Trimiteți un virus prin poștă fără descărcare. Hacking cu mâinile altcuiva. Viruși de e-mail. Metode de expunere la malware

Sunt zile în care dorința de a enerva pe cineva este secretă, sau te decizi să creezi un virus care să fure date, orice date. Imaginați-vă pe noi înșine ca niște hackeri răi care decid să ia măsuri. Să cunoaștem această artă imensă.

Definiția virusului

Istoria virușilor informatici datează din 1983, când Fred Cohen l-a folosit pentru prima dată.

Metode de expunere la malware

Virușii informatici includ mulți, dar nu toți sunt capabili să se „reproducă”:

  • Viermi. Acestea infectează fișierele de pe computer, acestea pot fi orice fișiere, de la .exe la sectoarele de boot. Acestea sunt transmise prin chat, icq, prin e-mail.
  • cai troieni sau troieni. Sunt lipsiți de capacitatea independentă de a se răspândi: ajung pe computerul victimei datorită autorilor lor și terților.
  • rootkit. Ansamblul diferitelor utilități software, atunci când pătrunde în computerul victimei, primește drepturi de superutilizator, vorbim despre sisteme UNIX. Este un instrument multifuncțional pentru „acoperirea urmelor” atunci când invadează sistemul folosind sniffer, scanere, keylogger, aplicații troiene. Capabil să infecteze un dispozitiv care rulează sistemul de operare Microsoft Windows. Ei captează tabele de apeluri și funcțiile acestora, metode de utilizare a driverelor.
  • Extorsioniştii. Un astfel de malware împiedică utilizatorul să se conecteze la dispozitiv forțând o răscumpărare. Cele mai recente evenimente majore legate de ransomware sunt WannaCry, Petya, Cerber, Cryptoblocker și Locky. Toți au cerut criptomoneda bitcoin pentru returnarea accesului la sistem.

  • Keylogger. Monitorizează introducerea autentificărilor și a parolelor pe tastatură. Captează toate clicurile, apoi trimite jurnalul de acțiuni către un server la distanță, după care atacatorul folosește aceste date la discreția sa.
  • Sniffers. Analizează datele de pe o placă de rețea, scrie jurnalele prin ascultare, conectând un sniffer atunci când un canal se rupe, ramificând o copie a traficului cu un sniffer, precum și prin analiza radiațiilor electromagnetice false, atacuri la nivel de canal sau rețea.
  • Botnet sau rețea zombie. O astfel de rețea este un set de computere care formează o singură rețea și sunt infectate cu malware pentru a obține acces la un hacker sau alt intrus.
  • Exploatările. Acest tip de malware poate fi util pentru pirați, deoarece exploit-urile sunt cauzate de erori în procesul de dezvoltare a software-ului. Deci atacatorul obține acces la program și apoi la sistemul utilizatorului, dacă hackerul a intenționat acest lucru. Au o clasificare separată a vulnerabilităților: ziua zero, DoS, spoofing sau XXS.

Căile de distribuție

Conținutul rău intenționat poate ajunge pe dispozitivul dvs. în mai multe moduri:

  • Legătură virală.
  • Acces la un server sau o rețea locală prin care va fi distribuită o aplicație rău intenționată.
  • Executarea unui program infectat cu un virus.
  • Lucrul cu aplicațiile pachetului Microsoft Office, atunci când un virus se răspândește în computerul personal al utilizatorului cu ajutorul virușilor macro document.

  • Vizualizați atașamentele care au primit mesaje de e-mail, dar s-au dovedit a fi programe și documente infectate.
  • Lansarea sistemului de operare de pe o unitate de sistem infectată.
  • Instalarea unui sistem de operare pre-infectat pe un computer.

Unde se pot ascunde virușii?

Când se realizează o legătură de virus și rulați un program care începe lucrul ascuns pe un computer personal, atunci unii viruși și alte programe rău intenționate își pot ascunde datele în sistem sau în fișiere executabile, a căror extensie poate fi urmatorul tip:

  • .com, .exe - ați descărcat un program și a existat un virus acolo;
  • .bat - fișiere batch care conțin anumiți algoritmi pentru sistemul de operare;
  • .vbs - fișiere de program în limbajul Visual Basic for Application;
  • .scr - fișiere de program screensaver care fură date de pe ecranul dispozitivului;
  • .sys - fișiere driver;
  • .dll, .lib, .obj - fișiere de bibliotecă;
  • .doc - document Microsoft Word;
  • .xls - document Microsoft Excel;
  • .mdb - document Microsoft Access;
  • .ppt - document Power Point;
  • .dot este un șablon de aplicație pentru pachetele Microsoft Office.

semne

Orice boală sau infecție decurge într-o fază latentă sau într-una deschisă, acest principiu este și inerent software-ului rău intenționat:

  • Dispozitivul a început să funcționeze defectuos, programele care au funcționat bine înainte de a începe brusc să încetinească sau să se prăbușească.
  • Funcționare lentă a dispozitivului.
  • Problemă la pornirea sistemului de operare.
  • Dispariția fișierelor și directoarelor sau modificarea conținutului acestora.
  • Conținutul fișierului este în curs de modificare.
  • Modificați ora de modificare a fișierului. Este posibil să observați dacă folderul folosește vizualizarea listă sau vă uitați la proprietatea articolului.
  • Creșterea sau scăderea numărului de fișiere de pe disc și, ulterior, creșterea sau scăderea cantității de memorie disponibilă.
  • RAM devine mai puțin din cauza activității serviciilor și programelor străine.

  • Afișați imagini șocante sau alte imagini pe ecran fără intervenția utilizatorului.
  • Semnale sonore ciudate.

Metode de protecție

Este timpul să ne gândim la modalități de a vă proteja împotriva intruziunilor:

  • Metode software. Acestea includ antivirusuri, firewall-uri și alte programe de securitate.
  • metode hardware. Protecție împotriva interferențelor externe la porturile sau fișierele dispozitivului, direct la accesarea hardware-ului.
  • Metode organizatorice de protectie. Acestea sunt măsuri suplimentare pentru angajați și pentru alții care pot avea acces la sistem.

Cum să găsești o listă de link-uri virale? Datorită internetului, puteți descărca servicii, de exemplu, de la Dr.Web. Sau utilizați un serviciu special pentru a afișa toate posibilele link-uri dăunătoare. Există o listă de link-uri virale. Rămâne să alegeți cea mai potrivită opțiune.

Link viral

Nu uitați că utilizarea programelor viruși este pedepsită prin lege!

Trecem la cea mai importantă acțiune - să creăm link-uri virale și să aflăm cum să le răspândim.

  • Selectați sistemul de operare pe care doriți să îl atacați. Mai des, acesta este Microsoft Windows, deoarece este mai comun decât alte sisteme, mai ales când vine vorba de versiuni mai vechi. În plus, mulți utilizatori nu își actualizează sistemele de operare, lăsându-i vulnerabili la atacuri.
  • Alegeți o metodă de distribuție. Cum să creezi un link viral care să nu se răspândească? În nici un caz. Pentru a face acest lucru, îl puteți împacheta într-un fișier executabil, o macrocomandă în Microsoft Office, un script web.
  • Aflați punctul slab de atacat. Sfat: dacă un utilizator descarcă software piratat, de obicei oprește antivirusul sau nu-i acordă atenție din cauza prezenței unei pastile în reambalare, așa că aceasta este o altă modalitate de a pătrunde.
  • Determinați funcționalitatea virusului dvs. Puteți verifica pur și simplu antivirusul pentru capacitatea de a vă detecta virusul sau puteți utiliza malware-ul în scopuri mai mari, cum ar fi ștergerea fișierelor, vizualizarea mesajelor și alte acțiuni.
  • Pentru a scrie ceva, trebuie să alegi o limbă. Puteți folosi orice limbaj, sau chiar mai multe, dar C și C ++ sunt folosite într-o măsură mai mare, există Microsoft Office pentru viruși macro. Îți poți da seama cu ajutorul tutorialelor online. Visual Basic este un mediu de dezvoltare.
  • E timpul să creezi. Acest lucru poate dura mult timp. Nu uitați de modalitățile de a ascunde virusul de programele antivirus, altfel programul dvs. va fi găsit și neutralizat rapid. Nu este un fapt că vei răni grav pe cineva, așa că dormi bine. Totuși, rețineți că orice software rău intenționat trebuie să fie tras la răspundere! Aflați mai multe despre codul polimorf.
  • Uită-te la metodele de ascundere a codului.
  • Verificați starea virusului într-o mașină virtuală.
  • Încărcați-l în rețea și așteptați primii „clienți”.

O legătură virală pentru un telefon este creată cam în același mod, dar va trebui să suferiți cu dispozitivele iOS, deoarece există un sistem de protecție bun, spre deosebire de Android. Cu toate acestea, în ultimele versiuni a fost posibil să se repare multe găuri în sistemul de securitate. Nu uitați că există încă dispozitive vechi și știind „dragostea” pentru crearea de noi versiuni de la dezvoltatori terți, majoritatea dispozitivelor Android sunt în pericol.

În ultimii ani, este posibil să prindeți un virus nu numai după navigarea nereușită pe net - acum hackerii și escrocii acționează mult mai sofisticat. Astăzi vă vom spune cum să luptați împotriva infractorilor cibernetici care trimit mesaje periculoase cu link-uri rău intenționate. Vă vom spune cât de periculos este să îl traversați și cum să evitați amenințarea de a vă infecta telefonul.

Ce este acest mail?

Așadar, de la sfârșitul lunii mai, telefoanele a sute de mii de utilizatori au fost atacate de escroci. Smartphone-urile primesc mesaje scurte interesante - „Bună, uită-te la fotografie și link!”, la care este atașată adresa site-ului pentru tranziție. Uneori se adaugă note că „Acesta nu este spam”, sau „trebuie să-mi dau seama”, poate fi adăugat nume de familie sau suna "Ajutor". De fapt, dacă nu te gândești imediat la asta, poți să dai clic pe el și să descarci fișierul. Sper să deschizi o fotografie de la un prieten, dar nu obții nimic. În acest moment telefonul este încărcat aplicare virală.

Dacă te uiți la extensia fișierului din jurnalul de descărcare, vei vedea că nu există miros jpg acolo, rulează Programul APK. Încărcătorul de viruși, în special în acest caz, provoacă o modificare a multor setări de pe telefon.

Sună-i pe administratorul exorcistului! Contabilul șef a prins un virus puternic, totul a dispărut! O situație frecventă, frecventă, bazată pe factorul uman, tendințele virușilor proaspete și determinarea hackerilor. Și într-adevăr, de ce să sapi singur în software-ul altcuiva, dacă te poți baza pe angajații companiei în asta.

Da, produsele marilor firme publice și private sunt piratate în mod constant, deși sute de oameni cu experiență lucrează la crearea și sprijinirea lor.

Și cu atât mai mult, o persoană obișnuită nu are ce să se opună hackerilor. În același timp, nimeni nu are nevoie de un singur cont, scopul hackerilor este să obțină o bază mare de potențiale victime și să o proceseze cu scrisori în lanț, spam sau viruși. Și noi înșine distribuim toate informațiile personale-publice la dreapta și la stânga.

Ultimele tendințe virale

O caracteristică distinctivă a tuturor virușilor și tehnicilor de hacking recente este că aceștia interacționează cu o persoană, nu cu un sistem. Adică victima însăși începe procesul. Aceasta se numește „ingineria socială” - o metodă de acces ilegal la informații bazată pe caracteristicile psihologiei umane. Și dacă atacatorii anteriori au fost nevoiți să se transforme în detectivi adevărați, urmărindu-și țintele, comunicând, uneori chiar să obțină un loc de muncă într-o companie piratată, acum putem spune mulțumiri rețelelor sociale. Au simplificat și accelerat foarte mult procesul de colectare a informațiilor.

Trecând prin VK, Twitter, FB și Instagram ale țintei dvs., puteți obține profilul exact al unei persoane cu numărul de telefon, e-mailul, numele părinților, prietenii și alte detalii. Și totul este gratuit și voluntar - folosește-l, dragă!

Și dacă fraudatorii obțin acces la corespondența corporativă a unuia dintre angajații tăi, spam-ul amenință nu numai toți cei din companie, ci și clienții tăi. Într-un alt caz, hackerii vor dezactiva computerul angajatului pentru o lungă perioadă de timp, trimițând un fel de „raport” la e-mail.

Hackerii plănuiesc atacuri asupra celor care lucrează cu informații valoroase - secretare, manageri, contabili, HR.

Deoarece restaurarea documentelor, sistemelor, site-urilor web sau obținerea parolelor vă va costa un ban trebuie să înțelegem cu ce avem de-a face. Pentru ca toți acești „ingineri sociali” să nu poată profita de tine, haideți să analizăm una dintre cele mai recente scheme virale.

„Criptiștii”

Virusul ransomware se răspândește prin e-mail sub masca unor documente serioase: citații, facturi, cereri fiscale. Și pentru a nu-l instala singur, trebuie să priviți în ambele părți. Tehnicienii noștri au analizat în mod specific un astfel de virus, astfel încât să vă putem arăta la ce să fiți atenți:

Urmăm mâinile acestor magicieni:

  • Titlu amenințător. „Înștiințare de a se prezenta în instanță” înseamnă „convocare în instanță”. Băieții încearcă să intimideze și să forțeze utilizatorul să deschidă scrisoarea.
  • Adresa expeditorului - [email protected] Arată clar că aceasta nu este o scrisoare oficială, ci un spammer/hacker.
  • Arhiva scrisorilor. Există un fișier acolo care ar trebui să vă avertizeze imediat (numele fișierului include .doc, dar extensia js - virusul se deghizează într-un document Word)

Atenţie! Dacă computerul a fost infectat cu ransomware, atunci cu o probabilitate de 95% informațiile vor fi pierdute pentru totdeauna. După ce fișierul rău intenționat este descărcat și lansat, se efectuează un apel către un server la distanță de pe care este descărcat codul virusului. Toate datele de pe computer sunt criptate cu o secvență aleatorie de caractere.

Pentru a „decoda” fișierele, veți avea nevoie de o cheie pe care o deține doar un hacker. Escrocul promite că va decripta informațiile înapoi pentru o anumită sumă, dar este departe de a fi sigur că acest lucru se va întâmpla. Pentru ce? Este mult mai ușor să lași o persoană fără bani și fără date: contracte, acte, comenzi, orice informație valoroasă și sensibilă. Așa că faceți copii de rezervă ale documentației deosebit de importante, veți dormi mai bine. În această situație, aceasta este singura dumneavoastră protecție 100% împotriva virușilor.

Acordați atenție caracteristicilor de mai sus și veți putea preveni cazurile periculoase de blocare a computerelor și de ștergere a informațiilor importante. În orice caz, repararea consecințelor vulnerabilităților critice va fi mult mai costisitoare decât luarea măsurilor de precauție.

Așadar, iată încă 6 sfaturi pentru detectarea virușilor și prevenirea infecțiilor:

1. Actualizați-vă sistemul de operare și programele în mod regulat. Actualizările importante care sunt instalate automat în mod implicit pot fi dezactivate. Dar nu, pentru că noile versiuni închid adesea găurile descoperite în securitatea software-ului.

2. Instalați un antivirus și actualizați regulat baza de date cu viruși. În fiecare zi apar 100 de mii de viruși noi!

3. Activați afișarea extensiilor de fișiere: Panou de control\Opțiuni folder\Vizualizare\Opțiuni avansate, debifați opțiunea „Ascunde extensiile pentru tipurile de fișiere cunoscute” și faceți clic pe OK. În acest fel, veți vedea întotdeauna extensia reală a fișierului. Cel mai adesea, virușii mascați arată astfel: filename.doc.js și filename.pdf.exe. Extensiile de fișiere reale sunt js și exe, iar tot ce este înaintea lor face parte din numele fișierului.

4. Faceți copii de rezervă ale fișierelor importante - documente de lucru și fotografii. Frecvența copiei de rezervă trebuie selectată în funcție de frecvența modificărilor fișierelor. Pentru stocarea de rezervă, puteți utiliza un serviciu cloud dacă vă permite să reveniți la versiuni mai vechi de fișiere și să configurați sincronizarea manuală. Apoi, în cazul unei infecții a computerului, virusul nu va intra în cloud. De asemenea, vă recomandăm să păstrați o copie a datelor dvs. importante într-o arhivă. Majoritatea virușilor nu pot pătrunde în arhivă și toate informațiile arhivate sunt restaurate după ce computerul este dezinfectat.

5. Creșteți alfabetizarea profesională a specialiștilor dvs.! După cum am spus deja, hackerii își adaptează atacurile la psihologia noastră și își îmbunătățesc în mod constant tehnicile. Nu vă așteptați ca altcineva decât compania și echipa dvs. să facă clic/încărcare/introduce datele dvs. Oricine poate fi prins, sarcina este doar să selecteze cârligul potrivit pentru o persoană. Așadar, antrenează-ți angajații, măcar individual, măcar în echipă, măcar într-un mod ludic, măcar cumva!

6. Urmăriți îndeaproape scrisorile prin poștă, mesajele din mesageria corporativă și orice alte informații primite. Verificați adresele de e-mail, atașamentele și conținutul e-mailului expeditorilor. Majoritatea virușilor trebuie să fie executați manual înainte de a vă putea dăuna computerului.

Sperăm cu adevărat că citiți acest articol pentru o previzualizare și nu pentru că totul este deja rău. Vă dorim să nu întâlniți niciodată spam total necontrolat, lipsă de documentație timp de șase luni și alte consecințe plăcute ale virușilor capturați. Urmați cei șase pași de mai sus, țineți ochii deschiși și păstrați informațiile private!