Как закинуть вирус через сеть

Обновлено: 24.04.2024

Большинство пользователей компьютеров и смартфонов думают, что подцепить вирус можно, только нажимая на различные кнопки , баннеры , скачивая торренты и прочее. А можно ли в 2019 году словить вирус, заходя и просматривая обычные сайты? Давайте разберемся в этом вопросе!

Это рубрика "Полезная информация"! Читайте до конца!

Раньше вирусы к нам попадали только тогда, когда мы скачивали что-то из интернета. Например, пиратские игры, фильмы, музыку. В исполняемом файле тогда мог находиться " троян " или " червь ", который начинал вредить системе и данным на компьютере.

Но со временем программисты и хакеры научились делать все тихо, скрытно. Сегодня уже не редкость, когда вирус может попасть к вам на компьютер из письма вашей почты. Мне же на днях на работе один парень сказал:

Да сегодня вирусы то безвредные! И подцепить их трудно в наше время! Просто просматривая интернет, точно не напорешься на них!

И тут у нас с ним случилась перепалка словесная!

Ответил я ему. Сейчас и вам поясню!

Существует " эксплойт " ( exploit ) - это такая компьютерная программа, которая ищет уязвимости у вас на компьютере и в ваших программах, после чего успешно может проникнуть к вам на устройство, используя эти уязвимости, и начать пакостить .

Эксплойты могут запускаться тогда, как только вы зашли на какой-либо сайт. Либо же его может запускать определенный скрипт (прописанный алгоритм) . Вам даже не надо кликать ни на какие баннеры, кнопки на сайте, процесс может запуститься тогда, как вы открыли сайт . Ну а дальше дело за малым: немного времени, и ваш ПК, либо телефон заражены.

Подобные вирусы преимущественно можно подцепить на сайтах для взрослых. Там это распространенная практика! Поэтому смотрите только на тех сайтах, которым доверяете!

Кстати, существует наглядный пример прошлого года, когда был БУМ криптовалюты . Некоторые недобрые сайты у себя внедряли скрипт, и как только человек посещал сайт, его видеокарта начинала работать на износ, добывая криптовалюту создателю сайта! И тут ущерб был уже не на программном уровне, происходило физическое уничтожение видеокарты из-за сильной нагрузки !

В следующей статье я расскажу о том, как можно себя уберечь от данных проблем! Поэтому подпишитесь и не пропустите !

Если было полезно и интересно, то ставьте палец вверх и подписывайтесь на мой блог ! Спасибо за внимание, вы читали канал Умный USER !

Небольшая статья по созданию "вируса" Именно в кавычках, потому что это вовсе не вирус, а совсем безобидный файл. Этой статьей я бы хотел довести до пользователей, что нужно больше разбираться в компьютерах и командах, чтобы избежать многих проблем. Улучшайте свою компьютерную грамотность

Итак, я Вам покажу как можно заставить тормозить компьютер стандартными средствами Windows . А если точнее, то я буду использовать Командную строку и её команды для написания файлов.

Ну что ж, начнём создавать шалость

1) Открываем Блокнот и вставляем туда следующий код:

Далее нужно сохранить его (меню Файл - Сохранить как) с расширением bat (например vinda.bat). Не буду слишком вдаваться в подробности сохранения.

Раскрою сразу карты, а точнее объясню (для тех кто не догадался) что делает каждая команда.

md c:\vindavoz - командой md создаём на диске С папку vindavoz

del %0 - удаляет сам себя Это на тот вариант, если Вы хотите скопировать файл на компьютер жертвы или заставите его/её самостоятельно запустить и он исчезнет. Ну а вообще это больше для ознакомления, чем нужная вещь.

После того, как запуститься данный файл, он создаст на диске С bat-файл с содержимым start c:\papka\virus.bat . Этот код внутри файла означает что он будет запускать себя постоянно!

Теперь осталось только заставить жертву запустить этот файл (созданный на диске С).
Делается это тоже довольно легко. Достаточно прописать в любом ярлыке (желательно в том, который чаще всего используется, например игра) путь к нашему "вирусу" , а именно в поле Объект пишем "c:\vindavoz\virus.bat" .

В итоге получается такой замкнутый процесс, когда файл запускает каждый раз сам себя, а на экране это отображается как бесконечно долгое и быстрое появление окон командной строки. Этот процесс будет ооочень быстрым и будет продолжаться довольно долго.
Но тут всё зависит от оперативной памяти на компьютере-жертве, но она всё равно когда-нибудь забьется от стольких процессов и комп зависнет.

Весь процесс можно остановить нажав кнопку Pause/Break

2) Теперь немного модернизируем это действие. Точнее заставим "зациклиться" кое-что "потяжелее", например стандартный редактор изображений Paint

Код немного изменю, чтобы показать другой способ зацикливания:

В первой строке создаем метку, во второй строке запускаем стандартный Paint, в третьей строке возвращаемся снова к метке.

Узнать какие ещё можно использовать стандартные программы/утилиты можно посмотрев и прочитав статью Системные утилиты в Windows

Вместо стандартный и простых утилит можно использовать и "покруче", например фотошоп или офис )

Да, мы немного изменили первоначальный вид, несколько его увеличив. Что же добавилось? Первые две строки и последнюю Вы уже знаете, поэтому распишу лишь следующие:

Ну а дальше всё становится понятно.
Поле для размышлений велико. Эксперементируйте

Статья по самостоятельному созданию не вредного вируса написана исключительно в ознакомительных целях!

Какова бы ни была функциональность вредоносной программы (будь то троянец-банкер, кейлоггер или простой датамайнер), для заражения ей необходимо загрузиться на компьютер жертвы. В современных операционных системах это сделать без дозволения пользователя не так-то легко, и злоумышленники идут на множество ухищрений.

Оговоримся сразу, что во всех случаях может помочь установленный комплексный антивирус класса Internet Security или пакет защитного программного обеспечения, включающий спам-фильтр, почтовый, файловый и веб-антивирус, а также брандмауэр. Но все это может и не помочь: иные мошенники превосходно разбираются в технологиях информационной безопасности, а их вредоносные продукты зачастую опережают защитные решения на несколько недель или даже месяцев. И если на вашем пути встретилась такая суперсовременная угроза, вы можете остаться с ней один на один.

Сценарий первый: любовь по переписке. Вирус ILOVEYOU, заразивший около 3 млн компьютеров в 2000 году, действовал предельно просто – рассылал свои копии по почте, признаваясь получателю в любви. Жертва, заинтересовавшись, кто именно испытывает к ней такие чувства, открывала приложенный файл, названный LOVE-LETTER-FOR-YOU.TXT.vbs, и заражала свой компьютер.

Прошло 15 лет, а этот способ до сих пор отлично работает и является основным в целевых атаках на серьезные организации, тщательно выстраивающие свой периметр безопасности. Письмо может выглядеть крайне достоверно и даже содержать какую-либо личную информацию о получателе. Но чаще всего это что-то невнятное, обещающее, к примеру, чьи-то интимные фотографии. При этом отправитель может быть вам известен – в частности, если письмо прислал зловред с компьютера вашего знакомого.

К такому письму обязательно прилагается файл, обычно упакованный в запароленный архив для защиты от антивирусов. Файл может быть исполняемым, в этом случае его запуск почти всегда приводит к заражению системы. Или же это может быть документ, или даже картинка. В двух последних случаях заражение произойдет, если в той программе, в которой вы откроете файл (например, Microsoft Word в случае файла DOCX), имеются известные злоумышленникам уязвимости, позволяющие запустить на компьютере какой-либо код.

Что делать? Главное – не открывать вложение к письму, если вы его не ждете. Чаще всего вам просто не нужны вложения, рассылаемые незнакомыми людьми, а достоверность письма от знакомого можно подтвердить по другим каналам связи.

Если же вам по роду деятельности необходимо иметь дело с файлами, присланными от незнакомцев, то вы – в группе риска, и серьезная антивирусная защита вам просто необходима. Кроме того, стоит позаботиться о том, чтобы ваше программное обеспечение было наименее уязвимо, для чего нужно его своевременно обновлять. Если, к примеру, для просмотра картинок в формате JPG вы используете популярный просмотрщик, который установили три года назад, можете быть уверены, что злоумышленники досконально изучили его код и научились использовать его уязвимости для заражения через JPG-файлы.

Сценарий второй: заражаемся сами. Доверчивый пользователь сам найдет, загрузит и установит себе вредоносную программу, надо лишь его обмануть. Методику в общих чертах продемонстрировали лиса Алиса с котом Базилио в известном отечественном фильме, не менее эффективно это работает и в Интернете.

Внешне легитимная полезная программа, которую вы скачаете с незнакомого вам сайта-файлопомойки, может на деле оказаться зловредом или содержать встроенного зловреда. Допустим, вам понадобилась какая-либо программа (архиватор, конвертер форматов, мессенджер), вы вбиваете ее название в поисковую систему, кликаете на одну из первых строчек поисковой выдачи, загружаете и устанавливаете программу – все, ваш компьютер заражен.

В качестве приманки мошенники используют популярные бесплатные или условно-бесплатные программы (например, WinRAR), или жертвам предлагаются взломанные версии платных программ. Перед таким искушением многие устоять не могут.

Что делать? Старайтесь не скачивать программы из незнакомых мест. В Интернете есть немало площадок обмена файлами, администрация которых следит за их наполнением и проверяет все программы (туда же можно отнести и некоторые торрент-трекеры). Но надежнее всего будет найти сайт разработчиков программы и загрузить ее оттуда. Конечно, если она платная, ее придется купить, заодно и авторов полезного приложения поддержите. В противном случае риск весьма высок.

Сценарий третий: соглашаемся, не глядя. Если вы любитель посещать страницы сомнительного содержания, к примеру, уже упомянутые файлопомойки, порносайты или онлайн-казино, владельцы сайта могут вас атаковать с помощью всплывающих окон.

Что делать? Ничему не верить, ни на что не соглашаться. Ничего хорошего вам на таких сайтах все равно не предложат.

Сценарий четвертый: зашел, увидел, заразился. Самый опасный зверь в океане Интернета – эксплойт-кит (exploit-kit, набор эксплойтов). Очень дорогостоящая, но крайне эффективная штука. Тысячи профессионалов с темной стороны информационной безопасности непрерывно анализируют код браузеров, дополнений для браузеров и прочего популярного софта для Интернета. Ищут они уязвимости – программные ошибки, позволяющие вынудить приложение сделать на компьютере нечто опасное, например, запустить вредоносный код, который в свою очередь загрузит и установит троянца.

Для обнаруженных уязвимостей специалисты пишут эксплойты – программы, позволяющие этими уязвимостями воспользоваться через Интернет. Эксплойты закупаются у авторов и собираются в эксплойт-киты, за использование которых профессиональные мошенники платят десятки тысяч долларов. Если вы зашли на сайт с установленным эксплойт-китом, и в вашем программном обеспечении найдется уязвимость, эксплойт для которой имеется в этом наборе, ваш компьютер окажется заражен. Вы об этом даже не узнаете, пока не будет слишком поздно.

Повстречать эксплойт-кит можно даже на солидном и популярном сайте – злоумышленники тратят немало сил и средств, чтобы взломать ресурсы с высокой посещаемостью. Если администраторы сайта окажутся нерасторопны, компьютеры тысяч посетителей могут заразиться чем-то неприятным.

Подвергнуться атаке эксплойтом можно и на невзломанном сайте – к примеру, если злоумышленникам удается пропихнуть свой баннер в популярную баннерную сеть. Это иногда случается, и тогда достаточно открыть страницу с таким баннером, чтобы получить зловред на свой компьютер. Бывает, для распространения вредоносных баннеров злоумышленники создают целые баннерные сети, оплачивающие размещение по высоким ставкам. Не слишком щепетильные владельцы сайтов подключаются к таким сетям и подставляют своих посетителей под удар.

Признаком атаки через баннер (так называемого малвертайзинга) является неожиданное открытие всплывающего окна не над, а под основным окном браузера (pop-under). Появление такого окна можно не заметить. Именно из-за таких атак в большинстве современных браузеров открытие всплывающих окон по умолчанию блокируется.

Что делать? Держите свое программное обеспечение в состоянии свежести. Обнаружение уязвимостей и написание для них эксплойтов требуют немало времени. И для самых новых версий приложений эксплойты могут просто отсутствовать на рынке. Правда, останутся еще эксплойты для уязвимостей, о которых производителям программного обеспечения ничего неизвестно. С такого рода атаками неплохо справляются веб-антивирусы, входящие в комплект всех мало-мальски серьезных антивирусных пакетов.

Такие атаки плохо автоматизируются, и злоумышленник вынужден тратить много времени для заражения каждого компьютера. Поэтому занимаются этим лишь любители или, наоборот, хорошо оснащенные профессионалы, обладающие эксплойтами для таких атак. Но их целями обычно являются серьезные организации, а не домашние компьютеры пользователей портала Банки.ру.

Что делать? Регулярно обновлять операционную систему, вдумчиво настраивать параметры безопасности и пользоваться брандмауэром – отдельным либо в составе антивирусного пакета класса Internet Security. Во многих случаях от таких атак спасает простой домашний маршрутизатор – правда, и его еще надо правильно настроить.

Сети WiFi могут быть ценным инструментом для вашего бизнеса, значительно упрощая установку нового оборудования и позволяя сотрудникам свободно работать в любом месте здания.

Однако это также может стать дырой в безопасности, потому что плохо защищенные сети WiFi могут быть легкой целью для атак хакеров и вредоносных программ. Вирусы могут использовать WiFi для распространения с одного компьютера на другой, а в некоторых случаях перемещаться между соседними сетями в поисках новых целей.

Беспроводная сеть и вредоносные программы

Подключение компьютера или устройства к сети через WiFi ничем не отличается от подключения к сети с помощью кабеля Ethernet. После подключения новое устройство может взаимодействовать с другими ПК в сети.

Это означает, что любой зараженный компьютер или устройство может распространять вирусные атаки на другие ПК в сети, заражать их и подвергать риску. Если вирус захватывает компьютер с полными сетевыми привилегиями, он может быстро заразить любой другой компьютер подключенный к сети.

Защита от вирусов

Чтобы защитить сеть от зараженных компьютеров и мобильных устройств, необходимо использовать антивирусы со встроенным фаерволом и регулярно обновлять антивирусное программное обеспечение. Защищенные компьютеры могут блокировать навязчивые попытки вирусных атак в сети и будут препятствовать дальнейшему распространению вредоносного ПО через систему.

Кроме того, если вы регулярно предоставляете сетевые пароли другим пользователям, рассмотрите возможность смены ваших паролей каждые несколько недель, чтобы уменьшить количество пользователей, которые могут свободно получать доступ к вашей сети WiFi.

Беспроводной червь

В 2007 году исследование, проведенное в Университете Индианы, подтвердило, что вредоносные программы, предназначенные для взлома беспроводных маршрутизаторов, могут перемещаться из одной сети WiFi в другую, не требуя от пользователей каких-либо действий.

Эти программы могут использовать преимущества беспроводного покрытия в городских районах, где несколько сетей могут существовать достаточно близко, чтобы обеспечить перекрестную связь. Когда маршрутизатор не поддается заражению, вредоносное ПО может начать атаки на любой другой маршрутизатор в диапазоне, быстро распространяясь из одной системы в другую.

Беспроводная безопасность

Лучший способ избежать подобных атак – использовать надежную защиту. Если оставить беспроводную сеть незащищенной, любой находящийся в зоне действия сможет получить доступ к вашей сети, а после подключения посторонние могут начать атаки на ваш собственный компьютер.

Рекомендовано использовать протокол безопасности WPA2, так как он обеспечивает сеть наивысшим уровнем защиты. Поэтому, настраивая защиту своей беспроводной сети используйте протокол безопасности WPA2 или даже WPA3, если ваш маршрутизатор его поддерживает.

Возможно, вам будет интересно:

Спасибо за внимание, надеемся наша статья была вам полезна.

Не забываем подписаться на канал " IT знания " и поставить лайк, у нас для вас еще масса интересного.

Читайте также: