Hur man stavar spionvirus. Spionprogram


Virus, spioner, trojaner och uppringare: vem, varför och hur

Jag tror att om du frågar vilken skolbarn som helst idag vad är det lavsan, han kommer inte att berätta om "en syntetisk fiber som produceras genom polykondensering av etylenglykol och en aromatisk disyra." Nej, hans svar kommer att vara ungefär så här: "Lovesan, aka msblast - penetrerar familjens operativsystem Microsoft Windows utnyttjar en sårbarhet i Microsoft Windows DCOM RPC-tjänsten." Jag är rädd att gissa vilka associationer det kommer att finnas med ordet efter ett tag undergång. Uppenbarligen inte bara med spelet med samma namn.

Som ni förstår av titeln och inledningen kommer samtalet nu att fokusera på virus och deras liknande. Innan jag går vidare till svaren på frågorna som ställs i rubriken på kapitlet skulle jag vilja gå direkt igenom våra "gäster" idag. Här kommer vi att svara på frågan om hur allt detta kommer in i våra datorer.

Kärnan i programmet är att det har vissa destruktiva konsekvenser. Och det spelar ingen roll vad de är: allt kan hända här - från en banal ändring av filbehörigheter och skador på dess interna innehåll till störningar av Internet och kraschar av operativsystemet. Ett virus betyder också ett program som inte bara har destruktiva funktioner, utan också kan reproducera sig. Här är vad som sägs om detta i en smart bok: ”En obligatorisk (nödvändig) egenskap datorvirusär möjligheten att skapa dina egna dubbletter (inte nödvändigtvis identiska med originalet) och implementera dem i dator nätverk och/eller filer, systemområden på datorn och andra körbara objekt. Samtidigt behåller duplikat förmågan att spridas ytterligare” (Eugene Kaspersky, “Datorvirus”) För att överleva måste virus föröka sig, och detta har bevisats av vetenskap som biologi. Det är förresten från dessa samma biologiska virus som namnet datavirus kommer från. Och de själva motiverade sitt namn till fullo: alla virus är enkla och trots ansträngningarna från antivirusföretag, vars kostnader beräknas i enorma mängder, lever och frodas de. Du behöver inte leta långt efter exempel: låt oss ta till exempel ett virus som I-Worm.Mydoom.b. Hur många gånger har de sagt att man inte ska öppna bifogade filer och e-postmeddelanden från okända personer, och man ska vara försiktig med meddelanden från kända personer, speciellt om man inte har kommit överens om detta. Dessutom, om texten i brevet innehåller något i stil med följande: "Kolla in det coola fotot av min flickvän", måste det raderas omedelbart. Men även om texten i exemplet ovan fortfarande är vettig, är innehållet i e-postmeddelanden infekterade med mydoom’oM ganska konstigt. Döm själv: "Meddelandet kan inte representeras i 7-bitars ASCII-kodning och har skickats som en binär bilaga sendmail-demon rapporterad: Fel #804 inträffade under SMTP-session. Delvis meddelande har mottagits. Meddelandet innehåller Unicode-tecken och har skickats som en binär bilaga. Meddelandet innehåller MIME-kodad grafik och har skickats som en binär bilaga. E-posttransaktionen misslyckades. Delvis meddelande är tillgängligt."

Brevet innehåller en fil med 9 alternativ för bifogade filnamn och 5 förlängningsalternativ. Två varianter kom till min inkorg. Den första är ett zip-arkiv med en förmodad doc-fil, och den andra är en enkel körbar med en ikon ersatt med en anteckningsblocksikon. Om i det andra fallet någon användare kan märka haken genom att titta på upplösningen, är det redan i det första svårare att göra detta. Det är det första fallet som jag är benägen att tillskriva största antal infektioner. Vad gör han detta virus, jag ska inte berätta för dig, för detta har redan sagts många gånger i tryckta publikationer och internetresurser. Med hjälp av exemplet Mudoom blev vi bekanta med den första metoden att sprida virus - via e-post.

Låt oss titta på nästa metod med Worm.Win32.Lovesan (även känd som msblast) som exempel. Vad är anmärkningsvärt med detta virus, och varför har infektion med det blivit utbredd? Denna individ är anmärkningsvärd genom att den i princip inte påverkar systemets prestanda som helhet. En dator som är infekterad med det kan helt enkelt inte surfa på Internet normalt. Efter ett tag dyker en skylt upp med ett meddelande om RPC-fel, varefter datorn startas om.

Ett annat sätt är via Internet, när du laddar ner filer (antingen önskvärt eller oönskat). Återigen kommer jag att förklara med exempel. Ett exempel på vad som är önskvärt. Du laddar ner något nytt skämt, eller program, eller spel från Internet, och det är infekterat med ett virus. Efter nedladdning startar programmet/spelet/gaggen, och – vips – du är ägare till viruset. Vad kan jag säga? Var vaksam, uppdatera din antivirusdatabas regelbundet, skanna alla program med ett antivirusprogram och glöm inte åtminstone grunderna för datorsäkerhet. Någon kanske säger: "Varför skulle jag till exempel skanna program som inte kunde infekteras med ett virus?" Jag skulle vilja fråga: "Vad är det för program?" Alla program kan infekteras, särskilt om de laddas ner från Varezniks eller webbplatser för hackergrupper.

Låt oss nu gå vidare till oönskad nedladdning. Jag vill lyfta fram två typer av sådan lastning. Den första är när användaren inte ens misstänker att något laddas ner till hans dator. Genomförde denna nedladdning genom skriptkörning. Den andra typen av oönskad nedladdning är när fel sak laddas ner. Låt mig ge dig ett exempel. En gång föreslog en crack-webbplats att du skulle installera antingen "Free XXX bar" eller "100% Internet crack" omedelbart innan du laddade ner en fil. Om användaren höll med om detta (och jag är säker på att det fanns några, eftersom jag fortfarande kommer ihåg månadens fråga i "Virtual Joys" om "100% Internet crack"), så laddades en trojan eller virus ner. Skillnaden är i princip liten. Detta är dock inte det mest intressanta: om ett sådant frestande erbjudande avvisades, skulle en skylt dyka upp med en inskription ungefär som följer: "Sitefel" och en knapp OK eller Fortsätt, när du klickade på vilken trojanen fortfarande laddades ner , om än utan användarens vetskap. Och jag kunde bara rädda från detta brandvägg (brandvägg).

Trojan - är ett program som ger obehörig åtkomst till en dator för att utföra några åtgärder på destinationen utan att varna datorägaren, eller skickar insamlad information till en specifik adress. Samtidigt låtsas hon som regel vara något fridfullt och extremt användbart.

Vissa trojanska program är begränsade till att skicka dina lösenord via post till deras skapare eller den person som konfigurerade detta program ( e-post Trojan). Men för internetanvändare är de farligaste programmen de som tillåter fjärråtkomst till sin maskin utifrån ( Bakdörr ). Mycket ofta kommer trojaner in på en dator tillsammans med användbara program eller populära verktyg, maskerade som dem.

En egenskap hos dessa program som tvingar dem att klassificeras som skadliga är bristen på varning om installation och lansering. När den startas installerar trojanen sig själv på systemet och övervakar den sedan utan att ge användaren några meddelanden om dess handlingar. Dessutom kan länken till trojanen saknas i listan över aktiva applikationer eller slås samman med dem. Som ett resultat kan datoranvändaren inte vara medveten om sin närvaro i systemet, medan datorn är öppen för fjärrstyrning.

