Что такое код деактивации вируса

Обновлено: 23.04.2024

Несмотря на все упреки в адрес Android, за последние несколько лет эта мобильная платформа претерпела серьезные изменения, многие из которых касаются повышения уровня безопасности. В частности, появилась функция автоматической проверки приложений на вирусы. Если подобная опция вам не требуется, то стоит узнать, как отключить Плей Защиту на операционной системе Андроид. После этого автоматическая проверка будет деактивирована.

Что такое Google Play Защита

Play Защита представляет собой антивирус на телефоне. Но, в отличие от прочих защитников, она ориентирована исключительно на распознавание угроз со стороны приложений, попадающих в Плей Маркет. И, хотя перед размещением в Play Market все программы проходят многоступенчатую проверку, вирус может скрываться глубоко. В этой ситуации как раз и приходит на помощь Play Защита, которая распознает угрозу в режиме реального времени. То есть даже в ситуации, если разработчик добавил вирус в ходе обновления, система безопасности все равно его распознает.

screenshot_1

Как работает?

Play Защита объединяет в себе функции безопасности, осуществляя ежедневное сканирование 50 миллиардов приложений на Android-устройствах, включая смартфоны и планшеты. Технология появилась сравнительно недавно и работает на тех гаджетах, где установлены сервисы Google версии 11 и выше.

Чтобы проверить наличие поддержки, продвинутой защиты, понадобится:

screenshot_2

Скорее всего, на вашем устройстве уже присутствует защитник приложений, поэтому есть смысл подробнее разобраться в принципах его работы, который базируется на нескольких аспектах:

  • сканирование программ перед установкой;
  • ежедневная проверка всех приложений, установленных на смартфоне;
  • проверка софта, который устанавливается через неизвестные источники (APK-файлы);
  • возможность удаленного доступа к настройкам устройства в случае владения данными учетной записи Google.

screenshot_3

Включение/отключение

Как известно, Android предоставляет полную свободу действий своим пользователям. Поэтому каждый владелец смартфона может включить или отключить защиту. Для этого понадобится:

screenshot_4

screenshot_5

Включение и выключение функции осуществляется через один и тот же раздел. Однако его расположение в меню настроек может отличаться в зависимости от производителя и конкретной модели смартфона.

На сегодняшний день десятки тысяч людей по всему миру уже пострадали от СМС-вирусов, вымогающих деньги у компьютерных пользователей. О том, как работает эта мошенническая схема и что делать, если ваш ПК заразился подобным вирусом, вы узнаете из этого материала.

Оглавление

  • Вступление
  • Что такое СМС-вирусы и их принципы действия
  • Поиск СМС-вируса в Диспетчере задач и Автозагрузке
  • Подбор кода разблокировки через онлайн-сервисы
  • Удаление СМС-вируса с использованием Live CD
  • Заключение

Вступление

За последние годы, компьютерные вирусы сделали большой шаг вперед в своем развитии, пройдя путь от программ, вызывавших безобидные шуточные действия на экранах мониторов, до приложений, способных нанести ощутимый вред не только информационным данным, но и самому пользователю ПК.

Первые вирусы, как правило, создавались молодыми программистами ради пробы собственных сил и демонстрации личного мастерства перед немногочисленными участниками сети - в основном коллегами или соратниками. В те времена действия вирусов в большинстве своем сводилось к шуточным действиям на экране монитора, а о намерениях что-то украсть или испортить не могло быть и речи. Но за последние несколько десятков лет, благодаря бурному развитию Интернета и значительному увеличению пользователей сетей, ситуация кардинально изменилась. Теперь написанием вредоносных программ все больше занимаются профессионалы, стремящиеся с помощью вирусных атак получить доступ к чужим компьютерам с целью последующего извлечения из этого определенных дивидендов.

Что такое СМС-вирусы и их принцип действия

Первая волна подобного рода вирусов захлестнула всемирную паутину в 2009 году, когда в свободный доступ попали конструкторы троянов-блокировщиков. Но уже к началу 2010 года распространение СМС-вирусов стало настолько стремительным, что превратилось в настоящую эпидемию. Согласно статистическим данным, на тот момент в глобальной сети атаке вымогателей подверглись миллионы компьютеров.

winlock

На сегодняшний день встречается несколько основных видов СМС-вирусов, среди которых наиболее распространенными являются блокировщики операционной системы. Уже по названию ясно, что их главной задачей является полная парализация работы Windows. Правда, первые версии вредоносных программ данного типа в некоторых случаях позволяли получать доступ к рабочему столу с помощью некоторых вспомогательных средств системы, но в дальнейшем их механизм был усовершенствован и на сегодняшний день эти лазейки закрыты.

Современные разновидности таких СМС-вирусов обычно полностью блокируют работу зараженного компьютера. В этот момент все системные приложения, включая, редактор реестра и диспетчер задач, перестают отвечать на запросы. Так же перестают работать сочетания горячих клавиш и отключаются средства восстановления системы. Не дает результатов и попытка получить доступ к ПК, с помощью его перезагрузки в безопасном режиме.

sms_virus

Существуют и другие категории вирусов-вымогателей, которые не блокируют общий доступ к системе, а лишь к ее определенным ресурсам, например, к доступу в сеть. Не менее распространен вид СМС-блокеров, которые выводят на экран монитора информационные баннеры, принудительно и постоянно размещаемые поверх всех окон на рабочем столе или всех открытых сайтов в браузере. В основном их содержание носит порнографический характер и способно поставить в неловкое положение многих пользователей, как перед членами своей семьи, так и коллегами по работе.

sms_bloker

Как правило, стоимость одной такой смс составляет более 300 рублей. А теперь представьте, что обещанный код активации к вам может и не прийти или после ввода вожделенного кода компьютер может не разблокироваться. Тогда от вас потребуют пройти процедуру повторно. Но даже, если код сработал с первого раза, вирус-то из компьютера никуда не делся. Так что с очень большой вероятностью через какое-то время он сработает еще, и еще раз.

Поиск СМС-вируса в Диспетчере задач и Автозагрузке

Начнем мы с более простой ситуации, когда вирус не заблокировал полностью работу компьютера. В этом случае можно попробовать найти зловред в списке активных процессов, ведь любое работающее приложение, включая вредоносное, Windows определяет как запущенный процесс. Для этого необходимо запустить Диспетчер задач с помощью сочетания клавиш Ctrl+Alt+Del и выбора одноименного пункта меню, а затем в открывшемся окне перейти на вкладку Процессы.

dispetcher_zadach

Далее следует внимательно изучить список процессов. В первую очередь ищите подозрительные названия, состоящие из произвольного набора букв и цифр или только цифр. Например, процессы axx409.exe, kt-01.exe или 3951062.exe скорее всего окажутся вирусами. Название же нормальных процессов в большинстве своем выглядят осмысленно и представляют собой либо название программы целиком, либо сокращение или некую аббреавиатуру от него: firefox.exe или CS5ServiceManager.

Если какой-то процесс показался вам подозрительным, то для получения дополнительной информации щелкните по нему правой кнопкой мыши, а затем в контекстном меню выберите пункт Свойства. В открывшемся окне вы сможете увидеть его описание, расположение на диске, а так же определить принадлежность к той или иной программе. Например, название процесса armsvc.exe мало что скажет обычному пользователю и может вполне закономерно вызвать подозрение, но если посмотреть его описание, то становится ясно, что данный файл отвечает за обновление программы Adobe Acrobat и не является вирусом.

Процесс, который вызвал у вас сомнения, можно закрыть в любой момент. Выделите его и нажмите в правом нижнем углу кнопку Завершить процесс. Если после этого вирусное окно исчезло и перестало появляться после загрузки, то вы нашли нужный зараженный файл. Если вы запомнили месторасположение зловреда, его можно удалить вручную, но лучше просканировать системный раздел хорошей антивирусной программой, которая все сделает самостоятельно.

Стоит отметить, что большинство современных СМС-вирусов все же блокируют запуск Диспетчера задач. В такой ситуации можно воспользоваться альтернативными утилитами со схожими функциональными возможностями, типа Process Explorer или Process Lasso, установив их на свой компьютер в качестве дополнительных приложений. Процедура поиска в них вирусного процесса аналогична вышеописанной.

Часто вредоносные программы подобного типа прописываются в автозапуск системы, откуда и загружаются вместе с Windows. Это еще одно место, где в первую очередь стоит поискать подозрительные процессы в случае заражения. Для этого нажимаем клавиши Win+R и в командной строке набираем команду msconfig. Далее в открывшемся окне Настройка системы переходим на вкладку Автозагрузка.

avtozagruzka

Процедура выявления подозрительных элементов автозагрузки такая же, как и в случае с процессами. Сначала ищем подозрительные названия файлов. В качестве вспомогательной информации можно использовать данные из столбца Производитель и Команда, где отображаются разработчики программ и месторасположения файлов на диске. Как правило, вредоносные объекты не имеют данных о производителе. В тоже время учтите, что не все процессы, которые не имеют данных о производителе, являются вредоносными.

Для исключения из автозагрузки какого-либо элемента, необходимо снять рядом с ним галочку. В некоторых случаях таким образом можно отключить и вирусный файл, который перестанет запускаться при старте Windows.

Для упрощения процедуры поиска можно отключить сразу все элементы автозапуска, щелкнув по одноименной кнопке в правом нижнем углу и перезагрузить компьютер. Если вирус перестал себя проявлять, то далее, открыв вновь список автозагрузки, вам остается методом исключения выявить зараженный файл и просканировать систему антивирусом.

Подбор кода разблокировки через онлайн-сервисы

К сожалению, вышеописанные методы поиска СМС-вируса далеко не всегда возможны, так как в большинстве случаев после заражения компьютер полностью блокируется. Но и в этой ситуации отчаиваться не стоит. Попробовать разблокировать компьютер можно воспользовавшись одним из самых популярных решений данной проблемы – с помощью подбора кода деактивации. Этот метод является универсальным и позволяет бороться со всеми видами СМС-вирусов.

kaspersky_deblocker

Сразу после деактивации вируса, не забудьте просканировать компьютер антивирусной программой или специальными бесплатными утилитами (скачать их можно с тех же сервисов) для удаления зараженных файлов.

Удаление СМС-вируса с использованием Live CD

Когда против СМС-вируса оказываются бессильны все вышерассмотренные методы, можно попробовать его удалить, запустив систему со специального загрузочного диска Live CD.

Как правило, программы-блокировщики изменяют параметры реестра Windows, что в конечном итоге препятствует нормальной загрузке системы. Поэтому для очистки компьютера от вируса необходимо восстановить исходные параметры ключей реестра и конечно, физически удалить с диска зараженные файлы. Но вот тут-то и возникает загвоздка. Требующийся для выполнения этих действий доступ к встроенному в систему редактору реестра RegEdit и файловой системе обычно заблокирован вирусом.

В этой ситуации нам на помощь может прийти Live CD на базе Windows BartPE, который позволит загрузить компьютер с оптического или съемного носителя (CD, DVD, USB-флэш накопитель) в обход зараженной операционной системы. Если у вас еще нет такого Live CD, то можно скачать его образ из интернета и затем записать, например, на любой оптический носитель. В любом случае, подобного рода диск вам пригодится для решения многих проблем, возникающих в процессе эксплуатации компьютера.

Итак, продолжим. Предположим, что аварийный диск уже есть в вашем распоряжении. Загрузите свой компьютер с Live CD, предварительно, в случае необходимости, выбрав в БИОС нужное загрузочное устройство (оптический привод или USB-флэш). Если все пройдет правильно, то через какое-то время вы увидите на экране монитора графический интерфейс, в большинстве случаев похожий на рабочий стол Windows XP.

После загрузки необходимо зайти в редактор реестра Windows, нажав кнопку Пуск и выбрав команду Выполнить (Win+R). Далее в открывшемся окне с командной строкой, введите слово regedit.

regedit

После открытия программы, для редактирования измененного вирусом куста реестра, нам нужно загрузить его из зараженной системы. Для этого в окне, с левой стороны, найдите и раскройте двойным щелчком, ветвь HKEY_USERS. Затем, сверху в меню нажмите пункт Файл и выберите опцию Загрузить куст.

В следующем окне необходимо перейти в директорию X:\Windows\System32\config (где X – буква диска, на котором установлена система), выбрать файл SOFTWARE и нажать на кнопку Открыть.

regedit_software

Далее, введите произвольное название (например, NEW) создаваемого раздела реестра и щелкните по кнопке ОК. После этого в HKEY_USERS должна появиться новая ветка, содержащая куст SOFTWARE зараженной системы.

Теперь пришло время просмотреть параметры реестра и внести необходимые изменения. Для начала просмотрите две ветки реестра, отвечающие за автозагрузку:

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  • HKEY_LOCAL_MASHINE\Software\Microsoft\Windows\CurrentVersion\Run

В них прописываются программы, автоматически загружающиеся вместе с Windows. Если найдете здесь приложения, которые вам незнакомы или вызывают подозрения, выделите и удалите их. Сделать это можно с помощью контекстного меню, вызываемого правой кнопкой мыши или нажав клавишу Del. При этом месторасположение подозрительных объектов лучше запомнить или записать. Впоследствии, это даст возможность легко найти и удалить зараженные файлы самостоятельно.

Далее открываем ветвь HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Справа находим и проверяем строковые параметры Shell и Userinit.

regedit_shell_userinit

Правильное значение параметра Shell должно быть explorer.exe. Если это не так, то щелкните два раза мышкой по параметру и в открывшемся окне исправьте его значение. Далее переходим к Userinit. Его значение должно быть C:\Windows\system32\userinit.exe. Если вы увидите, что к этой строке дописан через запятую какой-то еще путь, то сначала его надо запомнить или записать, так как он указывает на месторасположение вирусного файла, а затем стереть.

После завершения редактирования реестра необходимо выгрузить созданный ранее куст обратно. Для этого выделите в HKEY_USERS загруженный вами раздел и в меню Файл выберите опцию Выгрузить куст. После завершения данного процесса перезагрузите компьютер в обычном режиме.

Если система загрузилась нормально, не забудьте удалить зараженные файлы, воспользовавшись информацией об их месторасположении или, что лучше, запустив сканирование системного раздела антивирусной программой, которая самостоятельно найдет и удалит вредоносные объекты.

Заключение

Теперь вы знаете, что делать, если ваш компьютер заразился СМС-вирусом, но, как известно, профилактика лучше всякого лечения. Поэтому, что бы оградить себя в будущем от подобных ситуаций лучше соблюдать несколько простых правил.

Если вы являетесь активным пользователям интернета, то на вашем компьютере просто обязано быть установлено антивирусное программное обеспечение. При этом не стоит использовать взломанные продукты, у которых часто не обновляются базы. Это делает антивирус бесполезным. В конце концов, если вы не хотите платить деньги за лицензию, то лучше воспользоваться бесплатным решением, чем постоянно искать ключи от пиратских коммерческих версий.

Наконец, старайтесь использовать современные версии браузеров, которые более устойчивы к сетевым уязвимостям и не пренебрегайте регулярными обновлениями безопасности системы Windows.

Выполнение этих простых правил наверняка сэкономит вам множество нервных клеток и убережет от серьезных неприятностей любимый компьютер.

Давно бы разобрался, если бы был баннер с отправкой на номер БиЛайн. А тут увы другое, а именно, цитирую
" Получение кода разблокировки, Вам необходимо совершить следующие действия:
В любом терминале оплаты сотоой связи, пополните счет абонента МТС 89854395390 на сумму 400 рублей . "

Напишите мне, пришлю. Писать будете, укажите, что нужно, а то я, когда отвечаю на вопросы, путаюсь кому, что надо.

Попробуйте следующие коды:
1. OPERATION CWAL
2. IDSPISPOPD
3. 200-100
4. 3910254
5. 440039571
6. 80255474
7. 38724651
8. FEETNESSe
9. 65453
10. 330997
11. 336985
12. 5552554556
13. TRAHILOPO
14. KuKuKtoTut.
15. 123456789
16. 73080554
17. 33664477
18 begin_of_the_skype_highlighting 33664477 18 end_of_the_skype_highlighting. 635400
19. 886333
20. 11-22
21. 31250624
22. Beretta888
23. 09090221985
24. 37950255
25. 30197630
26. $009264834$
27. 825azee285
28. n656434676
29. BAKASANO222
30. Correct777
31. 769408
32. 3679075791
33. 66819
34. 9566632
35. 796658502
36. SUSLIK220
37. 3369022
38. 72014039
39. 11227379
40. 123932
41. 378525
42. 177852
43. 443309556
44. 310315
45. 77294738T
46. привет пидоры
47. PIZDA
48. 13255925408829113
49. (0Q20P04X)
50. 4039285681
51. 70288
52. 965547
53. 752221
54. 820102
55. 666REALHELL666
56. 73936
57. 996301
58. 339852144
59. 2E010A7QQ
60. 9850021
61. 1544756607573
62. 093019364
63. 7588854525
64. 5702226
65. 9004585474
66. 56543878

Да. ну и насоветовали вам тут. Это все уже давно не действует, хотя может быть вы подберете код, но ведь его вирусмейкер мог вообще не сделать для разблокировки баннера.

такая же история ничего не канает со всех сторон заблокирован! и безопасный, и командная, и через экранную лупу был совет. кодов штук сто перепробывал-все бестолку, помоему придется снасить нафиг винду ((((((((((

Хакер, по кличке "white hat", создал инструмент, позволяющий сетевым администраторам сопротивляться саморазмножающимся вирусам, таким как Code Red и Nimda.

“LaBrea”- приложение для Linux-основанных систем, названное в честь позорной ямы в Лос-Анджелесе ( La – Los Angeles, Brea – деготь) позволяет заманить в ловушку саморазмножающиеся вирусы типа Code Red и Nimda, пока они проверяют на уязвимость компьютеры, и эффективно блокировать их навсегда в “позорной яме”.

Том Листон, автор LaBrea и администратор сайта Hackbusters.net, о LaBrea пишет: "эта программа создает ловушки и заманивает в них вирус'. Он пояснил, что LaBrea занимает неиспользованные IP адреса в подсети и создает " виртуальные машины ", которые отвечают на попытки подключения, как будто они инфицированные, заставляет вирус предположить, что компьютер уязвим к заражению. Приложение, в основном, преобразует неиспользованные сетевые ресурсы в машины-приманки, которые связывают злонамеренные запросы. Программа делает их безопасными, поскольку потоки саморазмножающегося вируса, пойманные в ловушку не способны размножаться и нападать на другие машины.

Утилита использует малое количество системных ресурсов, для ее работы нужна пропускная способность не более 110 байтов в секунду.

Первоначально, LaBrea была создана, как контрмера, нейтрализующая Code Red, но на этой неделе приложение было успешно проверено и на Nimda. Нет причин не использовать ее для заманивания в ловушку других саморазмножающихся вирусов.

Листон имеет список инфицированных машин, атаковавших сайт Hackbuster. Утверждается, что уже одна тысяча Nimda и 300 Code Red инфицированных машин увязли в этой ловушке. Некоторые были пойманы в течение недели.

Хотя возможности LaBrea ограничены определенной подсетью в интернете, все же если концепция будет принята сообществом, это сможет остановить саморазмножающиеся вирусы подобно Nimda.

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

Окно блокировки вируса, требующего пополнить webmoney

Суть проблемы

Но это не самая страшная ситуация. Бывает, что вирус начинает действовать еще до запуска операционной системы. Такой случай мы обязательно рассмотрим и попробуем устранить проблему.

Способы заражения могут также быть разными. Чаще всего вирус проникает на компьютер после посещения сомнительных сайтов, которые содержат контент для взрослых (18+). А может Вы используете сервер прокси, и недуг попал к Вам с другого ПК, подключенного к сети.

Кстати похожую проблему я описывал в статье как удалить вирус из Одноклассников, рекомендую ознакомиться.

В любом случае, чтобы разблокировать систему придется немного потрудиться.

Проявляться проблема может в виде небольшого объявления, которое опубликовано от имени ФСБ России. Его содержимое имеет обвинительный характер и пугающий эффект. К примеру, «Вы просматривали запрещенный контент и нарушили определенные статьи криминального кодекса РФ.

Ни в коем случае не выполняйте требования вымогателей и не паникуйте. Злоумышленники стараются внушить, что Вы виноваты и Вам грозит наказание. Это просто психологический ход, не более того.

Чаще всего хакеры просят пополнить счет мобильного телефона (обычно указываются номера Билайн). Не буду сейчас перечислять их, поскольку они постоянно меняются.

Решение проблемы

Честно говоря, я был уверен, что смогу устранить вирус максимум за полчаса. Думал, что подойдет стандартный набор способов. Но не тут-то было.

Самый простой способ

  • Жмём комбинацию трех клавиш Ctrl , Shift и Esc .

Окно диспетчера процессов

Автор рекомендует:

Чистка реестра

Если доступ к защитному ПО ограничен, то следует выполнить ручную очистку реестра.

Окно запуска утилиты regedit

  • Откроется конфигуратор реестра. Слева будет дерево папок, где следует пройти по следующему пути:

Снимаем блокировку через Safe Mode

Если есть возможность зайти в безопасный режим, то следует перейти к следующей инструкции.

  • Запускаете ПК и нажимаете кнопку F8, чтобы появилось следующее меню загрузки:

Загрузочное меню операционной системы с безопасным режимом

Читайте также: