Ka ditë kur doni të zemëroni dikë në fshehtësi, ose vendosni të krijoni një virus që do të vjedhë të dhëna, çdo të dhënë. Imagjinoni veten si hakerë të këqij që vendosin të ndërmarrin veprime. Le të eksplorojmë këtë art të jashtëzakonshëm.
Përkufizimi i virusit
Historia e viruseve kompjuterike daton në vitin 1983 kur Fred Cohen e përdori për herë të parë.
Një virus është një kod keqdashës, ai synon të marrë kontrollin e skedarëve, cilësimeve tuaja. Krijon kopje të vetvetes, në çdo mënyrë të mundshme rrëmujë kompjuterin personal të përdoruesit. Disa mund të zbulohen menjëherë kur të tjerët fshihen në sistem dhe e parazitojnë atë. Shpesh transferimi i tyre ndodh përmes sajteve që presin përmbajtje pirate, faqeve pornografike dhe të tjerash. Ndodh që shkarkimi i viruseve ndodh kur dëshironi të shkarkoni një mod ose mashtrim. Është shumë e lehtë të përhapësh një virus nëse ke gati një lidhje virale.
Metodat e ekspozimit ndaj malware
Viruset kompjuterike përfshijnë shumë programe me qëllim të keq, por jo të gjithatë aftë për të "rritur":
- Worms. Ata infektojnë skedarët në kompjuter, këto mund të jenë çdo skedar, nga.exe në sektorët e nisjes. Transmetohet përmes bisedave, programeve për komunikim si Skype, icq, me e-mail.
- Kuajt trojanë, ose trojanë. Ata janë të privuar nga aftësia e pavarur për t'u përhapur: ata futen në kompjuterin e viktimës falë autorëve të tyre dhe palëve të treta.
- Rootkit. Asambleja e shërbimeve të ndryshme softuerike, kur depërton në kompjuterin e viktimës, merr të drejtat e superpërdoruesit, po flasim për sistemet UNIX. Është një mjet shumëfunksional për "mbulimin e gjurmëve" kur pushton sistemin duke përdorur sniffers, skanerë, keylogger, aplikacione trojan. Mund të infektojë një pajisje që funksionon me sistemin operativ Microsoft Windows. Ata kapin tabelat e thirrjeve dhe funksionet e tyre, metodat e përdorimit të drejtuesve.
- Zhvatësit. Një malware i tillë e pengon përdoruesin të hyjë në pajisje duke detyruar një shpërblim. Ngjarjet më të fundit kryesore të ransomware janë WannaCry, Petya, Cerber, Cryptoblocker dhe Locky. Të gjithë ata kërkuan bitcoin për kthimin e aksesit në sistem.
- Keylogger. Monitoron futjen e hyrjeve dhe fjalëkalimeve në tastierë. Kap të gjitha klikimet dhe më pas dërgon regjistrin e aktivitetit në një server në distancë, pas së cilës sulmuesi i përdor këto të dhëna sipas gjykimit të tij.
- Sniffers. Analizon të dhënat nga një kartë rrjeti, shkruan regjistra duke përdorur dëgjimin, lidh një sniffer kur prishetkanal, degëzimi me një kopje sniffer të trafikut, si dhe përmes analizës së rrezatimit elektromagnetik fals, sulmeve në nivel kanali ose rrjeti.
- Botnet, ose rrjete zombie. Një rrjet i tillë është një grup kompjuterësh që formojnë një rrjet dhe janë të infektuar me malware me qëllim që të kenë akses te një haker ose një ndërhyrës tjetër.
- Shfrytëzimet. Ky lloj malware mund të jetë i dobishëm për piratët, sepse shfrytëzimet shkaktohen nga gabimet në procesin e zhvillimit të softuerit. Pra, sulmuesi fiton akses në program, dhe më pas në sistemin e përdoruesit, nëse hakeri synonte një gjë të tillë. Ata kanë një klasifikim të veçantë të cenueshmërisë: dita zero, DoS, mashtrimi ose XXS.
Rrugët e shpërndarjes
Përmbajtja me qëllim të keq mund të hyjë në pajisjen tuaj në shumë mënyra:
- Lidhje virale.
- Qasje në një server ose rrjet lokal nëpërmjet të cilit do të shpërndahet një aplikacion me qëllim të keq.
- Drejtimi i një programi të infektuar me një virus.
- Duke punuar me aplikacionet e paketës së Microsoft Office, kur përdorni makro viruset e dokumenteve, virusi përhapet në të gjithë kompjuterin personal të përdoruesit.
- Shiko bashkëngjitjet që vinin me mesazhe e-mail, por rezultuan se ishin programe dhe dokumente të infektuara.
- Nisja e sistemit operativ nga një disk sistemi i infektuar.
- Instalimi i një sistemi operativ të para-infektuar në një kompjuter.
Kuviruset mund të fshihen
Kur krijohet një lidhje virale dhe ekzekutoni një program që fillon punën e fshehur në një kompjuter personal, atëherë disa viruse dhe programe të tjera me qëllim të keq janë në gjendje të fshehin të dhënat e tyre në sistem ose në skedarë të ekzekutueshëm, zgjerimi i e cila mund të jetë e llojit të mëposhtëm:
- .com,.exe - ke shkarkuar një program dhe ka pasur një virus;
- .bat - skedarë grupi që përmbajnë algoritme të caktuara për sistemin operativ;
- .vbs - skedarët e programit në Visual Basic për Aplikim;
- .scr - skedarët e programimit të mbrojtësve të ekranit që vjedhin të dhëna nga ekrani i pajisjes;
- .sys - skedarët e shoferit;
- .dll,.lib,.obj - skedarët e bibliotekës;
- .doc - dokument Microsoft Word;
- .xls - dokument Microsoft Excel;
- .mdb - Dokumenti i Microsoft Access;
- .ppt - Dokumenti Power Point;
- .dot - shabllon aplikacioni për paketat e Microsoft Office.
Shenja
Çdo sëmundje ose infeksion vazhdon në një fazë latente ose në një fazë të hapur, ky parim është gjithashtu i natyrshëm në programet me qëllim të keq:
- Pajisja filloi të mos funksiononte, programe që funksiononin shumë përpara se të fillonin papritur të ngadalësoheshin ose të prisheshin.
- Pajisja është e ngad altë.
- Problem me nisjen e sistemit operativ.
- Duke zhdukur skedarët dhe drejtoritë ose ndryshimi i përmbajtjes së tyre.
- Përmbajtja e skedarit po modifikohet.
- Ndrysho kohën e modifikimit të skedarit. Mund të shihet nësefolder përdorni pamjen e listës ose shikoni veçorinë e elementit.
- Rrisni ose ulni numrin e skedarëve në disk dhe më pas rrisni ose ulni sasinë e memories së disponueshme.
- RAM bëhet më i vogël për shkak të punës së shërbimeve dhe programeve të jashtme.
- Shfaqja e imazheve tronditëse ose të tjera në ekran pa ndërhyrjen e përdoruesit.
- bipe të çuditshme.
Metodat e mbrojtjes
Është koha të mendoni për mënyrat për t'u mbrojtur nga ndërhyrja:
- Metodat e programit. Këto përfshijnë antiviruse, mure zjarri dhe softuer të tjerë sigurie.
- Metodat e harduerit. Mbrojtje kundër ndërhyrjeve në portat ose skedarët e pajisjes, drejtpërdrejt kur aksesoni pajisjen.
- Metodat organizative të mbrojtjes. Këto janë masa shtesë për punonjësit dhe të tjerët që mund të kenë akses në sistem.
Si të gjeni një listë të lidhjeve virale? Falë Internetit, ju mund të shkarkoni shërbime, për shembull, nga Dr. Web. Ose përdorni një shërbim të veçantë për të shfaqur të gjitha lidhjet e mundshme të dëmshme. Ekziston një listë e lidhjeve virale. Mbetet për të zgjedhur opsionin më të përshtatshëm.
Lidhje virale
Mos harroni se përdorimi i programeve virusale dënohet me ligj!
Le të zbresim në veprimin më të rëndësishëm - të krijojmë lidhje virale dhe të zbulojmë se si t'i përhapim ato.
- Zgjidhni sistemin operativ për të sulmuar. Më shpesh ky është Microsoft Windows, pasi është më i zakonshëm se pjesa tjetër.sistemet, veçanërisht kur bëhet fjalë për versionet më të vjetra. Përveç kësaj, shumë përdorues nuk i përditësojnë sistemet e tyre operative, duke i lënë ata të prekshëm ndaj sulmeve.
- Zgjidhni metodën e shpërndarjes. Si të krijoni një lidhje virale që nuk do të përhapet? Në asnjë mënyrë. Për ta bërë këtë, mund ta paketoni në një skedar të ekzekutueshëm, një makro në Microsoft Office, një skript ueb.
- Zbulo pikën e dobët për të sulmuar. Këshillë: nëse një përdorues shkarkon softuer pirat, ai zakonisht fiket antivirusin ose nuk i kushton vëmendje për shkak të pranisë së një pilule në ripaketë, kështu që kjo është një mënyrë tjetër për të depërtuar.
- Përcaktoni funksionalitetin e virusit tuaj. Ju thjesht mund të testoni antivirusin tuaj për të parë nëse ai mund të zbulojë virusin tuaj, ose mund ta përdorni malware për qëllime më të mëdha, si fshirja e skedarëve, shikimi i mesazheve dhe më shumë.
- Për të shkruar diçka, duhet të zgjedhësh një gjuhë. Mund të përdorni çdo gjuhë, madje edhe disa, por C dhe C ++ përdoren në një masë më të madhe, ekziston Microsoft Office për makro viruset. Mund ta kuptoni me mësime në internet. Visual Basic është një mjedis zhvillimi.
- Koha për të krijuar. Kjo mund të zgjasë shumë. Mos harroni për mënyrat për të fshehur virusin nga programet antivirus, përndryshe programi juaj do të gjendet dhe neutralizohet shpejt. Nuk është fakt që do të lëndoni keq dikë, prandaj flini mirë. Sidoqoftë, mbani mend se çdo program me qëllim të keq duhet të mbahet përgjegjës! Mësoni më shumë rreth kodit polimorfik.
- Shiko metodat e fshehjes së kodit.
- Kontrollo virusin për shëndetin në një makinë virtuale.
- Ngarkojeni në rrjet dhe prisni "klientët" e parë.
Një lidhje virale për një telefon krijohet pothuajse në të njëjtën mënyrë, por me pajisjet iOS do të duhet të vuani, sepse ka një sistem të mirë mbrojtjeje, ndryshe nga Android. Sidoqoftë, në versionet e fundit, ishte e mundur të rregulloheshin shumë vrima në sistemin e sigurisë. Mos harroni se ka ende pajisje të vjetra dhe duke ditur "dashurinë" e krijimit të versioneve të reja nga zhvilluesit e palëve të treta, shumica e pajisjeve Android janë në rrezik.