Ganska ofta hänvisar termen "trojan" till ett virus. Detta är faktiskt långt ifrån fallet. Till skillnad från virus syftar trojaner till att skaffa konfidentiell information och komma åt vissa datorresurser.

Det finns olika möjliga sätt för en trojan att komma in i ditt system. Oftast händer detta när du startar något användbart program där den trojanska servern är inbäddad. Vid tidpunkten för den första lanseringen kopierar servern sig själv till någon katalog, registrerar sig för att starta i systemregistret, och även om värdprogrammet aldrig körs igen, är ditt system redan infekterat med en trojan. Du kan själv infektera en maskin genom att köra ett infekterat program. Detta händer vanligtvis om program inte laddas ner från officiella servrar, utan från personliga sidor. En trojan kan också introduceras av främlingar om de har tillgång till din maskin, helt enkelt genom att starta den från en diskett.

det här ögonblicket De vanligaste typerna av trojaner är:

1. Dolda (fjärr-) administrationsverktyg(BackDoor - från engelska "bakdörr"), trojanska hästar av denna klass är till sin natur ganska kraftfulla verktyg fjärradministration datorer i nätverket. Till sin funktionalitet påminner de på många sätt om olika administrationssystem utvecklade av välkända tillverkningsföretag mjukvaruprodukter. Moderna dolda administrationsverktyg (BackDoor) är ganska lätta att använda. De består vanligtvis huvudsakligen av två huvuddelar: servern (utföraren) och klienten (serverns styrande myndighet). Server - detta är en körbar fil som injiceras i din maskin på ett visst sätt, laddas in i minnet samtidigt som startar Windows och exekverar kommandon som tas emot från fjärrklienten. Servern skickas till offret och därefter utförs allt arbete genom klienten på hackarens dator, det vill säga kommandon skickas genom klienten och servern exekverar dem. Utåt upptäcks inte hans närvaro på något sätt. Efter att serverdelen av trojanen har lanserats, reserveras en specifik port på användarens dator, som ansvarar för kommunikationen med Internet.

Efter dessa steg startar angriparen klientdelen av programmet, ansluter till den här datorn via en öppen onlineport och kan utföra nästan vilken åtgärd som helst på din maskin (detta begränsas endast av funktionerna hos det använda programmet). Efter att ha anslutit till servern, hantera fjärrdator du kan nästan som din egen: starta om, stänga av, öppna CD-ROM, radera, skriva, ändra filer, visa meddelanden osv.

På vissa trojaner kan du ändra öppen port under drift och till och med ange ett åtkomstlösenord för "ägaren" av denna trojan. Det finns även trojaner som låter dig använda en inträngd maskin som proxyserver (HTTP- eller Socks-protokoll) för att dölja hackarens riktiga IP-adress.

2. Post(e-post Trojan).

Trojaner som låter dig "dra" lösenord och annan information från dina datorfiler och skicka dem via e-post till ägaren. Dessa kan vara inloggningar och Internetlösenord från leverantören, ett lösenord från brevlåda, ICQ lösenord, och IRC, etc. För att skicka ett brev till ägaren via post kontaktar trojanen webbplatsens e-postserver med hjälp av SMTP-protokollet (till exempel till smtp.mail.ru). Efter att ha samlat in nödvändig data kommer trojanen att kontrollera om denna data har skickats. Om inte skickas uppgifterna och lagras i registret. Om de redan har skickats tas det föregående brevet ut ur registret och jämförs med det nuvarande. Om några ändringar har skett i informationen (nya uppgifter har dykt upp) skickas brevet och de senaste lösenordsuppgifterna registreras i registret. Med ett ord, den här typen av trojan samlar helt enkelt information, och offret kanske inte ens inser att någon redan känner till hans lösenord.

3. Tangentbord(Keyloggers).

Dessa trojaner registrerar allt som skrivs på tangentbordet (inklusive lösenord) i en fil, som sedan skickas till en specifik e-post eller visas via FTP ( Filöverföring protokoll). Keylogger'bi tar vanligtvis lite plats och kan maskera sig som andra användbara program, vilket gör dem svåra att upptäcka. En annan anledning till att en sådan trojan är svår att upptäcka är att dess filer kallas systemfiler. Vissa trojaner av denna typ kan extrahera och dekryptera lösenord som finns i speciella lösenordsfält.

Sådana program kräver manuella inställningar och kamouflage. Keylogger'bi kan användas inte bara för huliganändamål. Det är till exempel väldigt bekvämt att placera dem på din arbetsplats eller hemma när du är borta.

4. Skämtprogram(Skämtprogram).

Dessa program är ofarliga till sin natur. De orsakar ingen direkt skada på datorn, men de visar meddelanden som indikerar att sådan skada redan har orsakats, kan orsakas under vissa förhållanden, eller varnar användaren för en obefintlig fara. Skämtprogram skrämmer användaren med meddelanden om hård formatering disk, upptäcka virus i oinfekterade filer, visa konstiga virusliknande meddelanden, etc. - detta beror på humorn hos skaparen av ett sådant program. Naturligtvis finns det ingen anledning att oroa sig om det inte finns några andra oerfarna användare som använder den här datorn som kan bli väldigt skrämda av sådana meddelanden.

5. "Trojanska hästar" kan också inkludera infekterade filer, vars kod har justerats eller ändrats på ett visst sätt kryptografisk metod. Till exempel är filen krypterad specialprogram och/eller paketerat av en okänd arkiverare. I slutändan till och med senaste versionerna antivirus kan inte upptäcka närvaron av en trojan i en fil, eftersom kodbäraren inte finns i deras antivirusdatabas.

Metoderna för deras penetration skiljer sig inte från de som beskrivs ovan. Låt oss därför omedelbart gå vidare till övervägandet. Här är det nödvändigt att reservera att det finns helt fredliga dialers, populärt kallade "dialers". Dessa program används för att hjälpa uppringda användare att nå sin leverantör och, om möjligt, upprätthålla en stabil förbindelse med honom även på gamla eller "moderniserade" linjer. De vi ska prata om har ett annat namn - combat dialers. Genom att använda luckor i operativsystemet, och ibland på grund av försumlighet eller naivitet hos användare (se ovan om "100% Internet crack"), ersätter dessa program leverantörens telefon med telefonen från en teleoperatör från något exotiskt land. Dessutom, i de flesta fall, finns leverantörens gamla gamla telefonnummer kvar i uppringningsfönstret. Uppringare skriver också i schemaläggaren uppgiften att ringa angiven tid. Och det är bra om användaren har för vana att stänga av modemet eller om han har ett externt modem och skriker så att mamma inte oroa sig. Vad händer om modemet är tyst och inbyggt? Det är vad jag pratar om. Och stackaren får reda på sin sorg först när han får en så enorm telefonräkning.

Det är dags att prata om vem som skriver och lanserar allt detta skit på Internet. Här ska jag försöka klassificera de grupper av människor som är engagerade i denna olämpliga verksamhet. Det kommer inte att talas här om de så kallade "white hat" hackarna. Jag ska förklara varför. Denna sort utgör ingen fara för samhället utan gynnar det snarare. Det är de som oftast skriver antivirusvirus för att neutralisera särskilt skadliga individer. Varför virus? Dessa program sprids med samma mekanism som virus. Varför anti? Eftersom de blockerar eller tar bort en viss typ av virus från datorn. Deras huvudsakliga skillnad från virus är också deras självförstörelse efter att ha slutfört sin uppgift och frånvaron av några destruktiva funktioner. Ett exempel är ett liknande virus som dök upp på Internet en tid efter Lovesans återfall. Efter att ha laddat ner antivirusviruset togs Lovesan bort och användaren uppmanades att ladda ner uppdateringar för Windows. White hat hackare hittar också brister i mjukvara och datorsystem ah, varefter de rapporterar de upptäckta felen till företag. Låt oss nu gå direkt till vår klassificering.

