Bagaimana cara membuat tautan viral untuk ponsel dan komputer?

Daftar Isi:

Bagaimana cara membuat tautan viral untuk ponsel dan komputer?
Bagaimana cara membuat tautan viral untuk ponsel dan komputer?
Anonim

Ada hari-hari ketika Anda ingin membuat seseorang kesal secara rahasia, atau Anda memutuskan untuk membuat virus yang akan mencuri data, data apa pun. Bayangkan diri kita sebagai peretas jahat yang memutuskan untuk mengambil tindakan. Mari kita jelajahi seni yang luar biasa ini.

Definisi virus

Sejarah virus komputer dimulai pada tahun 1983 ketika Fred Cohen pertama kali menggunakannya.

Cek tautan online
Cek tautan online

Virus adalah kode berbahaya, ditujukan untuk mengendalikan file, pengaturan Anda. Membuat salinan dirinya sendiri, dengan segala cara yang mungkin mengacaukan komputer pribadi pengguna. Beberapa dapat dideteksi segera ketika yang lain bersembunyi di sistem dan menjadi parasit. Seringkali transfer mereka terjadi melalui situs hosting konten bajakan, situs porno dan lain-lain. Kebetulan pengunduhan virus terjadi ketika Anda ingin mengunduh mod atau cheat. Sangat mudah untuk menyebarkan virus jika Anda memiliki link viral.

Metode paparan malware

virus lelucon
virus lelucon

Virus komputer menyertakan banyak program jahat, tetapi tidak semuanyamampu "berkembang biak":

  • Cacing. Mereka menginfeksi file di komputer, ini bisa berupa file apa saja, dari.exe hingga boot sector. Ditransmisikan melalui obrolan, program untuk komunikasi seperti Skype, icq, melalui email.
  • Trojan horse, atau Trojan. Mereka kehilangan kemampuan independen untuk menyebar: mereka masuk ke komputer korban berkat penulisnya dan pihak ketiga.
  • Rootkit. Perakitan berbagai utilitas perangkat lunak, ketika menembus komputer korban, menerima hak pengguna super, kita berbicara tentang sistem UNIX. Ini adalah alat multifungsi untuk "menutupi jejak" ketika menyerang sistem menggunakan sniffer, pemindai, keyloggers, aplikasi Trojan. Mampu menginfeksi perangkat yang menjalankan sistem operasi Microsoft Windows. Mereka menangkap tabel panggilan dan fungsinya, metode menggunakan driver.
  • Pemerasan. Malware semacam itu mencegah pengguna masuk ke perangkat dengan memaksa tebusan. Peristiwa ransomware besar terbaru adalah WannaCry, Petya, Cerber, Cryptoblocker, dan Locky. Semuanya menuntut bitcoin untuk mengembalikan akses ke sistem.
Pembaruan palsu
Pembaruan palsu
  • Keylogger. Memonitor input login dan password pada keyboard. Menangkap semua klik, dan kemudian mengirimkan log aktivitas ke server jauh, setelah itu penyerang menggunakan data ini atas kebijakannya sendiri.
  • Sniffer. Menganalisis data dari kartu jaringan, menulis log menggunakan mendengarkan, menghubungkan sniffer saat rusaksaluran, bercabang dengan salinan lalu lintas sniffer, serta melalui analisis radiasi elektromagnetik palsu, serangan di saluran atau tingkat jaringan.
  • Botnet, atau jaringan zombie. Jaringan tersebut adalah sekumpulan komputer yang membentuk satu jaringan dan terinfeksi malware untuk mendapatkan akses ke peretas atau penyusup lainnya.
  • Eksploitasi. Malware jenis ini dapat berguna untuk pembajak karena eksploitasi disebabkan oleh kesalahan dalam proses pengembangan perangkat lunak. Jadi penyerang memperoleh akses ke program, dan kemudian ke sistem pengguna, jika peretas bermaksud demikian. Mereka memiliki klasifikasi kerentanan terpisah: hari nol, DoS, spoofing atau XXS.

Rute distribusi

Konten berbahaya dapat masuk ke perangkat Anda dengan banyak cara:

Buletin di jejaring sosial
Buletin di jejaring sosial
  • Tautan viral.
  • Akses ke server atau jaringan lokal tempat aplikasi berbahaya akan didistribusikan.
  • Menjalankan program yang terinfeksi virus.
  • Bekerja dengan aplikasi suite Microsoft Office, saat menggunakan virus makro dokumen, virus menyebar ke seluruh komputer pribadi pengguna.
Virus spam
Virus spam
  • Melihat lampiran yang disertakan dengan pesan email, tetapi ternyata merupakan program dan dokumen yang terinfeksi.
  • Memulai sistem operasi dari drive sistem yang terinfeksi.
  • Menginstal sistem operasi yang sudah terinfeksi di komputer.

Dimanavirus dapat bersembunyi

Ketika tautan virus dibuat, dan Anda menjalankan program yang memulai pekerjaan tersembunyi di komputer pribadi, maka beberapa virus dan program jahat lainnya dapat menyembunyikan datanya di sistem atau di file yang dapat dieksekusi, ekstensi yang dapat berupa jenis berikut:

  • .com,.exe - Anda mengunduh beberapa program, dan ada virus;
  • .bat - file batch yang berisi algoritma tertentu untuk sistem operasi;
  • .vbs - file program dalam Visual Basic for Application;
  • .scr - file program screensaver yang mencuri data dari layar perangkat;
  • .sys - file driver;
  • .dll,.lib,.obj - file perpustakaan;
  • .doc - dokumen Microsoft Word;
  • .xls - dokumen Microsoft Excel;
  • .mdb - dokumen Microsoft Access;
  • .ppt - Dokumen Power Point;
  • .dot - template aplikasi untuk suite Microsoft Office.

Tanda

Penyebaran virus
Penyebaran virus

Setiap penyakit atau infeksi berlangsung dalam fase laten atau fase terbuka, prinsip ini juga melekat pada perangkat lunak berbahaya:

  • Perangkat mulai tidak berfungsi, program yang sebelumnya berfungsi dengan baik tiba-tiba mulai melambat atau macet.
  • Perangkat lambat.
  • Masalah memulai sistem operasi.
  • Menghilangkan file dan direktori atau mengubah isinya.
  • Isi file sedang dimodifikasi.
  • Ubah waktu modifikasi file. Hal ini dapat dilihat jikafolder menggunakan tampilan daftar, atau Anda melihat properti elemen.
  • Menambah atau mengurangi jumlah file pada disk, dan selanjutnya menambah atau mengurangi jumlah memori yang tersedia.
  • RAM menjadi lebih kecil karena pekerjaan layanan dan program asing.
Trojan di situs
Trojan di situs
  • Menampilkan gambar yang mengejutkan atau gambar lainnya di layar tanpa campur tangan pengguna.
  • Bip aneh.

Metode perlindungan

Saatnya memikirkan cara untuk melindungi diri dari penyusupan:

  • Metode program. Ini termasuk antivirus, firewall, dan perangkat lunak keamanan lainnya.
  • Metode perangkat keras. Perlindungan terhadap gangguan pada port atau file perangkat, secara langsung saat mengakses perangkat keras.
  • Metode perlindungan organisasi. Ini adalah tindakan tambahan untuk karyawan dan orang lain yang mungkin memiliki akses ke sistem.

Bagaimana menemukan daftar tautan viral? Berkat Internet, Anda dapat mengunduh layanan, misalnya, dari Dr. Web. Atau gunakan layanan khusus untuk menampilkan semua kemungkinan tautan berbahaya. Ada daftar link viral. Tetap memilih opsi yang paling cocok.

Tautan viral

Jangan lupa bahwa penggunaan program virus dapat dihukum oleh hukum!

Mari kita mulai tindakan yang paling penting - untuk membuat tautan viral dan mencari tahu cara menyebarkannya.

  • Pilih sistem operasi yang akan diserang. Lebih sering ini adalah Microsoft Windows, karena lebih umum daripada yang lain.sistem, terutama ketika datang ke versi yang lebih lama. Selain itu, banyak pengguna yang tidak memperbarui sistem operasinya, sehingga rentan terhadap serangan.
  • Pilih metode distribusi. Bagaimana cara membuat link viral agar tidak menyebar? Tidak mungkin. Untuk melakukan ini, Anda dapat mengemasnya ke dalam file yang dapat dieksekusi, makro di Microsoft Office, skrip web.
  • Temukan titik lemah untuk menyerang. Tip: jika pengguna mengunduh perangkat lunak bajakan, ia biasanya mematikan antivirus atau tidak memperhatikannya karena adanya pil di repack, jadi ini adalah cara lain untuk menyusup.
  • Tentukan fungsionalitas virus Anda. Anda cukup menguji antivirus Anda untuk melihat apakah antivirus tersebut dapat mendeteksi virus Anda, atau Anda dapat menggunakan malware untuk tujuan yang lebih besar seperti menghapus file, melihat pesan, dan banyak lagi.
  • Untuk menulis sesuatu, Anda harus memilih bahasa. Anda dapat menggunakan bahasa apa pun, atau bahkan beberapa, tetapi C dan C ++ lebih banyak digunakan, ada Microsoft Office untuk virus makro. Anda dapat mengetahuinya dengan tutorial online. Visual Basic adalah lingkungan pengembangan.
  • Saatnya membuat. Ini bisa memakan waktu lama. Jangan lupa tentang cara menyembunyikan virus dari program antivirus, jika tidak, program Anda akan cepat ditemukan dan dinetralisir. Bukan fakta bahwa Anda akan sangat menyakiti seseorang, jadi tidurlah yang nyenyak. Namun, ingatlah bahwa perangkat lunak berbahaya apa pun harus dimintai pertanggungjawaban! Pelajari lebih lanjut tentang kode polimorfik.
  • Lihat metode penyembunyian kode.
  • Periksa kesehatan virus di mesin virtual.
  • Upload ke jaringan dan tunggu "pelanggan" pertama.

Tautan viral untuk telepon dibuat dengan cara yang hampir sama, tetapi dengan perangkat iOS Anda harus menderita, karena ada sistem perlindungan yang baik, tidak seperti Android. Namun, dalam versi terbaru, dimungkinkan untuk memperbaiki banyak lubang di sistem keamanan. Jangan lupa bahwa masih ada perangkat lama, dan mengetahui "cinta" membuat versi baru dari pengembang pihak ketiga, sebagian besar perangkat android berisiko.

Direkomendasikan: