چگونه یک لینک ویروسی برای تلفن و رایانه ایجاد کنیم؟

فهرست مطالب:

چگونه یک لینک ویروسی برای تلفن و رایانه ایجاد کنیم؟
چگونه یک لینک ویروسی برای تلفن و رایانه ایجاد کنیم؟
Anonim

روزهایی هست که می خواهید مخفیانه کسی را عصبانی کنید، یا تصمیم می گیرید ویروسی ایجاد کنید که داده ها، هر داده ای را بدزدد. خود را به عنوان هکرهای شیطانی تصور کنید که تصمیم به اقدام می گیرند. بیایید این هنر عظیم را کشف کنیم.

تعریف ویروس

تاریخچه ویروس های رایانه ای به سال 1983 برمی گردد که فرد کوهن برای اولین بار از آن استفاده کرد.

بررسی لینک آنلاین
بررسی لینک آنلاین

ویروس یک کد مخرب است، هدف آن کنترل فایل‌ها، تنظیمات شماست. کپی هایی از خودش ایجاد می کند و از هر طریق ممکن کامپیوتر شخصی کاربر را به هم می زند. برخی از آنها را می توان بلافاصله شناسایی کرد، زمانی که دیگران در سیستم پنهان می شوند و آن را انگلی می کنند. اغلب انتقال آنها از طریق سایت هایی که محتوای غیرقانونی را میزبانی می کنند، سایت های پورنو و موارد دیگر انجام می شود. این اتفاق می افتد که بارگیری ویروس ها زمانی اتفاق می افتد که می خواهید یک مود یا تقلب را دانلود کنید. اگر پیوند ویروسی آماده داشته باشید، انتشار ویروس بسیار آسان است.

روش های قرار گرفتن در معرض بدافزار

ویروس جوک
ویروس جوک

ویروس های رایانه ای شامل بسیاری از برنامه های مخرب هستند، اما نه همه آنهاقادر به "پرورش":

  • کرم ها. آنها فایل های کامپیوتر را آلوده می کنند، این ها می توانند هر فایلی باشند، از exe. تا بخش های بوت. از طریق چت، برنامه های ارتباطی مانند Skype، icq، از طریق ایمیل منتقل می شود.
  • اسب های تروا یا تروجان ها. آنها از توانایی مستقل برای انتشار محروم هستند: آنها به لطف نویسندگان و اشخاص ثالث وارد رایانه قربانی می شوند.
  • Rootkit. مونتاژ ابزارهای نرم افزاری مختلف، هنگام نفوذ به رایانه قربانی، حقوق ابرکاربر را دریافت می کند، ما در مورد سیستم های یونیکس صحبت می کنیم. این یک ابزار چند منظوره برای "پوشاندن ردپاها" در هنگام حمله به سیستم با استفاده از اسنیفر، اسکنر، کی لاگر، برنامه های تروجان است. می تواند دستگاهی را که دارای سیستم عامل مایکروسافت ویندوز است آلوده کند. آنها جداول تماس ها و عملکردهای آنها، روش های استفاده از درایورها را می گیرند.
  • زورگیران. چنین بدافزاری با اجبار باج از ورود کاربر به دستگاه جلوگیری می کند. آخرین رویدادهای مهم باج افزار عبارتند از WannaCry، Petya، Cerber، Cryptoblocker و Locky. همه آنها برای بازگشت دسترسی به سیستم، بیت کوین را طلب کردند.
به روز رسانی جعلی
به روز رسانی جعلی
  • Keylogger. ورودی ورود و رمز عبور روی صفحه کلید را کنترل می کند. همه کلیک‌ها را می‌گیرد، و سپس گزارش فعالیت را به یک سرور راه دور ارسال می‌کند، پس از آن مهاجم بنا به صلاحدید خود از این داده‌ها استفاده می‌کند.
  • Sniffers. داده‌های کارت شبکه را تجزیه و تحلیل می‌کند، گزارش‌ها را با استفاده از گوش دادن می‌نویسد، وقتی یک sniffer خراب می‌شود وصل می‌کند.کانال، انشعاب با یک کپی اسنیفر از ترافیک، و همچنین از طریق تجزیه و تحلیل تشعشعات الکترومغناطیسی جعلی، حملات در سطح کانال یا شبکه.
  • بات‌نت یا شبکه‌های زامبی. چنین شبکه‌ای مجموعه‌ای از رایانه‌هایی است که یک شبکه را تشکیل می‌دهند و به منظور دسترسی به یک هکر یا مزاحم دیگر، به بدافزار آلوده می‌شوند.
  • Exploits. این نوع بدافزار می‌تواند برای دزدان دریایی مفید باشد، زیرا اکسپلویت‌ها به دلیل خطاهایی در فرآیند توسعه نرم‌افزار ایجاد می‌شوند. بنابراین مهاجم به برنامه و سپس به سیستم کاربر دسترسی پیدا می کند، اگر هکر چنین قصدی داشته باشد. آنها یک طبقه بندی آسیب پذیری جداگانه دارند: روز صفر، DoS، جعل یا XXS.

