cześć, spójrz na zdjęcie i link!”, do którego dołączony jest adres witryny przejścia. Czasami dodawane są notatki, które „to nie jest spam”, lub "trzeba to rozgryźć", można dodać nazwisko albo zadzwoń "Pomoc". W rzeczywistości, jeśli nie myślisz o tym od razu, możesz go kliknąć i pobrać plik. Masz nadzieję, że otworzysz zdjęcie od znajomego, ale nic nie dostaniesz. W tym momencie telefon jest ładowany aplikacja wirusowa.

Jeśli spojrzysz na rozszerzenie pliku w dzienniku pobierania, zobaczysz, że nie ma tam zapachu jpg, jest on uruchomiony Program APK. Program ładujący wirusy, szczególnie w tym przypadku, powoduje zmianę wielu ustawień telefonu.

Zadzwoń do administratorów egzorcystów! Główny księgowy złapał potężnego wirusa, wszystko zniknęło! Częsta, częsta sytuacja oparta na czynniku ludzkim, świeżych trendach wirusowych i determinacji hakerów. I naprawdę, po co samemu zagłębiać się w cudze oprogramowanie, jeśli możesz w tym polegać na pracownikach firmy.

Tak, produkty dużych firm publicznych i prywatnych są nieustannie hakowane, chociaż setki doświadczonych osób pracuje nad ich tworzeniem i wsparciem.

A co więcej, zwykły człowiek nie ma nic do przeciwstawienia się hakerom. Jednocześnie nikt nie potrzebuje jednego samotnego konta, celem hakerów jest zdobycie dużej bazy potencjalnych ofiar i przetworzenie jej za pomocą łańcuszków, spamu lub wirusów. A my sami rozpowszechniamy wszystkie informacje osobiste i publiczne na prawo i lewo.

Najnowsze trendy wirusowe

Charakterystyczną cechą wszystkich najnowszych wirusów i technik hakerskich jest to, że wchodzą one w interakcję z osobą, a nie z systemem. Oznacza to, że sama ofiara rozpoczyna proces. Nazywa się to „inżynierią społeczną” - metodą nielegalnego dostępu do informacji opartą na cechach psychologii człowieka. A jeśli wcześniej napastnicy musieli zmienić się w prawdziwych detektywów, tropiących swoje cele, komunikujących się, a czasem nawet zdobywających pracę w zhakowanej firmie, teraz możemy powiedzieć dzięki portalom społecznościowym. Znacznie uprościły i przyspieszyły proces zbierania informacji.

Przechodząc przez VK, Twitter, FB i Instagram swojego celu, możesz uzyskać dokładny profil osoby z jej numerem telefonu, e-mailem, imionami rodziców, znajomych i innymi szczegółami. A to wszystko za darmo i dobrowolnie - korzystaj z tego, kochanie!

A jeśli oszuści uzyskają dostęp do poczty firmowej jednego z Twoich pracowników, wysyłanie spamu zagraża nie tylko wszystkim w firmie, ale także Twoim klientom. W innym przypadku hakerzy na długi czas wyłączą komputer pracownika, wysyłając na pocztę swego rodzaju „raport”.

Hakerzy planują ataki na tych, którzy pracują z cennymi informacjami - sekretarki, menedżerowie, księgowi, HR.

Ponieważ przywracanie dokumentów, systemów, stron internetowych lub uzyskiwanie haseł kosztuje sporo grosza musimy zrozumieć, z czym mamy do czynienia. Aby wszyscy ci „inżynierowie społeczni” nie mogli na tobie zarobić, przeanalizujmy jeden z najnowszych schematów wirusowych.

„Kryptyści”

Wirus ransomware rozprzestrzenia się za pośrednictwem poczty e-mail pod przykrywką poważnych dokumentów: wezwań do sądu, faktur, wniosków podatkowych. Aby nie instalować go samemu, musisz rozejrzeć się w obie strony. Nasi technicy specjalnie przeanalizowali jeden taki wirus, abyśmy mogli pokazać, na co zwrócić uwagę:

Podążamy za rękami tych magików:

  • Tytuł grożący. „Wezwanie do stawienia się w sądzie” oznacza „Wezwanie do sądu”. Chłopaki próbują zastraszyć i zmusić użytkownika do otwarcia listu.
  • Adres nadawcy - [e-mail chroniony] Wyraźnie pokazuje, że nie jest to oficjalny list, ale spamer/haker.
  • Archiwum listów. Znajduje się tam plik, który powinien natychmiast Cię ostrzec (nazwa pliku zawiera .doc, ale rozszerzenie js - wirus podszywa się pod dokument Worda)

Uwaga! Jeśli komputer został zainfekowany oprogramowaniem ransomware, z prawdopodobieństwem 95% informacje zostaną utracone na zawsze. Po pobraniu i uruchomieniu szkodliwego pliku wykonywane jest połączenie ze zdalnym serwerem, z którego pobierany jest kod wirusa. Wszystkie dane na komputerze są zaszyfrowane losową sekwencją znaków.

Aby „odszyfrować” pliki, potrzebujesz klucza, który ma tylko haker. Oszust obiecuje odszyfrować informacje z powrotem za określoną kwotę, ale nie jest pewne, czy tak się stanie. Po co? Dużo łatwiej pozostawić osobę bez pieniędzy i bez danych: umów, aktów, rozkazów, wszelkich cennych i wrażliwych informacji. Zrób więc kopie zapasowe szczególnie ważnej dokumentacji, a będziesz spać lepiej. W tej sytuacji jest to jedyna 100% ochrona przed wirusami.

Zwróć uwagę na powyższe funkcje, a będziesz w stanie zapobiec niebezpiecznym przypadkom blokowania komputerów i usuwania ważnych informacji. W każdym razie naprawienie konsekwencji krytycznych luk będzie znacznie droższe niż podjęcie środków ostrożności.

Oto 6 dodatkowych wskazówek dotyczących wykrywania wirusów i zapobiegania infekcjom:

1. Regularnie aktualizuj system operacyjny i programy. Ważne aktualizacje, które są domyślnie instalowane automatycznie, można wyłączyć. Ale nie rób tego, ponieważ nowe wersje często zamykają wykryte luki w zabezpieczeniach oprogramowania.

2. Zainstaluj program antywirusowy i regularnie aktualizuj bazę wirusów. Każdego dnia pojawia się 100 tysięcy nowych wirusów!

3. Włącz wyświetlanie rozszerzeń plików: Panel sterowania\Opcje folderów\Widok\Opcje zaawansowane, odznacz opcję „Ukryj rozszerzenia znanych typów plików” i kliknij OK. W ten sposób zawsze zobaczysz prawdziwe rozszerzenie pliku. Najczęściej maskowane wirusy wyglądają tak: nazwapliku.doc.js i nazwapliku.pdf.exe. Prawdziwe rozszerzenia plików to js i exe, a wszystko przed nimi jest częścią nazwy pliku.

4. Utwórz kopię zapasową ważnych plików — dokumentów roboczych i zdjęć. Częstotliwość tworzenia kopii zapasowych należy dobierać w zależności od częstotliwości zmian plików. Do przechowywania kopii zapasowych możesz użyć usługi w chmurze, jeśli umożliwia ona powrót do starszych wersji plików i skonfigurowanie synchronizacji ręcznej. Wtedy w przypadku infekcji komputera wirus nie dostanie się do chmury. Zalecamy również przechowywanie kopii ważnych danych w archiwum. Większość wirusów nie może przeniknąć do archiwum, a wszystkie zarchiwizowane informacje są przywracane po wyleczeniu komputera.

5. Podnieś poziom umiejętności zawodowych swoich specjalistów! Jak już powiedzieliśmy, hakerzy dostosowują swoje ataki do naszej psychologii i stale ulepszają swoje techniki. Nie oczekuj, że ktokolwiek inny niż Twoja firma i zespół kliknie/prześle/wprowadzi Twoje dane. Każdy może zostać złapany, zadaniem jest tylko dobranie odpowiedniego haka dla osoby. Dlatego szkol swoich pracowników, przynajmniej indywidualnie, przynajmniej zespołowo, przynajmniej w zabawny sposób, przynajmniej jakoś!

6. Zwracaj baczną uwagę na listy w poczcie, wiadomości w komunikatorach firmowych i wszelkie inne przychodzące informacje. Sprawdź adresy e-mail nadawców, załączniki i zawartość wiadomości e-mail. Większość wirusów należy uruchamiać ręcznie, zanim wyrządzą szkody na komputerze.

Naprawdę mamy nadzieję, że czytasz ten artykuł dla podglądu, a nie dlatego, że wszystko jest już złe. Życzymy, abyś nigdy nie spotkał się z całkowitym niekontrolowanym spamem, brakującą dokumentacją przez sześć miesięcy i innymi przyjemnymi konsekwencjami złapanych wirusów. Wykonaj sześć powyższych kroków, miej oczy otwarte i zachowaj prywatność swoich informacji!