Вирус в контакте фразы
Обновлено: 25.04.2024
Вы открываете смс. А вдруг там вирус
Ярослав Соколов
Ярослав, просто потом вакцина появляется
Михаил,
Татьяна Курникова ответила Михаилу
Ха мне тоже. правда это был мой 92 летний дедушка. Вот что прислал:Дорогие друзья, прошу удалить все приветственные фото и видео в формате "Доброе утро" и подобные. Ниже прочитайте до конца статью, которой будет ясно почему я прошу об этом. Впредь буду присылать только лично подготовленные приветствия.
Ольга Николаевна Адвокат: Осторожно:
Показать полностью.
ВНИМАНИЕ
Сообщалось, что более 500 000 жертв мошенничества уже обмануты.
Расскажите об этом всем своим друзьям, чтобы предотвратить хакерство.
Приветствуйте других, написав свои собственные слова, а также отправляйте только изображения созданные вами. Материал, который вы создаете сами, полностью безопасен. Прошу понять меня правильно! К телефону у всех прикреплены банковские карты. Контактов в телефонах у всех много. Вы создете угрозу не только себе, но и всем контактам, которые есть в телефонах у вас, ваших знакомых и знакомых их знакомых. Относитесь к этому очень внимательно! Это суровая реальность
В Н И М А Н И Е .
Срочная информация.
Некоторые люди уже получали звонки со следующих номеров:
тел: +375602605281,
тел: +37127913091
тел: +37178565072
тел: +56322553736
тел: +37052529259
тел: +255901130460
или с любого номера от
+371 до +375 * 381
При этом просто идёт звонок один раз и сразу сбрасывается.
Если вы перезвоните, они могут скопировать ваш список контактов за 3 секунды, а если на вашем телефоне есть информация о банке или кредитной карте, он также может скопировать
Код +375 - Беларусь.
Код +371 - Латвия.
+381 - Сербия
+ 563 - Вальпараисо
+ 370 - Вильнюс
+ 255 - Танзания
Эти звонки могут быть от террористической организации ИГИЛ
*НИКОГДА НЕ отвечайте*
и *не перезванивайте*
Кроме того, не нажимайте
№ 90 или № 09
на вашем мобильном телефоне по запросу любого абонента.
Это новая уловка, которую террористы используют для доступа к вашей SIM-карте и совершения звонков за ваш счёт, превращая вас в своих пособников
*Оригинальная картинка, наглым образом вытащеная из ресурсов apk
[прим. apk — расширение файла установки приложения на ОС андроид]
Вступление
Нежданно-негаданно, посреди рабочего дня на мой старенький Sony Ericsson K320i приходит смс следующего содержания:
1. Подготовка
2. Установка
Устанавливаю. Ужасаюсь количеством permission (разрешений). Операционная система любезно предупреждает:
3. Вирус-приложение
Само приложение состоит из одной активити-картинки с обреченным котенком. Наверное таким образом разработчик пытался пошутить.
В этом месте, я немного забегу вперед (см. п.6) и приведу, код AndroidManifest.xml для лучшего понимания статьи.
4. Удаление?
В дальнейших разделах используется описание действий связанных с использованием бесплатных версий продуктов некоторых компаний. Целью повествования не являются жалобы на компании или предоставляемые ими услуги.
5. Dr Web против вируса
Я разочарован! Печально вздохнув, удаляю антивирусник.
UPD от 6.09.14. На данный момент антивирусник успешно опознает данный зловред под детектом Android.SmsBot.origin.165. Алгоритм удаления такой же, как и при использовании Avast (см. ниже).
5. Avast против вируса
Опять на тропу читерства меня толкают. Будем искать другое решение…
6. Реверс-инжиниринг
Послесловие
Таким образом, выполнив повторно пункт 5 данной публикации (не останавливаясь на последнем шаге), вирус версии 4.0 (согласно манифест-файлу) был побежден.
Почему не удалось напрямую из настроек убрать галочку админправ для приложения, а только используя Avast? Скорее всего, стоит очередная ловушка с переопределенным методом.
Выводы
Черт! А ведь суббота была любимым днем недели!
2. Вирус ХЛС (HPS):
Первая версия данного вируса была создана для операционной системы Windows 98. Свое название вирус получил в честь смертельной болезни, передающейся крысами. Хантавирусный легочный синдром поражает верхние дыхательные пути человека, однако цифровой тезка синдрома был далеко не так опасен. При нахождении в вашей системе, вирус HPS приходил в действие по субботам и переворачивал несжатые битовые отображения графических объектов. Проще говоря, он создавал зеркальное отображение вашего экрана. Интересный факт: вирус начал распространяться в сети в начале 1998 года, задолго до того, как операционная система Windows 98 появилась в продаже.
Так вот почему Вы против наркотиков?
3. Вирус Под кайфом, или вирус Марихуаны:
Где были законы о неприкосновенности личной жизни, когда вы в них нуждались?
4. Вирус ПолиПостер (PolyPoster):
Карикатура? Комикс? Нет, Клинтон.
5. Червь Карик-А (Caric-A):
Скрытая угроза под маской веселья
6. Червь Wurmark:
Появившись в Интернете в 2005 году, червь Wurmark-F был спрятан в изображении смешного человечка. При попадании в Ваш компьютер червь устанавливал Троян, который в свою очередь позволял дистанционным хакерам завладеть Вашей инфицированной системой. Ваш компьютер был у них шестеркой и использовался для распространения червя дальше по сети. Червь также случайным образом удалял файлы из Вашей системы и отсылал себя всем Вашим контактам по почте через Outlook под Вашим логином.
За всем этим стоит разум
7. Вирус Разум (Brain):
В безопасности ли Ваш телефон?
8. Троянский конь — Черепа:
Молниеносное развитие мобильных технологий означало, что разработчики вредоносных программ уже где-то рядом. В 2004 году появился Троянский конь, свободно бродивший по смартфонам Nokia, который поражал операционную систему Symbian. Пользователи, чьи телефоны поразили Черепа А, могли видеть на экране грозные черепа и скрещенные кости вместо привычных иконок, а само устройство работало как простой телефон. Можно было только звонить и принимать звонки, а функции смартфона были полностью атрофированы. Черепа и Черепа А породили массу алфавитных версий типа В, С и L, каждая из которых поражала телефон по-своему. Версия В делала телефон бесполезным для использования, как и А, но черепа не отображались. Версия С пыталась блокировать действие антивирусной программы F-Secure. L была, пожалуй, самой вредоносной версией – она выдавала себя за антивирусную программу для мобильных телефонов F-Secure. Все версии Трояна устанавливали червя Cabir в систему телефона. Эта экспериментальная вредоносная программа для мобильных телефонов передавалась через Bluetooth-соединение и разряжала аккумулятор устройства за счет постоянного поиска других телефонов с включенной функцией Bluetooth с целью инфицирования.
Спорим, что Вы не знали – укусы обычного комара вреднее, чем укусы малярийного.
9. Троянский конь — Комар:
Открытые окна Windows – сигнал к вторжению хакеров?
10. Червь Cuebot-K:
Позже, перед сном, ко мне забралась идея, как это сделать. Идея заключалась в вирусной ссылке, которую получат почти все пользователи сети.
Проснувшись утром и попив кофе, я начал реализовывать эту идею. Для многих уже давно не секрет, что для выполнения запросов от имени пользователя в VK API, нужно иметь его access_token. Но! На самом сайте этого ключа не требуется, чтобы просто протестировать. Перед началом создания этого Супер вируса, я хотел просто проверить его работоспособность.
Для теста и использовал метод friends.add и в поле user_id прописал свой id. Выполнив это действие, адресная строка изменится, на что-то вроде этого:
Эту ссылку я сократил через vk.cc и оставил в комментариях к двум популярным группам с заманчивым описанием. Через полчаса у меня уже было 100 подписчиков (было бы больше, но мой комментарий удалили, а меня забанили). После этого, я стал уверен, что это сработает и приступил к его созданию.
Вконтакте ограничивает доступ к API от одного IP интервалом в 5 секунд, чтобы сервер не перегружался. И для решения проблемы с частыми запросами они создали метод execute. Этот метод позволяет вызывать несколько методов одновременно с сохранением алгоритма, чем я и воспользовался.
На создание вируса у меня ушли примерно сутки, так как встретил пару преград. Об этом чуть позже. Вирус должен был работать так:
Получив ссылку, я радостно пошел протестировать на своем фейковом профиле. Но не тут-то было. Перейдя по ссылке, мне выдало ошибку 12: Синтаксическая ошибка. Не ожидалось символа &. Здесь и начались мои преграды.
Как оказалось, сервер для защиты от XML переводит все знаки. И знак двойных кавычек " просто переводился в & quotes; а консоль
выдавала ошибку. Одинарные кавычки не переводятся, но их он не примет, так как синтаксис от JSON.
Так как это моя первая попытка работы с уязвимостью (как и этот пост) на это у меня ушло чуть дольше времени. Первые пять часов ушли на то, чтобы понять, что ключи можно передавать и без кавычек, и цифры писать в кавычках тоже не обязательно. Т.е. можно так:
Для решения последней проблемы я подумал использовать регулярные выражения или что-то вроде, для замены числа 0 в строку. Сам я только начинающий web разработчик и не знал, как это делать, и задал вопрос на тостере. Получив два нужных мне ответа с разными путями решений, сразу же решил использовать их. И тут снова проблема…
ВКонтакте API — это не JavaScript и не поддерживает его функции вроде replace() или toString(). Да и вообще ничего не поддерживает из JS, кроме var, return, while, if, else, массивов и операторов сравнения.
Ушло очень много времени, пока я думал, как мне решить эту проблему. Стало поздно и я пошел спать. Перед сном, меня опять озарила грандиозная идея с решением этой проблемы.
Снова утро. Попив свою дозу утреннего кофе первым делом я приступил к продолжению своего вируса.
Решение было довольно простым. Ведь передавая числа или переменные из методов, необязательно писать их в кавычках.
Для меня понадобился мой фейковый профиль. Там я сделал два разных поста с такими текстами:
Чтобы еще и знать, сколько людей перешло по ссылке, я сжал ссылку к php файлу на моем хостинге, который записывал посещение в БД, и переадресовывал к методу с кодом.
Решив посмотреть сколько все же набралось лично на странице, я зашел на сайт и вижу целых 3 новых подписчика! Не сказать, что я не был удивлен. Я ничего не понимал… В базе было более 5000 строк, где почти все имели индивидуальный IP, а подписчиков всего 3. Я начал думать, что я на самом деле не такой умный, кое себя считал 2 минут назад, и что от таких махинации у ВК уже есть защита. С такими мыслями я ушел грустить.
Прошло уже 2 дня. Перед тем, как идти спать, я решил проверить свой сайт. Заглянув в базу данных, и ради интереса посмотрел таблицу для записи статистики. Там уже набралось более 25 000 посещении по вирусной ссылке, а подписчиков стало меньше, т.к. отписались еще и те, которые для меня были тестом еще в начале.
Я всё равно был рад, так как я впервые смог найти уязвимость в большой сети. Может другим это обычное дело, но для меня это было чем-то особенным.
Суть проблемы
Сразу же отмечу, что никаких СМС отправлять не нужно. Решение проблемы совершенно бесплатное. Скоро Вы в этом сами убедитесь.
Они могут быть разными – от полной блокировки сайта (как показано на скрине выше) до появления всплывающих окон с рекламными предложениями, которые закрывают некоторую часть полезного контента.
К примеру, у меня в браузере автоматически запускался frame, который показывал видео. Сначала я думал, что в Google Chrome интегрировалось расширение (плагин), которое и стало причиной подобного поведения. Но причина оказалась в другом.
Как удалить?
В первую очередь, рекомендую просканировать все диски (в том числе и съемные) с помощью антивирусного приложения. Если оно не установлено на компьютере, то советую воспользоваться самым эффективным портативным софтом от лаборатории доктора Веба – Cure It.
- Просто скачиваете его (вот ссылка) и запускаете без предварительной инсталляции.
- Отмечаете галочками все объекты проверки. Можете указать конкретный диск для сканирования:
- Процедура эта не скоростная. У меня она длится около получаса.
- После завершения обязательно перезапускаем ПК.
Ой, чуть не забыл. Проверку лучше осуществлять в безопасном режиме, чтобы утилита имела доступ ко всем системным ресурсам.
Попасть в него можно по нажатию кнопки F8 во время включения ПК. Должно отобразиться вот такое меню:
Если хотите больше узнать о том, как вирус блокирует сайт VK, то стоит воспользоваться следующей инструкцией по ручному устранению проблемы.
Поэтому, следует выполнить следующие действия для обезвреживания вирусного скрипта.
- После проделанной работы обязательно сохраните документ и перезапустите ПК.
Бывает так, что вирус не только не пускает на страничку Вконтакте, но и блокирует доступ к указанному файлу. В таком случае, пробуем выполнять вышеупомянутые действия в безопасном режиме.
Если блокировка не исчезает, а реклама продолжает действовать Вам на нервы, то следует поступить следующим образом:
Также рекомендую очистить кэш браузера, поскольку даже после устранения вируса в памяти интернет-обозревателя может остаться проблемная страницы.
Запускаем утилиту командной строки CMD и вставляем следующую строку:
Уверен, что выполнение всех шагов моей инструкции поможет Вам устранить проблему с контактом. Если возникли сложности, я всегда готов помочь. Жду Ваших комментариев!
Читайте также: