¿Cómo crear un enlace viral para teléfono y computadora?

Tabla de contenido:

¿Cómo crear un enlace viral para teléfono y computadora?
¿Cómo crear un enlace viral para teléfono y computadora?
Anonim

Hay días en los que quieres cabrear a alguien en secreto, o decides crear un virus que robará datos, cualquier dato. Imaginarnos como malvados hackers que deciden pasar a la acción. Exploremos este inmenso arte.

Definición de virus

La historia de los virus informáticos se remonta a 1983, cuando Fred Cohen los utilizó por primera vez.

Comprobación de enlaces en línea
Comprobación de enlaces en línea

Un virus es un código malicioso, tiene como objetivo tomar el control de sus archivos, configuraciones. Crea copias de sí mismo, desordena de todas las formas posibles la computadora personal del usuario. Algunos pueden detectarse inmediatamente cuando otros se esconden en el sistema y lo parasitan. A menudo, su transferencia se produce a través de sitios que alojan contenido pirateado, sitios pornográficos y otros. Sucede que la descarga de virus ocurre cuando desea descargar un mod o hacer trampa. Es bastante fácil propagar un virus si tienes un enlace viral listo.

Métodos de exposición al malware

virus de broma
virus de broma

Los virus informáticos incluyen muchos programas maliciosos, pero no todoscapaz de "reproducir":

  • Gusanos. Infectan archivos en la computadora, estos pueden ser cualquier archivo, desde.exe hasta sectores de arranque. Transmitida a través de chats, programas de comunicación como Skype, icq, vía e-mail.
  • Caballos de Troya, o troyanos. Están privados de la capacidad de propagación independiente: llegan al ordenador de la víctima gracias a sus autores y a terceros.
  • Rootkit. El conjunto de varias utilidades de software, al penetrar en la computadora de la víctima, recibe derechos de superusuario, estamos hablando de sistemas UNIX. Es una herramienta multifuncional para "encubrir rastros" al invadir el sistema utilizando sniffers, escáneres, registradores de teclas, aplicaciones troyanas. Capaz de infectar un dispositivo que ejecuta el sistema operativo Microsoft Windows. Capturan tablas de llamadas y sus funciones, métodos de uso de controladores.
  • Extorsionistas. Dicho malware evita que el usuario inicie sesión en el dispositivo forzando un rescate. Los últimos eventos importantes de ransomware son WannaCry, Petya, Cerber, Cryptoblocker y Locky. Todos ellos exigieron bitcoin para la devolución del acceso al sistema.
actualización falsa
actualización falsa
  • Registrador de teclas. Supervisa la entrada de inicios de sesión y contraseñas en el teclado. Captura todos los clics y luego envía el registro de actividad a un servidor remoto, después de lo cual el atacante usa estos datos a su discreción.
  • Rastreadores. Analiza los datos de una tarjeta de red, escribe registros usando la escucha, conectando un sniffer cuando se rompecanal, ramificación con copia sniffer de tráfico, así como mediante el análisis de radiaciones electromagnéticas espurias, ataques a nivel de canal o red.
  • Botnet, o redes zombi. Dicha red es un conjunto de computadoras que forman una red y se infectan con malware para obtener acceso a un hacker u otro intruso.
  • Explotaciones. Este tipo de malware puede ser útil para los piratas porque los exploits son causados por errores en el proceso de desarrollo del software. Entonces, el atacante obtiene acceso al programa y luego al sistema del usuario, si el hacker así lo pretendía. Tienen una clasificación de vulnerabilidad separada: día cero, DoS, suplantación de identidad o XXS.

Rutas de distribución

El contenido malicioso puede acceder a su dispositivo de muchas maneras:

Boletín en redes sociales
Boletín en redes sociales
  • Enlace viral.
  • Acceso a un servidor o red local a través de la cual se distribuirá una aplicación maliciosa.
  • Ejecutando un programa infectado con un virus.
  • Trabajando con aplicaciones de la suite de Microsoft Office, cuando se utilizan virus de macros de documentos, el virus se propaga a través de la computadora personal del usuario.
virus de spam
virus de spam
  • Ver archivos adjuntos que venían con mensajes de correo electrónico, pero resultaron ser programas y documentos infectados.
  • Inicio del sistema operativo desde una unidad de sistema infectada.
  • Instalación de un sistema operativo preinfectado en una computadora.

Dóndelos virus pueden esconderse

Cuando se crea un enlace viral y ejecuta un programa que inicia un trabajo oculto en una computadora personal, algunos virus y otros programas maliciosos pueden ocultar sus datos en el sistema o en archivos ejecutables, la extensión de que puede ser del siguiente tipo:

  • .com,.exe: descargó algún programa y había un virus;
  • .bat - archivos por lotes que contienen ciertos algoritmos para el sistema operativo;
  • .vbs - archivos de programa en Visual Basic para aplicaciones;
  • .scr - archivos de programa de salvapantallas que roban datos de la pantalla del dispositivo;
  • .sys - archivos de controlador;
  • .dll,.lib,.obj - archivos de biblioteca;
  • .doc - Documento de Microsoft Word;
  • .xls - Documento de Microsoft Excel;
  • .mdb - Documento de Microsoft Access;
  • .ppt - Documento de Power Point;
  • .dot - plantilla de aplicación para las suites de Microsoft Office.

Señales

Propagación del virus
Propagación del virus

Cualquier enfermedad o infección procede en una fase latente o abierta, este principio también es inherente al software malicioso:

  • El dispositivo comenzó a funcionar mal, los programas que funcionaban bien antes de repente comenzaron a ralentizarse o bloquearse.
  • El dispositivo es lento.
  • Problema al iniciar el sistema operativo.
  • Desaparecer archivos y directorios o cambiar su contenido.
  • Se está modificando el contenido del archivo.
  • Cambiar la hora de modificación del archivo. Se puede ver sicarpeta use la vista de lista, o mire la propiedad del elemento.
  • Aumenta o reduce el número de archivos en el disco y, posteriormente, aumenta o reduce la cantidad de memoria disponible.
  • La memoria RAM se vuelve más pequeña debido al trabajo de servicios y programas extraños.
troyano en el sitio
troyano en el sitio
  • Mostrar imágenes impactantes o de otro tipo en la pantalla sin la intervención del usuario.
  • Pitidos extraños.

Métodos de protección

Es hora de pensar en formas de protegerse contra la intrusión:

  • Métodos de programación. Estos incluyen antivirus, cortafuegos y otro software de seguridad.
  • Métodos de hardware. Protección contra la manipulación de los puertos o archivos del dispositivo, directamente al acceder al hardware.
  • Métodos organizativos de protección. Estas son medidas adicionales para los empleados y otras personas que puedan tener acceso al sistema.

¿Cómo encontrar una lista de enlaces virales? Gracias a Internet, puede descargar servicios, por ejemplo, de Dr. Web. O utilice un servicio especial para mostrar todos los posibles enlaces dañinos. Hay una lista de enlaces virales. Queda por elegir la opción más adecuada.

Enlace viral

¡No olvide que el uso de programas antivirus está penado por la ley!

Pasemos a la acción más importante: crear enlaces virales y descubrir cómo difundirlos.

  • Elige el sistema operativo a atacar. Más a menudo, este es Microsoft Windows, ya que es más común que el resto.sistemas, especialmente cuando se trata de versiones anteriores. Además, muchos usuarios no actualizan sus sistemas operativos, lo que los hace vulnerables a los ataques.
  • Elige el método de distribución. ¿Cómo crear un enlace viral que no se propague? De ninguna manera. Para hacer esto, puede empaquetarlo en un archivo ejecutable, una macro en Microsoft Office, un script web.
  • Descubre el punto débil para atacar. Sugerencia: si un usuario descarga software pirateado, generalmente apaga el antivirus o no le presta atención debido a la presencia de una píldora en el paquete, por lo que esta es otra forma de infiltrarse.
  • Determina la funcionalidad de tu virus. Simplemente puede probar su antivirus para ver si puede detectar su virus, o puede usar el malware para propósitos más grandes, como eliminar archivos, ver mensajes y más.
  • Para escribir algo, tienes que elegir un idioma. Puedes usar cualquier idioma, o incluso varios, pero se usa en mayor medida C y C++, existe Microsoft Office para virus de macro. Puedes resolverlo con tutoriales en línea. Visual Basic es un entorno de desarrollo.
  • Hora de crear. Esto puede llevar mucho tiempo. No se olvide de las formas de ocultar el virus de los programas antivirus, de lo contrario, su programa se encontrará y neutralizará rápidamente. No es un hecho que lastimarás gravemente a alguien, así que duerme bien. Sin embargo, recuerde que cualquier software malicioso debe rendir cuentas. Obtenga más información sobre el código polimórfico.
  • Ver métodos de ocultación de código.
  • Comprueba la salud del virus en una máquina virtual.
  • Súbelo a la red y espera a los primeros "clientes".

Un enlace viral para un teléfono se crea de la misma manera, pero con los dispositivos iOS tendrás que sufrir, porque hay un buen sistema de protección, a diferencia de Android. Sin embargo, en las últimas versiones, fue posible reparar muchos agujeros en el sistema de seguridad. No olvide que todavía hay dispositivos antiguos, y conociendo el "amor" de crear nuevas versiones de desarrolladores externos, la mayoría de los dispositivos Android están en riesgo.

Recomendado: