Có những ngày bạn muốn chọc tức ai đó trong bí mật, hoặc bạn quyết định tạo ra một loại virus có thể đánh cắp dữ liệu, bất kỳ dữ liệu nào. Hãy tưởng tượng chúng ta là những tin tặc xấu xa quyết định hành động. Hãy cùng khám phá nghệ thuật bao la này.
Định nghĩa virus
Lịch sử của virus máy tính bắt nguồn từ năm 1983 khi Fred Cohen lần đầu tiên sử dụng nó.
Virus là một mã độc hại, nó nhằm mục đích chiếm quyền kiểm soát các tập tin, cài đặt của bạn. Tạo bản sao của chính nó, bằng mọi cách có thể làm lộn xộn máy tính cá nhân của người dùng. Một số có thể được phát hiện ngay lập tức khi những con khác ẩn náu trong hệ thống và ký sinh vào nó. Thông thường việc chuyển giao của họ xảy ra thông qua các trang web lưu trữ nội dung vi phạm bản quyền, các trang web khiêu dâm và những trang khác. Việc tải xuống vi-rút xảy ra khi bạn muốn tải xuống một bản mod hoặc gian lận. Rất dễ lây lan vi-rút nếu bạn có sẵn một liên kết vi-rút.
Phương pháp tiếp xúc với phần mềm độc hại
Vi rút máy tính bao gồm nhiều chương trình độc hại, nhưng không phải tất cả chúngcó khả năng "sinh sản":
- Giun. Chúng lây nhiễm các tệp trên máy tính, đây có thể là bất kỳ tệp nào, từ.exe đến các sector khởi động. Truyền qua các cuộc trò chuyện, các chương trình liên lạc như Skype, icq, qua e-mail.
- Ngựa thành Troy, hay còn gọi là Trojan. Chúng bị tước mất khả năng lây lan độc lập: chúng xâm nhập vào máy tính của nạn nhân nhờ tác giả và bên thứ ba của chúng.
- Rootkit. Việc tập hợp các tiện ích phần mềm khác nhau, khi thâm nhập vào máy tính của nạn nhân, sẽ nhận được các quyền siêu người dùng, chúng ta đang nói về hệ thống UNIX. Nó là một công cụ đa chức năng để "che dấu vết" khi xâm nhập hệ thống bằng cách sử dụng trình đánh hơi, máy quét, keylogger, ứng dụng Trojan. Có khả năng lây nhiễm cho thiết bị chạy hệ điều hành Microsoft Windows. Họ nắm bắt các bảng của cuộc gọi và chức năng của chúng, phương pháp sử dụng trình điều khiển.
- Nhân viên ép đùn. Phần mềm độc hại như vậy ngăn người dùng đăng nhập vào thiết bị bằng cách buộc đòi tiền chuộc. Các sự kiện ransomware chính mới nhất là WannaCry, Petya, Cerber, Cryptoblocker và Locky. Tất cả họ đều yêu cầu bitcoin để trả lại quyền truy cập vào hệ thống.
- Keylogger. Theo dõi việc nhập thông tin đăng nhập và mật khẩu trên bàn phím. Chụp tất cả các lần nhấp, sau đó gửi nhật ký hoạt động đến một máy chủ từ xa, sau đó kẻ tấn công sử dụng dữ liệu này theo quyết định của mình.
- Hít hà. Phân tích dữ liệu từ card mạng, ghi nhật ký bằng cách sử dụng tính năng lắng nghe, kết nối bộ dò tìm khi nó bị hỏngkênh, phân nhánh với bản sao lưu lượng truy cập đánh hơi, cũng như thông qua phân tích bức xạ điện từ giả, các cuộc tấn công ở cấp độ kênh hoặc mạng.
- Botnet, hoặc mạng zombie. Một mạng như vậy là một tập hợp các máy tính tạo thành một mạng và bị nhiễm phần mềm độc hại để có quyền truy cập vào một tin tặc hoặc những kẻ xâm nhập khác.
- Khai thác. Loại phần mềm độc hại này có thể hữu ích cho cướp biển vì việc khai thác là do lỗi trong quá trình phát triển phần mềm. Vì vậy, kẻ tấn công có quyền truy cập vào chương trình và sau đó vào hệ thống của người dùng, nếu kẻ tấn công có ý định như vậy. Chúng có một phân loại lỗ hổng bảo mật riêng biệt: ngày không, DoS, giả mạo hoặc XXS.
Các tuyến phân phối
Nội dung độc hại có thể xâm nhập vào thiết bị của bạn theo nhiều cách:
- Liên kết lan truyền.
- Truy cập vào máy chủ hoặc mạng cục bộ mà qua đó ứng dụng độc hại sẽ được phát tán.
- Đang chạy chương trình bị nhiễm vi-rút.
- Làm việc với các ứng dụng của bộ Microsoft Office, khi sử dụng virus macro tài liệu, virus sẽ lây lan khắp máy tính cá nhân của người dùng.
- Xem các tệp đính kèm đi kèm với thư e-mail, nhưng hóa ra chúng đã bị nhiễm các chương trình và tài liệu.
- Khởi động hệ điều hành từ ổ đĩa hệ thống bị nhiễm.
- Cài đặt hệ điều hành bị nhiễm sẵn trên máy tính.
Ở đâuvi rút có thể ẩn
Khi một liên kết lan truyền được tạo và bạn chạy một chương trình bắt đầu hoạt động ẩn trên máy tính cá nhân, thì một số vi rút và các chương trình độc hại khác có thể ẩn dữ liệu của chúng trong hệ thống hoặc trong các tệp thực thi, phần mở rộng của có thể thuộc loại sau:
- .com,.exe - bạn đã tải xuống một số chương trình và có vi-rút;
- .bat - hàng loạt tệp chứa các thuật toán nhất định cho hệ điều hành;
- .vbs - tệp chương trình trong Visual Basic for Application;
- .scr - tệp chương trình bảo vệ màn hình lấy cắp dữ liệu từ màn hình thiết bị;
- .sys - tệp trình điều khiển;
- .dll,.lib,.obj - tệp thư viện;
- .doc - Tài liệu Microsoft Word;
- .xls - Tài liệu Microsoft Excel;
- .mdb - Tài liệu Microsoft Access;
- .ppt - Tài liệu Power Point;
- .dot - mẫu ứng dụng cho bộ Microsoft Office.
Dấu
Bất kỳ bệnh hoặc nhiễm trùng nào đều tiến triển theo giai đoạn tiềm ẩn hoặc giai đoạn mở, nguyên tắc này cũng có trong phần mềm độc hại:
- Thiết bị bắt đầu trục trặc, các chương trình hoạt động tốt trước đó bỗng nhiên bị chậm lại hoặc bị lỗi.
- Thiết bị chạy chậm.
- Sự cố khởi động hệ điều hành.
- Làm biến mất các tệp và thư mục hoặc thay đổi nội dung của chúng.
- Nội dung của tệp đang được sửa đổi.
- Thay đổi thời gian sửa đổi tệp. Nó có thể được nhìn thấy nếuthư mục sử dụng chế độ xem danh sách hoặc bạn nhìn vào thuộc tính phần tử.
- Tăng hoặc giảm số lượng tệp trên đĩa, sau đó tăng hoặc giảm dung lượng bộ nhớ khả dụng.
- RAM trở nên nhỏ hơn do hoạt động của các dịch vụ và chương trình không liên quan.
- Hiển thị hình ảnh gây sốc hoặc hình ảnh khác trên màn hình mà không có sự can thiệp của người dùng.
- Bíp lạ.
Phương pháp bảo vệ
Đã đến lúc nghĩ cách bảo vệ chống lại sự xâm nhập:
- Phương pháp chương trình. Chúng bao gồm chống vi-rút, tường lửa và phần mềm bảo mật khác.
- Phương pháp phần cứng. Bảo vệ chống giả mạo các cổng hoặc tệp của thiết bị, trực tiếp khi truy cập phần cứng.
- Phương pháp tổ chức bảo vệ. Đây là các biện pháp bổ sung cho nhân viên và những người khác có thể có quyền truy cập vào hệ thống.
Làm thế nào để tìm một danh sách các liên kết lan truyền? Nhờ có Internet, bạn có thể tải xuống các dịch vụ, chẳng hạn như từ Dr. Web. Hoặc sử dụng một dịch vụ đặc biệt để hiển thị tất cả các liên kết có thể gây hại. Có một danh sách các liên kết lan truyền. Vẫn là chọn phương án phù hợp nhất.
Viral liên kết
Đừng quên rằng việc sử dụng các chương trình vi-rút sẽ bị trừng phạt bởi luật pháp!
Hãy bắt đầu hành động quan trọng nhất - tạo các liên kết lan truyền và tìm cách lan truyền chúng.
- Chọn hệ điều hành để tấn công. Đây là Microsoft Windows thường xuyên hơn, vì nó phổ biến hơn các phần còn lại.hệ thống, đặc biệt là khi nói đến các phiên bản cũ hơn. Ngoài ra, nhiều người dùng không cập nhật hệ điều hành của họ, khiến họ dễ bị tấn công.
- Chọn phương thức phân phối. Làm thế nào để tạo ra một liên kết lan truyền mà không bị lan truyền? Không đời nào. Để thực hiện việc này, bạn có thể đóng gói nó thành một tệp thực thi, một macro trong Microsoft Office, một tập lệnh web.
- Tìm ra điểm yếu để tấn công. Mẹo: nếu người dùng tải xuống phần mềm vi phạm bản quyền, họ thường tắt phần mềm chống vi-rút hoặc không chú ý đến nó do sự hiện diện của một viên thuốc trong gói lại, vì vậy đây là một cách khác để xâm nhập.
- Xác định chức năng của vi-rút của bạn. Bạn chỉ cần kiểm tra phần mềm chống vi-rút của mình để xem liệu nó có thể phát hiện ra vi-rút của bạn hay không hoặc bạn có thể sử dụng phần mềm độc hại cho các mục đích lớn hơn như xóa tệp, xem tin nhắn, v.v.
- Để viết một cái gì đó, bạn phải chọn một ngôn ngữ. Bạn có thể sử dụng bất kỳ ngôn ngữ nào, hoặc thậm chí một số ngôn ngữ, nhưng C và C ++ được sử dụng ở mức độ lớn hơn, có Microsoft Office dành cho virus macro. Bạn có thể tìm ra nó với các hướng dẫn trực tuyến. Visual Basic là một môi trường phát triển.
- Thời gian tạo. Quá trình này có thể mất nhiều thời gian. Đừng quên các cách ẩn virus khỏi các chương trình diệt virus, nếu không chương trình của bạn sẽ nhanh chóng bị tìm thấy và vô hiệu hóa. Thực tế không phải là bạn sẽ làm ai đó bị thương nặng, vì vậy hãy ngủ ngon. Tuy nhiên, hãy nhớ rằng bất kỳ phần mềm độc hại nào cũng phải chịu trách nhiệm! Tìm hiểu thêm về mã đa hình.
- Xem các phương pháp ẩn mã.
- Kiểm tra tình trạng vi-rút trong máy ảo.
- Đưa lên mạng chờ những "khách hàng" đầu tiên.
Một liên kết lan truyền cho điện thoại cũng được tạo ra theo cách tương tự, nhưng với thiết bị iOS, bạn sẽ phải chịu đựng, vì có một hệ thống bảo vệ tốt, không giống như Android. Tuy nhiên, trong các phiên bản mới nhất, nó đã có thể sửa được nhiều lỗ hổng trong hệ thống bảo mật. Đừng quên rằng vẫn còn những thiết bị cũ, và biết được "niềm yêu thích" tạo ra các phiên bản mới từ các nhà phát triển bên thứ ba, hầu hết các thiết bị Android đều có nguy cơ.