مسیرهای توزیع

محتوای مخرب می تواند به طرق مختلف وارد دستگاه شما شود:

خبرنامه در شبکه های اجتماعی
خبرنامه در شبکه های اجتماعی
  • لینک ویروسی.
  • دسترسی به سرور یا شبکه محلی که از طریق آن یک برنامه مخرب توزیع می شود.
  • اجرای برنامه آلوده به ویروس.
  • کار با برنامه‌های مجموعه مایکروسافت آفیس، هنگام استفاده از ویروس‌های ماکرو سند، ویروس در سراسر رایانه شخصی کاربر پخش می‌شود.
ویروس های اسپم
ویروس های اسپم
  • مشاهده پیوست‌هایی که با پیام‌های ایمیل ارائه شده‌اند، اما مشخص شد که برنامه‌ها و اسناد آلوده هستند.
  • راه اندازی سیستم عامل از درایو سیستم آلوده.
  • نصب یک سیستم عامل از پیش آلوده در رایانه.

کجاویروس ها می توانند پنهان شوند

هنگامی که یک پیوند ویروسی ساخته می شود، و برنامه ای را اجرا می کنید که کار مخفی را روی یک رایانه شخصی شروع می کند، برخی از ویروس ها و سایر برنامه های مخرب می توانند داده های خود را در سیستم یا در فایل های اجرایی مخفی کنند، پسوند که می تواند از نوع زیر باشد:

  • .com،.exe - برنامه‌ای دانلود کردید و ویروسی وجود داشت؛
  • .bat - فایل های دسته ای حاوی الگوریتم های خاصی برای سیستم عامل؛
  • .vbs - فایل های برنامه در ویژوال بیسیک برای برنامه؛
  • .scr - فایل‌های محافظ صفحه‌نمایش برنامه‌ای که داده‌ها را از صفحه دستگاه سرقت می‌کنند؛
  • .sys - فایل‌های درایور؛
  • .dll،.lib،.obj - فایل‌های کتابخانه؛
  • .doc - سند Microsoft Word;
  • .xls - سند Microsoft Excel;
  • .mdb - سند Microsoft Access;
  • .ppt - سند پاور پوینت؛
  • .dot - الگوی برنامه برای مجموعه‌های Microsoft Office.

نشانه ها

انتشار ویروس
انتشار ویروس

هر بیماری یا عفونت در مرحله نهفته یا در مرحله باز پیش می رود، این اصل در نرم افزارهای مخرب نیز ذاتی است:

  • دستگاه شروع به عملکرد نادرست کرد، برنامه‌هایی که قبل از شروع ناگهانی کاهش سرعت یا از کار افتادن خوب کار می‌کردند.
  • دستگاه کند است.
  • مشکل در راه اندازی سیستم عامل.
  • ناپدید شدن فایل ها و دایرکتوری ها یا تغییر محتوای آنها.
  • محتوای فایل در حال تغییر است.
  • زمان اصلاح فایل را تغییر دهید. می توان دید اگرپوشه از نمای لیست استفاده کنید یا به ویژگی عنصر نگاه کنید.
  • تعداد فایل‌های روی دیسک را افزایش یا کاهش دهید، و متعاقباً مقدار حافظه موجود را افزایش یا کاهش دهید.
  • رم به دلیل کار کردن سرویس ها و برنامه های اضافی کوچکتر می شود.
تروجان در سایت
تروجان در سایت
  • نمایش تصاویر تکان دهنده یا سایر تصاویر روی صفحه بدون دخالت کاربر.
  • بوق های عجیب و غریب.