Typ ett: "barn av skript." De kallar sig HaCkeR-rr, läser tidningen Hacker, kan inte ett enda programmeringsspråk och skapar alla sina "egna" trojaner och virus genom att ladda ner färdiga program från Internet. (För att undvika partiskhet tar jag en reservation för att tidningen Hacker i princip inte är dålig, och att materialet i den presenteras i en ganska enkel form - på vissa ställen är det sant. Men i en enkel form för människor som redan har någon form av kunskap och materialet är att de ger klokt - de berättar inte allt till slutet - för att inte locka dem någonstans måste man tänka.) Dessa "hackers" brukar, efter att de skickar någon en. Trojaner laddade ner från någonstans, och det sistnämnda fungerar, de börjar genast skrika på forumen om deras coolhet, etc., etc. För vilket de omedelbart mycket riktigt får ett gäng föga smickrande uttalanden riktade till dem, för det är inte meningen. Eftersom du har gjort ett ofog är det bättre att hålla tyst. Dessa individer utgör inte någon särskild fara, eftersom de helt enkelt inte har tillräckligt med erfarenhet eller (i vissa fall) hjärnor för ett mer eller mindre storskaligt företag.

Typ två: "nybörjare". Denna art är en direkt ättling till den första. Några av representanterna för den första typen börjar efter en viss tid förstå att de inte är så coola som de trodde, att det visar sig att det också finns programmeringsspråk, att man kan göra något och sedan inte skrika på hela världen om "vilken bra kille jag är." Några av dem i framtiden kanske kommer att förvandlas till en representant för proffsklassen. Dessa människor börjar lära sig ett språk, försöker skriva något, och kreativa tankar börjar vakna i dem. Och samtidigt börjar de utgöra en viss fara för samhället, för vem vet vilken typ av skrämmande arbete en sådan representant för klassen av virusförfattare skulle kunna komponera på grund av oerfarenhet. När allt kommer omkring, när en professionell skriver kod, inser han ändå att vissa saker inte behöver göras, eftersom de kan arbeta emot honom. En nybörjare har inte sådana kunskaper, och det gör honom farlig.

Typ tre: "pro." De utvecklas från den andra typen. "Proffs" kännetecknas av en djup kunskap om programmeringsspråk, nätverkssäkerhet, förstå djupet av operativsystem och, viktigast av allt, har mycket seriös kunskap och förståelse för mekanismen för drift av nätverk och datorsystem. Dessutom lär "proffs" inte bara om luckor i säkerhetssystemen från företagsbulletiner, utan hittar dem också själva. De går ofta samman i hackergrupper för att förbättra kvaliteten på sitt "arbete". Dessa människor, mestadels hemlighetsfulla och inte giriga efter berömmelse, när de utför någon framgångsrik operation, springer inte för att berätta för hela världen om det, utan föredrar att fredligt fira framgången bland vänner. Naturligtvis utgör de en stor fara, men eftersom de alla är kunniga människor kommer de inte att vidta åtgärder som kan orsaka en global kollaps av något system - till exempel Internet. Även om det finns undantag (alla har inte glömt Slammer).

Typ fyra: "industriella hackare." De farligaste företrädarna för hackerfamiljen för samhället. De kan med rätta kallas riktiga brottslingar. De är ansvariga för att skriva de flesta uppringningar och hacka nätverken hos banker, stora företag och statliga myndigheter. Varför och för vad de gör detta kommer vi att prata nedan. "Industrialister" tar inte hänsyn till någonting eller någon, dessa individer är kapabla att göra vad som helst för att uppnå sina mål.

Låt oss nu sammanfatta vad som har skrivits.

"Manusbarn": ung, grön och oerfaren. Jag vill visa att du är coolare än alla andra, och den enda coolare personen är Cool Sam.

"Nybörjare": Jag har en önskan att skriva något på egen hand. Några av dem ger lyckligtvis upp och gör något mer fridfullt efter att ha försökt bemästra krångligheterna med internetprotokoll och programmeringsspråk.

"Pro": om plötsligt ett tillstånd av "insåg sin skuld, omfattning, grad, djup" inträffar, blir en representant av denna typ en högt kvalificerad datorsäkerhetsspecialist. Jag önskar att fler proffs skulle komma till denna punkt.

"Industrialister": inget heligt. Populär visdom talar väl om sådana människor: "Graven kommer att korrigera puckelryggen."

Detta är en grov uppdelning i typer av företrädare för klassen av dataangripare. Låt oss nu gå vidare till frågan: varför gör de detta?

Men egentligen, varför skrivs virus, trojaner, dialers och andra onda andar? En av anledningarna är önskan om självbekräftelse. Det är typiskt för representanter för den första och andra typen. Den ena behöver bara visa sina vänner att han är "något sådant, ett riktigt coolt barn", den andra - främst för att höja självkänslan. Det andra skälet är att skaffa erfarenhet. Typiskt för nybörjare. Efter att ha skrivit ditt första mästerverk vill du naturligtvis testa det på någon – inte på dig själv, egentligen. Så ett visst antal nya, inte alltid särskilt farliga, virus dyker upp på Internet.

Nästa anledning är konkurrensandan. Har du någonsin hört talas om hackertävlingar? Den sista jag känner till ägde rum i somras. Brasilianaren vann hackergrupp(det visar sig att inte bara fotbollen är stark för dem). Uppgiften var följande: vem skulle bryta flest sajter. Men jag är säker på att det finns tävlingar för både det mest sofistikerade viruset och den bästa keyloggern.

Adrenalin är en annan anledning. Föreställ dig: natt, bildskärmsljus, fingrar springer över tangentbordet, igår hittades en lucka i säkerhetssystemet, idag måste du försöka få tillgång till systemet och visa din medadministratör vem som är chef. Efter denna anledning kommer nästa – romantik. Så vem gillar att titta på solnedgången, vem gillar att titta på stjärnorna och vem gillar att skriva virus? Hur många människor, så många smaker.

Anledningen är följande - politisk eller social protest. Av denna anledning hackas de flesta statliga webbplatser, politiska partiers webbplatser, tryckta och onlinepublikationer, såväl som stora företag. Du behöver inte leta långt efter exempel. Omedelbart efter krigets början i Irak utfördes attacker mot amerikanska myndigheters webbplatser av dem som var missnöjda med Bushs politik, liksom på den arabiska tidningen Al-Jazeeras hemsida och en rad andra arabiska resurser från motsatt sida.

Och, kanske, den sista anledningen är att pengar finns överallt. Det är främst för deras skull som industrihackers så att säga jobbar. Genom att hacka sig in i banknätverk får de tillgång till kundkonton. Det är inte svårt att gissa vad som kommer att följa. Genom att samla in information om vilken Internetanvändare som helst genom spionprogram ägnar de sig sedan åt banal utpressning. De åtgärder som vidtagits av "industrialisterna" kan listas väldigt länge, jag vill bara än en gång säga att de är fullfjädrade datakriminella, och de måste behandlas som kriminella.

Ur boken Computerra Magazine nr 726 författare Computerra Magazine

Ur boken Computerra Magazine nr 25-26 daterad 12 juli 2005 författare Computerra Magazine

Spioner, lär dig din materiel! Det verkar som att allvarliga förändringar börjar i världen. Något liknande har i alla fall aldrig hänt tidigare. En italiensk domstol har utfärdat en arresteringsorder på tretton amerikanska CIA-officerare anklagade för kidnappning. Och låt den här mannen, imamen i Milanos moské

Ur boken Computerra Magazine nr 35 daterad 25 september 2007 författare Computerra Magazine

ANALYS: Spies in Wikipedia Country Författare: Kiwi Bird Den imponerande milstolpen med två miljoner artiklar som nåddes av det engelskspråkiga segmentet av Wikipedia i september i år är en enorm och otvivelaktig framgång för det globala internetgemenskapen, som genom sina kombinerade ansträngningar lyckades skapa

Från boken PC Failures and Errors. Vi behandlar datorn själva. Låt oss börja! författaren Tashkov Petr

Kapitel 4 Virus, trojaner och spionprogram Det skulle förmodligen inte vara ett misstag att säga att tillsammans med datorn dök det upp program som försökte skada den. Olika virus, trojanska hästar, spionprogram, maskar och andra otäcka mjukvaruskadedjur håller sig ständigt

Från boken PC Failures and Errors. Vi behandlar datorn själva författare Dontsov Dmitry

Blockera trojanska hästar, maskar och spionprogram En gång i tiden, med tillkomsten av de första virusen, var den största faran infektion av datorn och kontorsdokument. I princip var detta inget stort problem, eftersom antivirusprogrammet kunde klara av det

Ur boken Digital tidning "Computerra" nr 97 författare Computerra Magazine

Från boken Internet - enkelt och enkelt! författare Alexandrov Egor

Kiwi's Nest: Spioner i lag Kiwi Bird Publicerad 29 november 2011 Den arabiska våren, vågen av folkliga uppror som svepte över Mellanösternregionen i år, har en anmärkningsvärd biprodukt. Dess essens är det

Från boken Computerra PDA N147 (11/26/2011-12/02/2011) författare Computerra Magazine

Virus Ett virus är skadligt datorprogram, kapabel att reproducera, skapa kopior av sig själv, som i sin tur också behåller förmågan att reproducera (Fig. 10.1). I senaste åren på grund av den snabba utvecklingen nätverkstekniker definition av ordet "virus"

Från boken Internet Fraud. Metoder för att lura pengar på distans och hur man undviker att bli offer för cyberbrottslingar författare Glad Alexey Anatolevich

Keef's Nest: Spioner i lagen Postat av Kiwi Bird Publicerad 29 november 2011 Den arabiska våren, vågen av folkliga uppror som svepte över Mellanöstern i år, har en anmärkningsvärd biprodukt. Dess väsen är att västeuropeiska och

Från boken Fria samtal över Internet författare Fruzorov Sergey

Varför är keyloggers farliga? En keylogger är ett program eller en enhet som kontinuerligt övervakar alla tangenttryckningar på tangentbordet (och i många fall alla musklick) för att få information om alla

Från boken Skapa ett virus och antivirus författaren Guliev Igor A.

Virus och maskar Ett virus är ordinarie program, som utför skadliga och ibland rent destruktiva handlingar. Vad kan ett virus göra, frågar du dig? Ja, nästan allt som kan göras i ditt operativsystem. Låt oss titta på detta lite mer i detalj på

Från boken Introduktion till kryptografi författare Zimmermann Philip

Keyloggers Keyloggers är program som kommer ihåg vilka tangenter som trycktes ner i din frånvaro, det vill säga vad som hände på din dator när du inte var på kontoret. För att göra detta skrivs allt som skrivs på tangentbordet in i

Ur boken Digital tidning "Computerra" nr 191 författare Computerra Magazine

Virus och trojaner Attacken innebär att ett specialdesignat datavirus eller mask används för att infektera ditt installerade PGP-program. Detta hypotetiska virus kan utformas för att fånga upp den privata nyckeln och lösenordet eller innehållet

Ur boken Digital tidning "Computerra" nr 197 författare Computerra Magazine

Hårdvara trojaner för Intel-processorer- första praktiska implementeringen Andrey Vasilkov Publicerad 19 september 2013 För åtta år sedan uttryckte det amerikanska försvarsdepartementet offentligt oro över att med tillräcklig teknisk nivå

Ur boken Digital tidning "Computerra" nr 204 författare Computerra Magazine

Trojaner i kinesiska strykjärn: varför tullen inte ger klartecken Andrey Vasilkov Publicerad 28 oktober 2013 Förra helgen dök en notis upp på webbplatsen Vesti.Ru om hur ryska tulltjänstemän upptäckte spionstoppning i en försändelse med strykjärn från Kina.

Från författarens bok

Trojaner som hävdar upphovsrätt: hur gör man inte dolda Bitcoin-gruvarbetare Andrey Vasilkov Publicerad 20 december 2013 I litterära verk är brottslingar onda genier som utgör en intellektuell utmaning för rättvisa och de bästa sinnen

Faktiskt behandla virus, detta är inte en mycket komplicerad operation för att betala specialister mycket pengar för detta arbete. Du kan skydda din dator från virus eller, i händelse av infektion, återställa din dator till ett "hälsosamt" tillstånd genom att själv ta bort skadliga program genom att välja ett bra antivirusprogram och följa några regler. Ta minst två av de viktigaste: Först, uppdatera antivirusdatabasen regelbundet. Den andra är att helt skanna din dator efter virus en gång i månaden.

Så med detta i åtanke tror jag att det är uppenbart att borttagning av skadlig programvara utförs med antivirus. De kan betalas eller gratis. Jag pratade om gratismetoder i följande artikel:

Låt oss nu prata om vad som är ett skadligt program eller, med andra ord, ett virus?

Datavirus eller skadlig kodär ett program vars huvudsakliga syfte är att skada en dator, skada användardata, stjäla eller radera personlig information, försämra datorns prestanda och mycket mer.

Hittills skadlig programvara kan klassificeras i flera typer baserat på deras inverkan på datorn.

  • Klassiska virus.
  • Trojanska program.
  • Spioner.
  • Rootkits.
  • Reklamprogram.

Låt oss ta en närmare titt på varje typ av skadlig programvara.

Klassiska virusär skadliga program som kan infektera en dator, till exempel via Internet. Och kärnan i sådana virus är självreproduktion. Sådana virus kopierar sig själva, kopierar filer och mappar som finns på den infekterade datorn. De gör detta för att infektera data så att det är omöjligt att återställa det i framtiden. Detta virus försöker skada all data på datorn genom att infoga dess kod i alla filer, från systemfiler till användarens personliga data. Oftast är frälsning på en sådan infekterad dator .

trojansk häst– Det här är en allvarlig typ av virus. Trojanprogram skrivs av angripare för ett specifikt syfte, till exempel att stjäla information från datorer eller "stjäla" lösenord och så vidare.

Trojanen är uppdelad i två delar. Den första delen, som kallas servern, lagras av angriparen och den andra, klientdelen, distribueras till alla möjliga hörn av Internet och andra platser. Om klientdelen av det skadliga programmet kommer in på en dator, blir den här datorn infekterad och trojanen börjar förklädd skicka olika information till angriparen på sin server.

Trojanen kan också utföra olika operationer på datorn på begäran av servern (angriparen), stjäla lösenord och infektera dokument och filer med skadlig kod.

Spioner, påminner något om trojanska hästar. Men de har den största skillnaden och det är att spioner inte skadar systemet och användarfilerna. Spionprogram sitta tyst vid datorn och spionera. De kan stjäla lösenord eller till och med spara absolut allt du skriver på tangentbordet.

Spionprogram är den mest intelligenta typen av virus och kan till och med skicka filer från den infekterade datorn. Spionen känner till mycket information om den infekterade datorn: vilket system som är installerat, vilket antivirus du använder, vilken webbläsare du använder på Internet, vilka program som är installerade på datorn och så vidare. Spionprogram är en av de farligaste skadliga programmen.

Rootkits Dessa är inte virus i sig. Men rootkits är program vars syfte är att dölja förekomsten av andra virus på datorn. Datorn infekterades till exempel med ett spionprogramvirus samtidigt som ett rootkit. Och rootkit kommer att försöka dölja spionen från ditt antivirus- och operativsystem. Följaktligen är närvaron av rootkits på en dator inte mindre farlig, eftersom de kan fungera ganska bra och dölja en massa virus (spionprogram, trojaner) från ögonen på vårt antivirusprogram under lång tid!

Reklamprogramär en annan typ av skadlig programvara programvara. Detta är ett mindre farligt program, och dess kärna är att visa annonser på din dator på olika sätt på olika platser. Adware orsakar ingen skada, infekterar eller korrumperar inte filer. Men du måste också skydda dig mot den här typen av virus.

Dessa är typerna skadlig programvara existera. För att skydda din dator från virus behöver vi bra antivirus. Jag pratade om det i en annan artikel, och låt oss nu fortsätta med att beskriva virus och skyddssystem för din dator.

Tidigare hade virus inte något specifikt syfte, de skrevs för skojs skull och utvecklaren satte inte upp ett specifikt mål. Nu är virus komplexa algoritmer, vars essens oftast är stöld av pengar och data. Trojaner är oftast endast utformade för att stjäla lösenord och annan viktig data.

Förresten, om din dator har attackerats av virus kan avgöras av vissa tecken:

  • Program fungerar inte korrekt eller slutar fungera helt.
  • Datorn började sakta ner och arbeta långsamt.
  • Vissa filer blir skadade och vägrar att öppnas.

Mycket ofta sådana tecken kan bli ett tecken på en datavirusinfektion, men lyckligtvis inte alltid.

Det bör noteras att oftast ett specifikt virus kan infektera Olika typer filer. Därför, även efter att datorn har botats från en kraftig virusattack, är det mest korrekta att göra att formatera partitionerna.

Som jag sa ovan kommer de att hjälpa dig att skydda dig mot virus antivirusprogram. Idag har antivirusprogram funktioner som är tillräckliga för att stöta bort nästan alla skadliga program som distribueras på Internet. Men för max virusskydd En viktig roll spelas av ett korrekt utvalt och konfigurerat antivirusprogram för full "kamp"-funktionalitet. Jag rekommenderar att du läser artikeln om. Men om du inte har tid, kommer jag att berätta för dig de bästa antivirusprogrammen här. Idag är det:

  • Kaspersky
  • Avast
  • Dr. Web
  • NOD32

Jag tror att det finns massor att välja på.

Lycka till och lycka till med ditt virusskydd.

När du använder Internet ska du inte utgå från att din integritet är skyddad. Ill- wishers övervakar ofta dina handlingar och strävar efter att få din personlig information använder speciell skadlig programvara - spionprogram. Detta är en av de äldsta och vanligaste typerna av hot på Internet: dessa program kommer in i din dator utan tillåtelse att initiera olika olagliga aktiviteter. Det är väldigt lätt att bli offer för sådana program, men det kan vara svårt att bli av med dem – speciellt när du inte ens vet att din dator är infekterad. Men misströsta inte! Vi lämnar dig inte ensam med hot! Du behöver bara veta vad spionprogram är, hur det kommer in på din dator, hur det försöker skada dig, hur man eliminerar dessa program och hur du kan förhindra spionprogramattacker i framtiden.

Vad är spionprogram?

Spionprograms historia

Termen "spionprogram" nämndes första gången 1996 i en av de specialiserade artiklarna. 1999 användes denna term i pressmeddelanden och hade redan den innebörd som den tillskrivs idag. Han blev snabbt populär i media. Det gick lite tid och i juni 2000 släpptes den första applikationen designad för att bekämpa spionprogram.

"Det första omnämnandet av spionprogram går tillbaka till 1996."

I oktober 2004 genomförde medieföretaget America Online och National Cyber ​​​​Security Alliance (NCSA) en studie om detta fenomen. Resultatet var otroligt och skrämmande. Cirka 80 % av alla Internetanvändare har vid ett eller annat tillfälle stött på spionprogram som infiltrerat deras datorer, ungefär 93 % av datorerna hade spionprogramkomponenter, medan 89 % av användarna inte var medvetna om det. Och nästan alla användare som var offer för spionprogram (cirka 95%) medgav att de inte gav tillstånd att installera det.

Idag operationssalen Windows-systemär ett föredraget mål för spionprogramsattacker på grund av dess utbredda användning. Men under de senaste åren har spionprogramutvecklare också uppmärksammat Apple-plattformen och Mobil enheter.

Spionprogram för Mac

Historiskt sett har spionprogramförfattare övervägt sitt huvudmål Windows-plattform, eftersom den har en större användarbas än Mac-plattformen. Trots detta upplevde branschen en betydande ökning av skadlig programvara under 2017. Mac-datorer, och de flesta av attackerna utfördes med spionprogram. Mac-spionprogram har ett liknande beteendemönster som Windows-spionprogram, men domineras av lösenordstöldare och allmänna bakdörrar. Skadliga åtgärder av programvara som tillhör den andra kategorin inkluderar fjärrexekvering skadlig kod, tangentloggning, skärmdump, uppladdning och nedladdning av godtyckliga filer, lösenordsfiske, etc.

"Branschen upplevde en betydande ökning av skadlig programvara för Mac under 2017, där majoriteten av attackerna utfördes med spionprogram."

Förutom skadliga spionprogram är så kallade "legitima" spionprogram också vanliga på Mac. Dessa program säljs av riktiga företag på officiella webbplatser, och deras huvudsakliga syfte är att kontrollera barn eller anställda. Naturligtvis är sådana program ett klassiskt "tveeggat svärd": de tillåter möjligheten att missbruka sina funktioner, eftersom de ger den genomsnittliga användaren tillgång till spionprogramverktyg utan att kräva någon speciell kunskap.

Spionprogram för mobila enheter

Spionprogram skapar ingen genväg och kan finnas kvar i minnet på en mobil enhet under lång tid och stjäla viktig information, såsom inkommande/utgående SMS-meddelanden, inkommande/utgående samtalsloggar, kontaktlistor, e-postmeddelanden, webbläsarhistorik och foton. Dessutom kan spionprogram för mobila enheter potentiellt spåra tangenttryckningar, spela in ljud inom enhetens mikrofons räckvidd, ta bilder i bakgrunden och spåra enhetens position med med hjälp av GPS. I vissa fall lyckas spionprogram till och med styra enheten med hjälp av kommandon som skickas via SMS och/eller kommer från fjärrservrar. Spionprogram skickar stulen information via e-post eller genom att utbyta data med Fjärrserver.

Glöm inte att konsumenter inte är det enda målet för cyberkriminella som skapar spionprogram. Om du använder din smartphone eller Surfplatta På arbetsplatsen kan hackare attackera din arbetsgivares organisation genom sårbarheter inbyggda i det mobila enhetssystemet. Dessutom kanske svarsteam för datorsäkerhetsincidenter inte kan upptäcka attacker som utförs via mobila enheter.

Spionprogram infiltrerar vanligtvis smartphones på tre sätt:

  • Ett osäkrat gratis Wi-Fi-nätverk som ofta installeras på offentliga platser, som flygplatser och kaféer. Om du är registrerad på ett sådant nätverk och överför data via en osäkrad anslutning kan angripare övervaka alla åtgärder du utför medan du är kvar på nätverket. Var uppmärksam på varningsmeddelanden som visas på enhetens skärm, särskilt om de indikerar ett misslyckande med att verifiera serverns identitet. Ta hand om din säkerhet: undvik dessa osäkra anslutningar.
  • Operativsystems sårbarheter kan skapa förutsättningar för skadliga objekt att penetrera en mobil enhet. Smartphonetillverkare släpper ofta operativsystemuppdateringar för att skydda användarna. Därför rekommenderar vi att du installerar uppdateringar så snart de blir tillgängliga (innan hackare försöker attackera enheter som har föråldrad programvara installerad).
  • Skadliga objekt döljs ofta i till synes vanliga program – och sannolikheten för detta ökar om du laddar ner dem från webbplatser eller meddelanden snarare än via appbutiken. Det är viktigt att vara uppmärksam på varningsmeddelanden när du installerar appar, särskilt om de ber om tillåtelse att komma åt din e-post eller annan personlig information. Således kan vi formulera huvudsäkerhetsregeln: använd endast pålitliga resurser för mobila enheter och undvik tredjepartsapplikationer.

Vem är målet för spionprogram?

Till skillnad från andra typer av skadlig programvara, syftar inte spionprogramutvecklare på att rikta in sig på någon specifik grupp människor med sina produkter. Tvärtom, under de flesta attacker sprider spionprogram sina nätverk väldigt brett för att träffa så många människor som möjligt. fler enheter. Följaktligen är varje användare potentiellt ett mål för spionprogram, eftersom, som angripare med rätta tror, ​​även den minsta mängd data kommer förr eller senare att hitta sin köpare.

"I de flesta attacker kastar spionprogram sina nätverk väldigt brett för att rikta in sig på så många enheter som möjligt."

Till exempel köper spammare e-postadresser och lösenord för att skicka skadlig skräppost eller utge sig för att vara någon annan. Som ett resultat av spionprogram attacker på finansiell information någon kan förlora pengar på sitt bankkonto eller bli ett offer för bedragare som använder riktiga bankkonton i sina bedrägerier.

Information som erhållits från stulna dokument, bilder, videor och andra digitala former av datalagring kan användas för utpressning.

I slutändan är ingen immun mot spionprogramattacker, och hackare tänker inte så mycket på vems datorer de infekterar i jakten på att uppnå sina mål.

Vad ska jag göra om min dator är infekterad?

Väl inne i ett system tenderar spionprogram att förbli oupptäckta och kan bara upptäckas om användaren är tillräckligt erfaren och faktiskt vet var den ska leta. Så många användare fortsätter att arbeta, omedvetna om hotet. Men om du tror att spionprogram har trängt in i din dator måste du först rensa systemet från skadliga objekt för att inte äventyra nya lösenord. Installera ett pålitligt antivirusprogram som kan ge tillräcklig cybersäkerhet och använder aggressiva algoritmer för att upptäcka och ta bort spionprogram. Detta är viktigt eftersom endast aggressiva handlingar antivirusprogram kan helt ta bort spionprogramartefakter från systemet, samt återställa skadade filer och trasiga inställningar.

När du har rensat ditt system från hot, kontakta dina bankrepresentanter för att varna dem om potentiella risker skadlig aktivitet. Beroende på vilken information som komprometterades på den infekterade datorn (särskilt om den är ansluten till ett företags- eller organisationsnätverk), kan du enligt lag vara skyldig att rapportera viruset till brottsbekämpande myndigheter eller göra ett offentligt uttalande. Om informationen är av känslig karaktär eller involverar insamling och överföring av bilder, ljud och/eller video, bör du kontakta en brottsbekämpande tjänsteman för att rapportera potentiella brott mot federala eller lokala lagar.

En sista sak: Många leverantörer av identitetsstöldskydd hävdar att deras tjänster kan upptäcka bedrägliga transaktioner eller tillfälligt frysa ditt kreditkonto för att förhindra skador från skadliga handlingar oönskade program. Vid första anblicken, blockering kreditkort– en riktigt bra idé. Malwarebytes rekommenderar dock starkt att man inte köper produkter för skydd mot identitetsstöld.

"Många leverantörer av identitetsstöldskydd hävdar att deras tjänster kan upptäcka bedrägliga transaktioner."

Hur skyddar du dig mot spionprogram?

Bästa skyddet Spionprogram, som de flesta typer av skadlig programvara, beror främst på dina handlingar. Följ dessa grundläggande riktlinjer för att säkerställa din cybersäkerhet:

  • Öppna inte e-postmeddelanden från okända avsändare.
  • Ladda inte ner filer från overifierade källor.
  • Innan du klickar på en länk, för musen över den för att se vilken webbsida den tar dig till.

Men i takt med att användarna har blivit mer sofistikerade inom cybersäkerhet, har hackare också blivit mer sofistikerade och skapat allt mer sofistikerade sätt att leverera spionprogram. Det är därför det är extremt viktigt att installera ett beprövat antivirusprogram för att bekämpa de senaste spionprogrammen.

Leta efter antivirus som ger realtidsskydd. Denna funktion låter dig automatiskt blockera spionprogram och andra hot innan de kan skada din dator. Vissa traditionella antivirus- och andra cybersäkerhetsverktyg är mycket beroende av signaturbaserade detektionsalgoritmer – och sådant skydd är lätt att kringgå, särskilt om vi pratar om om moderna hot.
Du bör också vara uppmärksam på förekomsten av funktioner som blockerar penetrationen av spionprogram i din dator. Detta kan till exempel inkludera anti-exploateringsteknik och skydd mot skadliga webbplatser som är värd för spionprogram. Premiumversionen av Malwarebytes har en bevisad erfarenhet av att tillhandahålla pålitligt skydd mot spionprogram.

I digital värld faror är en integrerad del av internetverkligheten och kan vänta dig vid varje steg. Lyckligtvis finns det enkla och effektiva sätt att skydda sig mot dem. Om du upprätthåller en sund balans mellan att använda ett antivirusprogram och att vidta grundläggande försiktighetsåtgärder kommer du att kunna skydda varje dator du använder från spionprogramattacker och brottslingarnas handlingar bakom dem.
Du kan läsa alla våra spionprogramrapporter

Kaspersky Lab-specialister upptäckte ett skadligt program för mobila enheter på Android-plattform med ett helt spektrum tekniska förmågor. Företagets anställda betonade att några av funktionerna hos det trojanska viruset (skadlig programvara) identifierades för första gången.

"De flesta trojaner liknar varandra: när de väl kommer till en enhet stjäl de ägarens betalningsinformation, skaffar kryptovaluta för angriparna eller krypterar data för att kräva en lösensumma. Men ibland stöter du på exemplar vars förmåga får dig att minnas Hollywood-filmer om spioner”, säger Kaspersky Lab i ett meddelande tillägnat viruset.

De sa att den upptäckta Skygofree skadliga programvaran har 48 olika funktioner, inklusive unika som företagets specialister aldrig har sett tidigare inom skadlig programvara.

Till exempel kan Skygofree-trojanen spåra platsen för en infekterad enhet och börja spela in ljud i det ögonblick då dess ägare är på en viss plats.

"Ett annat intressant knep som Skygofree har bemästrat är att tyst ansluta en infekterad smartphone eller surfplatta till Wi-Fi-nätverk som är under fullständig kontroll av angripare. Även om ägaren till enheten har stängt av Wi-Fi helt på enheten”, säger Kaspersky Lab.

Detta tillåter inte bara att analysera offrets trafik, utan också att läsa inloggningar, lösenord eller kortnummer som användaren har angett. Skadlig programvara kan också övervaka driften av ett antal snabbmeddelanden, inklusive Facebook Messenger, WhatsApp, Skype och Viber, som samlar in deras textmeddelanden.

"Äntligen kan Skygofree i hemlighet aktivera Fram kamera och ta ett foto när användaren låser upp enheten”, tillade experterna.

  • Reuters
  • Robert Galbraith

Företagets specialister upptäckte Skygofree i början av oktober 2017, men under studien av skadlig programvara visade det sig att initiala versioner Detta program skapades i slutet av 2014. Sedan dess har trojanens funktionalitet ökat avsevärt och programmet har fått några unika förmågor.

Enligt Kaspersky Lab distribuerades Skygofree på internetsidor som imiterade mobiloperatörernas webbplatser och var dedikerade till att optimera mobilt internethastighet.

Enligt företaget attackerades endast ett fåtal användare av viruset, och endast i Italien.

Under utredningen av skadlig programvara upptäcktes också flera spionprogram för Windows, men det är fortfarande okänt om programmet användes för att attackera detta operativsystem.

"Den attackerar inte hundratusentals användare"

RT pratade med Kaspersky Labs antivirusexpert Viktor Chebyshev, som delade några detaljer om det nya viruset. Enligt honom lyckades Skygofree förbli osynlig under lång tid eftersom denna trojanska spion använder odokumenterade systemfunktioner och ökar sina privilegier på ett sådant sätt att alla dess handlingar "förblir bakom kulisserna."

"Den ligger nästan på systemnivå och alla funktioner som den implementerar är helt transparenta för användaren. Det vill säga att användaren inte ser någon aktivitet, hör inga handlingar, förblir helt enkelt i mörkret”, förklarade Chebyshev.

RT:s samtalspartner klargjorde vad som skulle skapas liknande program mycket svårt, så troligen arbetade ett helt team av proffs med det hög nivå som förstår alla funktioner i Android-operativsystemet.

Enligt antivirusexperten är en annan funktion hos viruset som gjorde att det kunde fungera oupptäckt Skygofrees snäva fokus för att attackera en specifik användare.

"Det här är en spion som inte är riktad mot masssegmentet. Den attackerar inte hundratusentals användare och klämmer lite ur dem. Det här är en spionapplikation som attackerar specifika personer, sa Chebyshev.

”Den är skapad så att den är osynlig både för offret och för alla andra runt omkring. Dessutom har den spårrengöringsmekanismer som förstör den efter att den har fungerat, tillade experten.

  • Victor Chebyshev: det här är en spion som inte är inriktad på masssegmentet

Han klargjorde att syftet spionvirus blev enheter på Android-plattformen, eftersom det är detta system som låter dig installera applikationer från tredje parts källor, och inte bara med officiell butik Google-applikationer Spela. Men inte bara Android-enheter kan bli sårbara för sådan skadlig programvara.

"I andra operativsystem är inte alla applikationer tillgängliga från en centraliserad källa, som modereras. Och sannolikheten för infektion är alltså minimal. Det är dock inte uteslutet”, förklarade experten.

"Det här är ett helt team, kan man säga, en organiserad kriminell grupp. Resurserna är allvarliga”, konstaterade Chebyshev.

Experten klargjorde att huvudmålet för den upptäckta trojanen aldrig var en attack mot allmänheten. Programmet är utformat specifikt för spionage, övervakning av en specifik person, i vars enheter det "planteras". Enligt honom kan tillämpningsområdet för detta program sträcka sig från industrispionage till övervakning av regeringstjänstemän.

"Den här trojanens huvuduppgift är att förstå vad som händer med offret, runt omkring henne, vad hon gör, vart hon går, vem hon pratar med, vilka dokument hon interagerar med... Det kan filmas med en videokamera, ta fotografier, spela in konversationer i en specifik situation”, sa en Kaspersky Lab-anställd.

  • Viktor Chebyshev: denna trojan övervakar specifika personer

Antivirusexperten klargjorde att omedelbart efter att viruset upptäckts gav företaget skydd till sina kunder. På tal om hotet vanliga användare runt om i världen noterade Chebyshev att de aldrig var målet för skadlig programvara, men uppmanade att inte slappna av.

"Om vi ​​pratar om massmarknaden, om dig och mig, så var vi troligen inte hotade med en attack från första början. Specifika individer attackeras. Men (massiv attack. - RT) bör inte avskrivas: det som är implementerat i den här trojanen kan replikeras, det kan distribueras till ett stort antal användare”, betonade RT-samtalaren.

På tal om sätt att motverka virushotet, uppmanade experten alla användare att inte installera applikationer från tredjepartskällor i första hand. Dessutom rådde han konsumenter att säkra sina mobila enheter genom att installera en bra säkerhetslösning som inte tillåter skadliga länkar att följas och som kommer att blockera installationen av virusapplikationer.

"Det är absolut nödvändigt att vidta personliga hygienåtgärder för din enhet. För du kommer inte att bli attackerad när som helst, och då blir allt sorgligt. "Med en defensiv lösning kommer allt att bli bra," sammanfattade Chebyshev.

Prankvirus är enkla program som kan skickas till en vän (eller fiende) för att få dem att tro att deras dator har blivit hackad, infekterad med ett virus eller allvarligt skadad. Sprattvirus kan skrivas i vanliga Anteckningar: du behöver bara skriva kommandon i en fil som saktar ner datorn, inaktiverar operativsystemet eller helt enkelt skrämmer användaren och sedan tvingar honom att köra den här filen. Sprattvirus kan vara allt från en irriterande olägenhet till en systembrytande mardröm. "Virusen" i den här artikeln är bara menade att vara ofarliga spratt, det värsta de kan göra är att stänga av din dator. Uppmärksamhet: Dessa skämtvirus är endast utformade för Windows-datorer, de fungerar inte på Mac OS utan särskild utbildning. Låt oss börja med steg 1.

Steg

Vi skriver ett falskt virus som öppnar "ändlösa" fönster

Starta Anteckningar. Batchfiler (.BAT) innehåller kommandon för datorn i textform. För att skriva en BAT-fil behöver du ingen speciell editor - Anteckningar från standarduppsättning Windows-program. Anteckningar finns i Start-menyn eller i undermenyn Tillbehör. Du kan också öppna Anteckningar genom att trycka på tangentkombinationen Win+R, skriv "anteckningar" i textfältet i dialogrutan som visas och tryck på Enter.

Skriv "@echo off" och sedan med ny linje, "CLS". Som standard öppnar BAT-filer ett kommandotolksfönster och matas ut körbara kommandon. Kommandona "@echo off" och "CLS" förhindrar att kommandon visas i kommandotolksfönstret, vilket gör källan till skämtet osynlig för "offret".

Skriv kommandon för att öppna många (eller ett oändligt antal) fönster. Nu är det dags att skriva en sekvens av kommandon, varvid ditt falska virus kommer att öppna många fönster olika program en gång eller kommer att riva av dessa fönster i oändlighet. Det är viktigt att veta att om du öppnar för många fönster i oändlighet kan din dator så småningom frysa. Läs vidare för att lära dig hur du gör båda typerna av "virus":

  • Att öppna vissa antal fönster, från en ny rad skriv följande kommando i Anteckningar: start (programnamn). Istället för frasen inom parentes, skriv in namnet på programmet på "offrets" dator eller eller fullständigt namn körbar fil. Detta kommando instruerar datorn att öppna ett fönster det angivna programmet. Till exempel, starta iexplore.exe kommer att öppna ett Internet Explorer-fönster. Upprepa kommandot "start" så många gånger du vill, och ditt "virus" kommer att öppna fönstret så många gånger som du anger. Här är några program som kan anges efter "start"-kommandot:
    • iexplore.exe - webbläsaren Internet Explorer
    • calc.exe - Kalkylator
    • notepad.exe - Anteckningar
    • winword.exe - Microsoft Word
  • Att öppna oändlig antal fönster, skriv först på en ny rad :A, inklusive tjocktarmen. På nästa rad ringa starta iexplore.exe(eller annat program). Och slutligen, på raden nedan, skriv gå till en. Denna sekvens av kommandon kommer att få datorn att öppna ett Internet Explorer-fönster (eller något annat program), återgå till platsen precis innan fönstret öppnades och sedan omedelbart öppna ett nytt fönster tills kommandotolksfönstret stängs eller datorn fryser.
  • Skriv ett meddelande i "viruset". För en skrämmande effekt kan du lägga till ett meddelande till "viruset" som får användaren att tro att något är fel med hans dator. För att visa ett meddelande, starta en ny rad och skriv echo Ditt meddelande. Sedan på en ny linjetyp paus. Kommandot "pausa" kommer att stoppa körningen av "viruset" efter att meddelandet visas.

    • För att göra ditt skämt trovärdigt, skriv ett meddelande som liknar riktiga felmeddelanden, till exempel: Allvarligt fel. Katalogen C:// är skadad.
  • Spara texten som en batchfil. När du är klar väljer du från menyn Anteckningar Arkiv > Spara som..., och ange sedan filtillägget ".bat" (till exempel "pinball.bat"). I listrutan Filtyp väljer du Alla filer. Spara filen någonstans på "offrets" dator.

    Tvinga användaren att öppna filen. För att ditt skämt ska fungera måste du få "offret" att starta det. Detta kan uppnås olika sätt. En av de som fungerar är att skapa en genväg till din batchfil och ändra dess ikon till något som användaren faktiskt använder, och sedan ändra namnet på genvägen för att matcha ikonen. Luta dig tillbaka och titta på resultaten från bekvämligheten av din stol!

    Hur man skriver en .VBS med ett bugg- eller hackmeddelande

    Starta Anteckningar. Som i föregående skämt kräver detta att du skriver flera enkla kommandon. Men den här gången blir effekten annorlunda – istället för att öppna fönster skapar det här skämtet flera felmeddelanden som får användaren att tro att det finns ett fel i deras operativsystem eller att datorn har blivit hackad.

    Skriv "x=msgbox("MessageText", 5+16, "MessageTitle") exakt som specificerat här, inklusive parentes och citattecken, och ersätt "MessageText" och "MessageTitle" med önskad text. Detta kommando öppnar standarddialogfönstret Windows-fel med felmeddelandet och fönstertiteln som du angav. För att göra ditt skämt trovärdigt, använd verkliga meddelanden och rubriker. Försök till exempel "Terminal Error" som rubrik och "Ett kritiskt problem har upptäckts i katalogen C://Users/Windows/system32" som meddelandet.

    • Du kanske vill ta ditt skämt längre i hackningsriktningen. I det här fallet, använd meddelanden som: "Jag har full åtkomst till ditt system. Förbered dig på att bli hackad." Inget sådant kommer faktiskt att hända, så det kommer bara att fungera med människor som inte är bra på datorer.
    • Uttrycket "5+16" talar om för datorn att skapa en dialogruta med en kritisk felikon och två knappar, "Försök igen" och "Avbryt". Genom att ändra dessa siffror kan du få olika typer fönster med fel. Byt bara ut ett ensiffrigt nummer med 5 och ett tvåsiffrigt nummer med 16 från siffrorna nedan:
      • 0 (OK-knapp)
      • 1 (knapparna OK och Avbryt)
      • 2 (knapparna Avbryt, Gör om och Hoppa över)
      • 3 (knapparna Ja, Nej och Avbryt)
      • 4 (Ja- och Nej-knappar)
      • 5 (knapparna Gör om och Avbryt)
      • 16 (ikon för kritiskt fel)
      • 32 (hjälpikon)
      • 48 (Varningsikon)
      • 64 (informationsikon)
  • Upprepa felmeddelandet så ofta du vill. Upprepa kommandona ovan så många gånger du vill med eventuella felmeddelanden. Meddelanden kommer att dyka upp en efter en, det vill säga så snart användaren stänger ett meddelande öppnas ett annat. Du kan använda detta faktum för att skapa långt meddelande, vilket kommer att bli allt mer akut.

    Spara dokumentet som en fil Visual Basic(VBA). När du har skrivit in alla önskade meddelanden, spara filen. Från menyn Anteckningar väljer du Arkiv > Spara som..., ge din fil ett namn med tillägget ".vba". Se till att välja "Alla filer" från rullgardinsmenyn "Filtyp". Nu, för att skämtet ska lyckas, måste du tvinga "offret" att köra den här filen, till exempel genom att använda tricket från metod 1.

    Använder en förskriven batchfil

    Starta Anteckningar. Detta upptåg använder kommandon från Anteckningar för att tvinga datorn att öppna program slumpmässigt tills batchfilen är inaktiverad eller datorn fryser. För att göra detta spratt behöver du bara kopiera och klistra in kommandona som ges i det här avsnittet. dock Observera att detta inte fungerar på alla datorer.

    Kopiera och klistra in följande kommandon:@echo off cls start goto %random% :1 start cmd.exe goto start:2 start mspaint.exe goto start:3 start pinball.exe goto start:4 start iexplore.exe goto start:5 start explorer.exe goto start: 6 start solitaire.exe måste börja:7 starta explorer.exe måste börja:8 starta edit.exe måste börja:9 starta iexplore.exe måste börja:0 starta mspaint.exe måste börja

  • :(siffra, bokstav eller ord) - etikett. Du kan gå till den med kommandot "goto".
  • Notera: i exemplet ovan har vi 10 etiketter. Om vi ​​missar ett nummer kommer programmet att avslutas om %random% genererar det numret.
    • Här är ett exempel på ett av de mest irriterande programmen och dess kod:

      @eko av
      :a
      starta anteckningsblock
      gå till en


      Allt det gör är att öppna Anteckningar ett oändligt antal gånger tills användaren stänger kommandotolksfönstret. Kör det inte på din dator utan uppsikt - det kan sluta illa.

      Detta är en förenklad version av metod 1 som diskuterats ovan.

    • Experimentera med olika kommandon! Om du vill göra skämtet skadligt, använd ett kommando som tar bort filer eller raderar data från din hårddisk.

    Varningar

    • Du kan ha problem med att skadliga batchfiler används eller att skoldatorer eller offentliga datorer är skadade. Oavsiktlig överföring av sådana filer över Internet eller inspelning av dem på offentliga system är förbjuden.
    • Överdriv inte. 10 kopior av något som Pinball är väldigt irriterande. Hundratals kopior kan få din dator att frysa och göra någon arbetslös.




    

    2024 gtavrl.ru.