هناك أيام تريد فيها إثارة غضب شخص ما في الخفاء ، أو تقرر إنشاء فيروس يسرق البيانات وأي بيانات. تخيل أنفسنا متسللين أشرار قرروا اتخاذ إجراء. دعونا نستكشف هذا الفن الهائل.
تعريف الفيروس
يعود تاريخ فيروسات الكمبيوتر إلى عام 1983 عندما استخدمه فريد كوهين لأول مرة.
الفيروس هو رمز خبيث ، يهدف إلى السيطرة على ملفاتك وإعداداتك. يقوم بإنشاء نسخ من نفسه ، بكل طريقة ممكنة يفسد الكمبيوتر الشخصي للمستخدم. يمكن اكتشاف البعض على الفور عندما يختبئ الآخرون في النظام ويتطفلون عليه. غالبًا ما يحدث نقلها من خلال المواقع التي تستضيف محتوى مقرصنًا ومواقع إباحية وغيرها. يحدث تنزيل الفيروسات عندما تريد تنزيل تعديل أو غش. من السهل جدًا نشر الفيروس إذا كان لديك رابط فيروسي جاهز.
طرق التعرض للبرامج الضارة
فيروسات الكمبيوتر تشمل العديد من البرامج الخبيثة ولكن ليس كلهاقادرة على "التكاثر":
- الديدان. تصيب الملفات الموجودة على الكمبيوتر ، ويمكن أن تكون هذه أي ملفات ، من. exe إلى قطاعات التمهيد. تنتقل عبر الدردشات ، برامج الاتصال مثل سكايب ، آي سي كيو ، عبر البريد الإلكتروني.
- أحصنة طروادة أو أحصنة طروادة. إنهم محرومون من القدرة المستقلة على الانتشار: يحصلون على كمبيوتر الضحية بفضل مؤلفيهم والأطراف الثالثة.
- روتكيت. تجميع أدوات البرمجيات المختلفة ، عند اختراق جهاز كمبيوتر الضحية ، يتلقى حقوق المستخدم المتميز ، نحن نتحدث عن أنظمة UNIX. إنها أداة متعددة الوظائف "للتستر على الآثار" عند غزو النظام باستخدام المتشممون ، والماسحات الضوئية ، و keyloggers ، وتطبيقات أحصنة طروادة. قادر على إصابة جهاز يعمل بنظام التشغيل Microsoft Windows. يلتقطون جداول المكالمات ووظائفها وطرق استخدام السائقين.
- المبتزون. تمنع هذه البرامج الضارة المستخدم من تسجيل الدخول إلى الجهاز عن طريق فرض فدية. أحدث أحداث برامج الفدية الرئيسية هي WannaCry و Petya و Cerber و Cryptoblocker و Locky. كلهم طالبوا بتكوين Bitcoin لإعادة الوصول إلى النظام.
- كلوغر. يراقب إدخال تسجيلات الدخول وكلمات المرور على لوحة المفاتيح. يلتقط جميع النقرات ، ثم يرسل سجل النشاط إلى خادم بعيد ، وبعد ذلك يستخدم المهاجم هذه البيانات حسب تقديره.
- المتشممون. يحلل البيانات من بطاقة الشبكة ، ويكتب السجلات باستخدام الاستماع ، وربط المتشمم عندما ينكسرقناة ، متفرعة بنسخة مستنيرة من حركة المرور ، وكذلك من خلال تحليل الإشعاع الكهرومغناطيسي الزائف ، والهجمات على مستوى القناة أو الشبكة.
- شبكات بوت نت أو زومبي. هذه الشبكة عبارة عن مجموعة من أجهزة الكمبيوتر التي تشكل شبكة واحدة ومصابة ببرامج ضارة من أجل الوصول إلى متسلل أو متسلل آخر.
- مآثر. يمكن أن يكون هذا النوع من البرامج الضارة مفيدًا للقراصنة لأن عمليات الاستغلال تحدث بسبب أخطاء في عملية تطوير البرامج. لذلك يحصل المهاجم على حق الوصول إلى البرنامج ، ثم إلى نظام المستخدم ، إذا قصد المتسلل ذلك. لديهم تصنيف منفصل للثغرات الأمنية: اليوم صفر ، DoS ، الانتحال أو XXS.
طرق التوزيع
يمكن أن يصل المحتوى الضار إلى جهازك بعدة طرق:
- رابط فيروسي.
- الوصول إلى خادم أو شبكة محلية يتم من خلالها توزيع تطبيق ضار.
- تشغيل برنامج مصاب بفيروس
- العمل مع تطبيقات مجموعة Microsoft Office ، عند استخدام فيروسات ماكرو المستندات ، ينتشر الفيروس في جميع أنحاء الكمبيوتر الشخصي للمستخدم.
- عرض المرفقات التي تأتي مع رسائل البريد الإلكتروني ، لكن تبين أنها برامج ووثائق مصابة.
- بدء تشغيل نظام التشغيل من محرك نظام مصاب.
- تثبيت نظام تشغيل مصاب مسبقًا على جهاز كمبيوتر.
أينيمكن للفيروسات إخفاء
عند إنشاء ارتباط فيروسي ، وتقوم بتشغيل برنامج يبدأ العمل المخفي على جهاز كمبيوتر شخصي ، فإن بعض الفيروسات والبرامج الضارة الأخرى تكون قادرة على إخفاء بياناتها في النظام أو في الملفات القابلة للتنفيذ ، امتداد والتي يمكن أن تكون من النوع التالي:
- .com،.exe - قمت بتنزيل بعض البرامج وكان هناك فيروس ؛
- .bat - ملفات دفعية تحتوي على خوارزميات معينة لنظام التشغيل ؛
- .vbs - ملفات البرامج في Visual Basic for Application ؛
- .scr - ملفات برامج شاشات التوقف التي تسرق البيانات من شاشة الجهاز ؛
- .sys - ملفات السائق ؛
- .dll ،.lib ،.obj - ملفات المكتبة ؛
- .doc - مستند Microsoft Word ؛
- .xls - مستند Microsoft Excel ؛
- .mdb - مستند Microsoft Access ؛
- .ppt - مستند باور بوينت ؛
- .dot - قالب تطبيق لمجموعات Microsoft Office
علامات
أي مرض أو إصابة تحدث في طور كامن أو في مرحلة مفتوحة ، هذا المبدأ متأصل أيضًا في البرامج الضارة:
- بدأ الجهاز يتعطل ، والبرامج التي كانت تعمل بشكل جيد قبل أن تبدأ فجأة في الإبطاء أو التعطل.
- الجهاز بطيء
- مشكلة في بدء تشغيل نظام التشغيل.
- اختفاء الملفات والدلائل أو تغيير محتوياتها
- يتم تعديل محتوى الملف.
- تغيير وقت تعديل الملف. يمكن أن نرى إذااستخدم عرض القائمة ، أو يمكنك إلقاء نظرة على خاصية العنصر.
- زيادة أو تقليل عدد الملفات على القرص ، وبالتالي زيادة أو تقليل حجم الذاكرة المتوفرة.
- RAM تصبح أصغر بسبب عمل الخدمات والبرامج الدخيلة
- عرض صور صادمة أو صور أخرى على الشاشة دون تدخل المستخدم
- أصوات طنين غريبة.
طرق الحماية
حان الوقت للتفكير في طرق للحماية من التطفل:
- طرق البرنامج. وتشمل هذه برامج مكافحة الفيروسات والجدران النارية وبرامج الأمان الأخرى.
- طرق الأجهزة. الحماية من العبث بمنافذ أو ملفات الجهاز مباشرة عند الدخول على العتاد
- طرق تنظيمية للحماية. هذه إجراءات إضافية للموظفين وغيرهم ممن قد يكون لديهم وصول إلى النظام.
كيف تجد قائمة الروابط الفيروسية؟ بفضل الإنترنت ، يمكنك تنزيل الخدمات ، على سبيل المثال ، من Dr. Web. أو استخدم خدمة خاصة لعرض جميع الروابط الضارة المحتملة. هناك قائمة من الروابط الفيروسية. يبقى اختيار الخيار الأنسب.
رابط فيروسي
لا تنسوا أن استخدام برامج الفيروسات يعاقب عليها القانون!
دعنا ننتقل إلى الإجراء الأكثر أهمية - إنشاء روابط فيروسية ومعرفة كيفية نشرها.
- اختر نظام التشغيل للهجوم. غالبًا ما يكون هذا هو Microsoft Windows ، لأنه أكثر شيوعًا من البقية.خاصة عندما يتعلق الأمر بالإصدارات القديمة. بالإضافة إلى ذلك ، لا يقوم العديد من المستخدمين بتحديث أنظمة التشغيل الخاصة بهم ، مما يجعلهم عرضة للهجمات.
- اختر طريقة التوزيع. كيف تصنع رابط فيروسي لا ينتشر؟ مستحيل. للقيام بذلك ، يمكنك حزمه في ملف قابل للتنفيذ ، ماكرو في Microsoft Office ، نص ويب.
- اكتشف نقطة الضعف للهجوم. نصيحة: إذا قام المستخدم بتنزيل برنامج مقرصن ، فعادة ما يقوم بإيقاف تشغيل برنامج مكافحة الفيروسات أو لا يلتفت إليه بسبب وجود حبة في العبوة ، لذلك فهذه طريقة أخرى للتسلل.
- تحديد وظيفة الفيروس الخاص بك. يمكنك ببساطة اختبار برنامج مكافحة الفيروسات الخاص بك لمعرفة ما إذا كان بإمكانه اكتشاف الفيروس الخاص بك ، أو يمكنك استخدام البرامج الضارة لأغراض أكبر مثل حذف الملفات وعرض الرسائل والمزيد.
- من أجل كتابة شيء ما ، عليك اختيار لغة. يمكنك استخدام أي لغة ، أو حتى عدة لغات ، ولكن يتم استخدام C و C ++ إلى حد كبير ، وهناك Microsoft Office لفيروسات الماكرو. يمكنك معرفة ذلك من خلال البرامج التعليمية عبر الإنترنت. Visual Basic هي بيئة تطوير.
- حان وقت الإنشاء. قد يستغرق هذا وقتا طويلا. لا تنس طرق إخفاء الفيروس عن برامج مكافحة الفيروسات ، وإلا فسيتم العثور على برنامجك وتحييده بسرعة. إنها ليست حقيقة أنك ستؤذي شخصًا بشدة ، لذا نم جيدًا. ومع ذلك ، تذكر أن أي برامج ضارة يجب أن تخضع للمساءلة! تعرف على المزيد حول الكود متعدد الأشكال.
- راجع طرق إخفاء الكود.
- تحقق من صحة الفيروس في جهاز افتراضي.
- قم بتحميله على الشبكة وانتظر أول "عملاء".
يتم إنشاء رابط فيروسي لهاتف بنفس الطريقة إلى حد كبير ، ولكن مع أجهزة iOS سوف تضطر إلى المعاناة ، لأن هناك نظام حماية جيد ، على عكس Android. ومع ذلك ، في الإصدارات الأخيرة ، كان من الممكن إصلاح العديد من الثغرات في نظام الأمان. لا تنس أنه لا تزال هناك أجهزة قديمة ، ومعرفة "حب" إنشاء إصدارات جديدة من مطوري الطرف الثالث ، فإن معظم أجهزة Android معرضة للخطر.