จะสร้างไวรัลลิงค์สำหรับโทรศัพท์และคอมพิวเตอร์ได้อย่างไร

สารบัญ:

จะสร้างไวรัลลิงค์สำหรับโทรศัพท์และคอมพิวเตอร์ได้อย่างไร
จะสร้างไวรัลลิงค์สำหรับโทรศัพท์และคอมพิวเตอร์ได้อย่างไร
Anonim

มีบางวันที่คุณต้องการแกล้งใครบางคนอย่างลับๆ หรือคุณตัดสินใจที่จะสร้างไวรัสที่จะขโมยข้อมูล ข้อมูลใดๆ ลองนึกภาพตัวเองว่าเป็นแฮกเกอร์ที่ชั่วร้ายที่ตัดสินใจลงมือทำ มาสำรวจงานศิลปะอันยิ่งใหญ่นี้กันเถอะ

คำจำกัดความของไวรัส

ประวัติไวรัสคอมพิวเตอร์มีมาตั้งแต่ปี 1983 เมื่อเฟร็ด โคเฮนใช้เป็นครั้งแรก

ตรวจสอบลิงค์ออนไลน์
ตรวจสอบลิงค์ออนไลน์

A ไวรัสเป็นโค้ดอันตราย มุ่งเป้าไปที่การควบคุมไฟล์ การตั้งค่า สร้างสำเนาของตัวเอง ในทุกวิถีทางที่เป็นไปได้ ทำให้คอมพิวเตอร์ส่วนบุคคลของผู้ใช้ยุ่งเหยิง บางชนิดสามารถตรวจพบได้ทันทีเมื่อผู้อื่นซ่อนตัวอยู่ในระบบและทำให้เกิดกาฝาก บ่อยครั้งที่การถ่ายโอนเกิดขึ้นผ่านไซต์ที่โฮสต์เนื้อหาละเมิดลิขสิทธิ์ ไซต์ลามก และอื่นๆ มันเกิดขึ้นที่การดาวน์โหลดไวรัสเกิดขึ้นเมื่อคุณต้องการดาวน์โหลด mod หรือโกง มันค่อนข้างง่ายที่จะแพร่ไวรัสถ้าคุณมีไวรัลลิงค์พร้อม

วิธีการเปิดเผยมัลแวร์

ไวรัสตัวตลก
ไวรัสตัวตลก

ไวรัสคอมพิวเตอร์มีโปรแกรมอันตรายมากมาย แต่ไม่ใช่ทั้งหมดความสามารถในการ "ผสมพันธุ์":

  • หนอน. พวกเขาติดไฟล์บนคอมพิวเตอร์ ไฟล์เหล่านี้สามารถเป็นไฟล์ใดก็ได้ ตั้งแต่.exe ไปจนถึงบูตเซกเตอร์ ส่งผ่านการแชท โปรแกรมสำหรับการสื่อสาร เช่น Skype, icq ผ่านอีเมล
  • ม้าโทรจันหรือโทรจัน พวกเขาขาดความสามารถในการแพร่กระจายโดยอิสระ: พวกเขาเข้าไปในคอมพิวเตอร์ของเหยื่อด้วยผู้เขียนและบุคคลที่สาม
  • รูทคิท. การประกอบยูทิลิตี้ซอฟต์แวร์ต่างๆ เมื่อเจาะคอมพิวเตอร์ของเหยื่อ ได้รับสิทธิ์ superuser เรากำลังพูดถึงระบบ UNIX เป็นเครื่องมืออเนกประสงค์สำหรับ "ปกปิดร่องรอย" เมื่อบุกรุกระบบโดยใช้เครื่องดมกลิ่น สแกนเนอร์ คีย์ล็อกเกอร์ แอปพลิเคชั่นโทรจัน สามารถแพร่เชื้อไปยังอุปกรณ์ที่ใช้ระบบปฏิบัติการ Microsoft Windows พวกเขาบันทึกตารางการโทรและการทำงาน วิธีการใช้ไดรเวอร์
  • นักกรรโชก. มัลแวร์ดังกล่าวป้องกันไม่ให้ผู้ใช้ลงชื่อเข้าใช้อุปกรณ์โดยบังคับให้เรียกค่าไถ่ เหตุการณ์แรนซัมแวร์ที่สำคัญล่าสุด ได้แก่ WannaCry, Petya, Cerber, Cryptoblocker และ Locky พวกเขาทั้งหมดเรียกร้อง bitcoin เพื่อคืนการเข้าถึงระบบ
อัพเดทปลอม
อัพเดทปลอม
  • Keylogger. ตรวจสอบการป้อนข้อมูลเข้าสู่ระบบและรหัสผ่านบนแป้นพิมพ์ จับการคลิกทั้งหมด แล้วส่งบันทึกกิจกรรมไปยังเซิร์ฟเวอร์ระยะไกล หลังจากนั้นผู้โจมตีจะใช้ข้อมูลนี้ตามดุลยพินิจของเขา
  • ดมกลิ่น. วิเคราะห์ข้อมูลจากการ์ดเครือข่าย เขียนบันทึกโดยใช้การฟัง เชื่อมต่อผู้ดมกลิ่นเมื่อมันพังช่องสัญญาณ การแตกแขนงด้วยสำเนาการรับส่งข้อมูล ตลอดจนผ่านการวิเคราะห์รังสีแม่เหล็กไฟฟ้าปลอม การโจมตีที่ระดับช่องหรือเครือข่าย
  • บ็อตเน็ตหรือเครือข่ายซอมบี้ เครือข่ายดังกล่าวเป็นชุดของคอมพิวเตอร์ที่สร้างเครือข่ายเดียวและติดมัลแวร์เพื่อเข้าถึงแฮ็กเกอร์หรือผู้บุกรุกรายอื่น
  • เอาเปรียบ. มัลแวร์ประเภทนี้มีประโยชน์สำหรับการละเมิดลิขสิทธิ์ เนื่องจากการหาประโยชน์จากช่องโหว่นั้นเกิดจากข้อผิดพลาดในกระบวนการพัฒนาซอฟต์แวร์ ดังนั้นผู้โจมตีจึงสามารถเข้าถึงโปรแกรม และจากนั้นไปยังระบบของผู้ใช้ หากแฮ็กเกอร์ตั้งใจให้เป็นเช่นนั้น พวกเขามีการแบ่งประเภทช่องโหว่: วันที่ศูนย์ DoS การปลอมแปลง หรือ XXS

เส้นทางการจำหน่าย

เนื้อหาที่เป็นอันตรายสามารถเข้าสู่อุปกรณ์ของคุณได้หลายวิธี:

จดหมายข่าวในโซเชียลเน็ตเวิร์ก
จดหมายข่าวในโซเชียลเน็ตเวิร์ก
  • ไวรัลลิงค์
  • การเข้าถึงเซิร์ฟเวอร์หรือเครือข่ายภายในที่จะแจกจ่ายแอพพลิเคชั่นที่เป็นอันตราย
  • เปิดโปรแกรมติดไวรัส
  • การทำงานกับแอปพลิเคชันของชุดโปรแกรม Microsoft Office เมื่อใช้ไวรัสมาโครเอกสาร ไวรัสจะแพร่กระจายไปทั่วคอมพิวเตอร์ส่วนบุคคลของผู้ใช้
ไวรัสสแปม
ไวรัสสแปม
  • ดูไฟล์แนบที่มาพร้อมกับข้อความอีเมล แต่กลับกลายเป็นโปรแกรมและเอกสารที่ติดไวรัส
  • การเริ่มระบบปฏิบัติการจากไดรฟ์ระบบที่ติดไวรัส
  • การติดตั้งระบบปฏิบัติการล่วงหน้าบนคอมพิวเตอร์

ที่ไหนไวรัสสามารถซ่อนได้

เมื่อสร้างไวรัลลิงค์และคุณเรียกใช้โปรแกรมที่เริ่มทำงานที่ซ่อนอยู่ในคอมพิวเตอร์ส่วนบุคคล ไวรัสและโปรแกรมที่เป็นอันตรายอื่น ๆ บางตัวสามารถซ่อนข้อมูลในระบบหรือในไฟล์ปฏิบัติการได้ นามสกุลของ ซึ่งสามารถเป็นประเภทต่อไปนี้:

  • .com,.exe - คุณดาวน์โหลดบางโปรแกรมและมีไวรัส
  • .bat - แบตช์ไฟล์ที่มีอัลกอริธึมบางอย่างสำหรับระบบปฏิบัติการ
  • .vbs - ไฟล์โปรแกรมใน Visual Basic for Application;
  • .scr - ไฟล์โปรแกรมรักษาหน้าจอที่ขโมยข้อมูลจากหน้าจออุปกรณ์
  • .sys - ไฟล์ไดรเวอร์
  • .dll,.lib,.obj - ไฟล์ไลบรารี;
  • .doc - เอกสาร Microsoft Word;
  • .xls - เอกสาร Microsoft Excel;
  • .mdb - เอกสาร Microsoft Access;
  • .ppt - เอกสาร Power Point;
  • .dot - เทมเพลตแอปพลิเคชันสำหรับชุดโปรแกรม Microsoft Office

สัญญาณ

การแพร่กระจายของไวรัส
การแพร่กระจายของไวรัส

โรคหรือการติดเชื้อใด ๆ ที่เกิดขึ้นในระยะแฝงหรือในระยะเปิด หลักการนี้มีอยู่ในซอฟต์แวร์ที่เป็นอันตรายเช่นกัน:

  • อุปกรณ์เริ่มทำงานผิดปกติ โปรแกรมที่ทำงานได้ดีก่อนหน้านี้เริ่มช้าลงหรือขัดข้องอย่างกะทันหัน
  • เครื่องช้า
  • ปัญหาในการเริ่มระบบปฏิบัติการ
  • ไฟล์และไดเร็กทอรีหายไปหรือเปลี่ยนเนื้อหา
  • กำลังแก้ไขเนื้อหาของไฟล์
  • เปลี่ยนเวลาแก้ไขไฟล์ จะเห็นได้ว่าโฟลเดอร์ใช้มุมมองรายการหรือคุณดูที่คุณสมบัติขององค์ประกอบ
  • เพิ่มหรือลดจำนวนไฟล์บนดิสก์ และเพิ่มหรือลดจำนวนหน่วยความจำที่มีอยู่ในภายหลัง
  • RAM มีขนาดเล็กลงเนื่องจากการทำงานของบริการและโปรแกรมภายนอก
โทรจันบนเว็บไซต์
โทรจันบนเว็บไซต์
  • แสดงภาพที่น่าตกใจหรือภาพอื่นๆ บนหน้าจอโดยที่ผู้ใช้ไม่ต้องดำเนินการ
  • เสียงบี๊บแปลกๆ

วิธีการป้องกัน

ถึงเวลาคิดหาวิธีป้องกันการบุกรุก:

  • วิธีโปรแกรม. ซึ่งรวมถึงโปรแกรมป้องกันไวรัส ไฟร์วอลล์ และซอฟต์แวร์รักษาความปลอดภัยอื่นๆ
  • วิธีฮาร์ดแวร์ ป้องกันการปลอมแปลงพอร์ตหรือไฟล์ของอุปกรณ์โดยตรงเมื่อเข้าถึงฮาร์ดแวร์
  • วิธีป้องกันองค์กร นี่เป็นมาตรการเพิ่มเติมสำหรับพนักงานและบุคคลอื่นที่อาจเข้าถึงระบบได้

จะค้นหารายชื่อไวรัสลิงค์ได้อย่างไร? ขอบคุณอินเทอร์เน็ต คุณสามารถดาวน์โหลดบริการต่างๆ เช่น จาก Dr. Web หรือใช้บริการพิเศษเพื่อแสดงลิงก์ที่อาจเป็นอันตรายทั้งหมด มีรายชื่อของลิงค์ไวรัส ยังคงเลือกตัวเลือกที่เหมาะสมที่สุด

ไวรัลลิงค์

อย่าลืมว่าการใช้โปรแกรมไวรัสมีโทษตามกฎหมาย!

มาลงที่การกระทำที่สำคัญที่สุด - เพื่อสร้างไวรัลลิงก์และหาวิธีที่จะเผยแพร่

  • เลือกระบบปฏิบัติการที่จะโจมตี บ่อยครั้งนี่คือ Microsoft Windows เนื่องจากพบได้บ่อยกว่าที่อื่นระบบต่างๆ โดยเฉพาะเมื่อเป็นเวอร์ชันเก่า นอกจากนี้ ผู้ใช้จำนวนมากไม่อัปเดตระบบปฏิบัติการ ทำให้พวกเขาเสี่ยงต่อการถูกโจมตี
  • เลือกวิธีการจัดจำหน่าย จะสร้างลิงค์ไวรัสที่ไม่แพร่กระจายได้อย่างไร? ไม่มีทาง. ในการทำเช่นนี้ คุณสามารถแพ็คลงในไฟล์สั่งการ, มาโครใน Microsoft Office, เว็บสคริปต์
  • หาจุดอ่อนที่จะโจมตี เคล็ดลับ: หากผู้ใช้ดาวน์โหลดซอฟต์แวร์ละเมิดลิขสิทธิ์ เขามักจะปิดโปรแกรมป้องกันไวรัสหรือไม่สนใจมันเนื่องจากมีเม็ดยาอยู่ในบรรจุภัณฑ์ ดังนั้นนี่จึงเป็นอีกวิธีหนึ่งในการแทรกซึม
  • ตรวจสอบการทำงานของไวรัสของคุณ คุณสามารถทดสอบแอนตี้ไวรัสเพื่อดูว่าสามารถตรวจจับไวรัสของคุณได้หรือไม่ หรือคุณสามารถใช้มัลแวร์เพื่อจุดประสงค์ที่ใหญ่ขึ้น เช่น การลบไฟล์ การดูข้อความ และอื่นๆ
  • จะเขียนอะไรก็ต้องเลือกภาษา คุณสามารถใช้ภาษาใดก็ได้ หรือแม้แต่หลายภาษา แต่ C และ C ++ ถูกใช้ในระดับที่มากขึ้น มี Microsoft Office สำหรับไวรัสมาโคร คุณสามารถเข้าใจได้ด้วยบทเรียนออนไลน์ Visual Basic คือสภาพแวดล้อมการพัฒนา
  • ถึงเวลาสร้าง อาจใช้เวลานาน อย่าลืมเกี่ยวกับวิธีการซ่อนไวรัสจากโปรแกรมป้องกันไวรัส มิฉะนั้น โปรแกรมของคุณจะพบและทำให้เป็นกลางอย่างรวดเร็ว ไม่ใช่ความจริงที่ว่าคุณจะทำร้ายใครบางคนอย่างรุนแรง ดังนั้นนอนหลับให้สบาย อย่างไรก็ตาม โปรดจำไว้ว่าซอฟต์แวร์ที่เป็นอันตรายจะต้องรับผิดชอบ! เรียนรู้เพิ่มเติมเกี่ยวกับรหัสพหุนาม
  • ดูวิธีการซ่อนรหัส
  • ตรวจไวรัสเพื่อสุขภาพในเครื่องเสมือน
  • อัปโหลดขึ้นเครือข่ายและรอ "ลูกค้า" คนแรก

ไวรัสลิงค์สำหรับโทรศัพท์ถูกสร้างขึ้นในลักษณะเดียวกัน แต่สำหรับอุปกรณ์ iOS คุณจะต้องทนทุกข์ทรมานเพราะมีระบบป้องกันที่ดีซึ่งแตกต่างจาก Android อย่างไรก็ตาม ในเวอร์ชันล่าสุด สามารถแก้ไขข้อผิดพลาดต่างๆ ในระบบรักษาความปลอดภัยได้ อย่าลืมว่ายังมีอุปกรณ์เก่าและรู้จัก "ความรัก" ในการสร้างเวอร์ชันใหม่จากนักพัฒนาบุคคลที่สาม อุปกรณ์ Android ส่วนใหญ่มีความเสี่ยง