روشهای محافظت

وقت آن است که در مورد راه های محافظت در برابر نفوذ فکر کنید:

  • روش های برنامه. اینها شامل آنتی ویروس ها، فایروال ها و سایر نرم افزارهای امنیتی است.
  • روش های سخت افزاری. محافظت در برابر دستکاری پورت ها یا فایل های دستگاه، مستقیماً هنگام دسترسی به سخت افزار.
  • روشهای حفاظتی سازمانی. اینها اقدامات اضافی برای کارمندان و سایر افرادی است که ممکن است به سیستم دسترسی داشته باشند.

چگونه لیستی از پیوندهای ویروسی را پیدا کنیم؟ به لطف اینترنت، می توانید خدمات را به عنوان مثال از Dr. Web دانلود کنید. یا از یک سرویس ویژه برای نمایش تمام پیوندهای مضر احتمالی استفاده کنید. لیستی از پیوندهای ویروسی وجود دارد. باقی مانده است که مناسب ترین گزینه را انتخاب کنید.

لینک ویروسی

فراموش نکنید که استفاده از برنامه های ویروسی مجازات قانونی دارد!

بیایید به مهمترین اقدام بپردازیم - ایجاد پیوندهای ویروسی و نحوه انتشار آنها.

  • سیستم عامل مورد حمله را انتخاب کنید. بیشتر اوقات این مایکروسافت ویندوز است، زیرا از بقیه رایج تر است.سیستم ها، به خصوص وقتی صحبت از نسخه های قدیمی می شود. علاوه بر این، بسیاری از کاربران سیستم عامل خود را به روز نمی کنند و آنها را در برابر حملات آسیب پذیر می کند.
  • روش توزیع را انتخاب کنید. چگونه یک لینک ویروسی ایجاد کنیم که پخش نشود؟ به هیچ وجه. برای انجام این کار، می توانید آن را در یک فایل اجرایی، یک ماکرو در مایکروسافت آفیس، یک وب اسکریپت قرار دهید.
  • نقطه ضعیف حمله را پیدا کنید. نکته: اگر کاربر نرم افزار دزدی را دانلود کند، معمولا آنتی ویروس را خاموش می کند یا به دلیل وجود قرص در بسته بندی مجدد به آن توجه نمی کند، بنابراین این یک راه دیگر برای نفوذ است.
  • عملکرد ویروس خود را تعیین کنید. شما به سادگی می توانید آنتی ویروس خود را آزمایش کنید تا ببینید آیا می تواند ویروس شما را شناسایی کند یا خیر، یا می توانید از بدافزار برای اهداف بزرگتر مانند حذف فایل ها، مشاهده پیام ها و موارد دیگر استفاده کنید.
  • برای نوشتن چیزی، باید زبانی را انتخاب کنید. شما می توانید از هر زبانی یا حتی چندین زبان استفاده کنید، اما C و C ++ به میزان بیشتری استفاده می شود، مایکروسافت آفیس برای ویروس های ماکرو وجود دارد. با آموزش های آنلاین می توانید متوجه شوید. ویژوال بیسیک یک محیط توسعه است.
  • زمان ایجاد. این می تواند مدت زیادی طول بکشد. راه های پنهان کردن ویروس از برنامه های آنتی ویروس را فراموش نکنید، در غیر این صورت برنامه شما به سرعت پیدا و خنثی می شود. این یک واقعیت نیست که به کسی بدی صدمه می زنی، پس خوب بخواب. با این حال، به یاد داشته باشید که هر نرم افزار مخرب باید پاسخگو باشد! درباره کد چند شکلی بیشتر بیاموزید.
  • روش های پنهان کردن کد را ببینید.
  • ویروس را از نظر سلامت در ماشین مجازی بررسی کنید.
  • آن را در شبکه آپلود کنید و منتظر اولین "مشتریان" باشید.

یک پیوند ویروسی برای تلفن تقریباً به همین روش ایجاد می شود، اما با دستگاه های iOS شما باید رنج بکشید، زیرا برخلاف اندروید یک سیستم حفاظتی خوب وجود دارد. البته در آخرین نسخه ها امکان رفع حفره های زیادی در سیستم امنیتی وجود داشت. فراموش نکنید که هنوز دستگاه‌های قدیمی وجود دارند، و با دانستن «عشق» ایجاد نسخه‌های جدید از سوی توسعه‌دهندگان شخص ثالث، بیشتر دستگاه‌های اندرویدی در معرض خطر هستند.

توصیه شده: