ไวรัสบนโทรศัพท์ที่ส่งข้อความ การแฮ็กด้วยมือของผู้อื่น ไวรัสเมล นี่คือจดหมายข่าวประเภทไหน?

เรียกแอดมินหมอผีมาเลยพวก! หัวหน้าบัญชีติดไวรัสตัวแรง หายเกลี้ยง! สถานการณ์ที่เกิดขึ้นบ่อยครั้งและบ่อยครั้งขึ้นอยู่กับปัจจัยของมนุษย์ แนวโน้มของไวรัสล่าสุด และการตัดสินใจของแฮกเกอร์ แท้จริงแล้ว ทำไมต้องเจาะลึกซอฟต์แวร์ของคนอื่นด้วยตัวเอง หากคุณสามารถไว้วางใจพนักงานของบริษัทให้ดำเนินการได้

ใช่ ผลิตภัณฑ์ของบริษัทภาครัฐและเอกชนขนาดใหญ่ถูกแฮ็กอย่างต่อเนื่อง แม้ว่าคนที่มีประสบการณ์หลายร้อยคนจะสร้างสรรค์และสนับสนุนพวกเขาก็ตาม

และคนธรรมดาก็ไม่มีอะไรจะต่อต้านแฮกเกอร์ได้ ในเวลาเดียวกัน ไม่มีใครต้องการบัญชีเดียว เป้าหมายของแฮกเกอร์คือการได้รับฐานข้อมูลขนาดใหญ่ของผู้ที่อาจตกเป็นเหยื่อและประมวลผลด้วยจดหมายลูกโซ่ สแปม หรือไวรัส และพวกเราเองก็เผยแพร่ข้อมูลส่วนบุคคลและข้อมูลสาธารณะทั้งหมดไปทางซ้ายและขวา

เทรนด์ไวรัลล่าสุด

ลักษณะเด่นของทั้งหมด ไวรัสสดและเทคนิคการแฮ็กก็คือ พวกมันโต้ตอบกับบุคคล ไม่ใช่กับระบบ นั่นคือเหยื่อเองก็เริ่มกระบวนการ สิ่งนี้เรียกว่า "วิศวกรรมสังคม" - วิธีการเข้าถึงข้อมูลที่ผิดกฎหมายตามลักษณะของจิตวิทยามนุษย์ และหากผู้โจมตีก่อนหน้านี้ต้องกลายเป็นนักสืบตัวจริง ติดตามเป้าหมาย สื่อสาร บางครั้งถึงขั้นได้งานในบริษัทที่ถูกแฮ็ก ตอนนี้เราพูดได้เลยว่าขอบคุณ เครือข่ายทางสังคม- พวกเขาทำให้กระบวนการรวบรวมข้อมูลง่ายขึ้นอย่างมาก

ด้วยการเรียกดู VK, Twitter, FB และ Instagram ของเป้าหมายของคุณ คุณจะได้รับโปรไฟล์ที่แน่นอนของบุคคลนั้นพร้อมหมายเลขโทรศัพท์ อีเมล ชื่อผู้ปกครอง เพื่อน และรายละเอียดอื่น ๆ และทั้งหมดนี้ฟรีและสมัครใจ - ใช้เลยที่รัก!

และหากผู้ฉ้อโกงเข้าถึงอีเมลของบริษัทของพนักงานคนใดคนหนึ่งของคุณ การส่งจดหมายขยะไม่เพียงแต่คุกคามทุกคนในบริษัทเท่านั้น แต่ยังคุกคามลูกค้าของคุณด้วย ในอีกกรณีหนึ่ง แฮกเกอร์จะปิดการใช้งานคอมพิวเตอร์ของพนักงานเป็นเวลานานโดยส่ง "รายงาน" บางประเภททางอีเมล

แฮกเกอร์กำลังวางแผนโจมตีผู้ที่ทำงานกับข้อมูลอันมีค่า เช่น เลขานุการ ผู้จัดการ นักบัญชี และทรัพยากรบุคคล

เพราะการกู้คืนเอกสาร ระบบ เว็บไซต์ หรือการได้รับรหัสผ่านจะทำให้คุณเสียค่าใช้จ่ายค่อนข้างมากเราต้องเข้าใจว่าเรากำลังเผชิญกับอะไร เพื่อป้องกันไม่ให้ “วิศวกรสังคม” เหล่านี้ทำกำไรจากคุณ เรามาดูแผนการไวรัลล่าสุดรูปแบบหนึ่งกันดีกว่า

"นักวิทยาการเข้ารหัสลับ"

ไวรัสแรนซัมแวร์แพร่กระจายผ่านทางอีเมลภายใต้หน้ากากของเอกสารร้ายแรง: หมายเรียก ใบแจ้งหนี้ คำขอจากสำนักงานภาษี

และเพื่อไม่ให้ติดตั้งเอง คุณต้องลืมตาไว้ ช่างเทคนิคของเราวิเคราะห์ไวรัสดังกล่าวโดยเฉพาะ เพื่อให้เราสามารถแสดงให้คุณเห็นว่าควรระวังอะไรบ้าง:

  • เรามาติดตามมือของนักมายากลเหล่านี้กันดีกว่า:
  • พาดหัวข่าวที่คุกคาม “หนังสือบอกกล่าวให้ปรากฏต่อศาล” หมายความว่า “หมายเรียก” พวกเขาพยายามข่มขู่และบังคับให้ผู้ใช้เปิดจดหมาย ที่อยู่ผู้ส่ง –[ป้องกันอีเมล]
  • - แสดงให้เห็นชัดเจนว่านี่ไม่ใช่จดหมายอย่างเป็นทางการ แต่เป็นจดหมายขยะ/แฮ็กเกอร์

ที่เก็บจดหมาย มีไฟล์ที่ควรแจ้งเตือนคุณทันที (ชื่อไฟล์ประกอบด้วย .doc แต่นามสกุลเป็น js - ไวรัสปลอมตัวเป็นเอกสาร Word)ความสนใจ!

หากคอมพิวเตอร์ของคุณติดแรนซัมแวร์ มีโอกาส 95% ที่ข้อมูลของคุณจะหายไปตลอดกาล หลังจากดาวน์โหลดและเปิดไฟล์ที่เป็นอันตราย จะมีการโทรไปยังเซิร์ฟเวอร์ระยะไกลซึ่งมีการดาวน์โหลดรหัสไวรัส ข้อมูลทั้งหมดบนคอมพิวเตอร์ถูกเข้ารหัสด้วยลำดับอักขระแบบสุ่ม หากต้องการ "ถอดรหัส" ไฟล์ คุณจะต้องมีคีย์ที่มีเฉพาะแฮ็กเกอร์เท่านั้น นักต้มตุ๋นสัญญาว่าจะถอดรหัสข้อมูลกลับเป็นจำนวนหนึ่ง แต่ก็ยังห่างไกลจากความแน่นอนว่าสิ่งนี้จะเกิดขึ้น ทำไม มันง่ายกว่ามากที่จะปล่อยให้บุคคลไม่มีเงินและไม่มีข้อมูล: สัญญา การกระทำ คำสั่ง ข้อมูลที่มีค่าและละเอียดอ่อนใด ๆ ดังนั้นทำมันการสำรองข้อมูล

โดยเฉพาะเอกสารสำคัญคุณจะนอนหลับได้อย่างสงบมากขึ้น ในสถานการณ์นี้ นี่เป็นเพียงการป้องกันไวรัส 100% ของคุณ ให้ความสนใจกับคุณสมบัติที่อธิบายไว้ข้างต้นและคุณจะสามารถป้องกันกรณีที่เป็นอันตรายในการบล็อกคอมพิวเตอร์และการลบได้ข้อมูลสำคัญ

- ไม่ว่าในกรณีใด การกำจัดผลที่ตามมาของช่องโหว่ที่สำคัญจะมีราคาแพงกว่าการใช้ความระมัดระวังอย่างมาก

1. ดังนั้นนี่คือเคล็ดลับเพิ่มเติม 6 ข้อในการตรวจหาไวรัสและป้องกันการติดเชื้อ:อัปเดตระบบปฏิบัติการและโปรแกรมของคุณเป็นประจำ

คุณสามารถปิดการอัปเดตที่สำคัญที่ติดตั้งโดยอัตโนมัติตามค่าเริ่มต้นได้ แต่ก็ไม่คุ้มค่า เนื่องจากเวอร์ชันใหม่มักจะปิดช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์ที่ค้นพบ 2. ติดตั้งโปรแกรมป้องกันไวรัสและอัพเดตฐานข้อมูลไวรัสอย่างสม่ำเสมอ

ทุกวันมีไวรัสใหม่ 100,000 ตัวปรากฏขึ้น! ไวรัสปลอมตัวส่วนใหญ่มักมีลักษณะดังนี้: filename.doc.js และ filename.pdf.exe นามสกุลไฟล์จริงคือ js และ exe และทุกอย่างที่อยู่ข้างหน้าจะเป็นส่วนหนึ่งของชื่อไฟล์

4. สำรองไฟล์สำคัญ-เอกสารงานและรูปถ่าย ความเป็นงวด การสำรองข้อมูลคุณต้องเลือกขึ้นอยู่กับความถี่ของการเปลี่ยนแปลงไฟล์ สำหรับ พื้นที่เก็บข้อมูลสำรองคุณสามารถใช้บริการคลาวด์ได้หากอนุญาตให้คุณกลับสู่ไฟล์เวอร์ชันเก่าและตั้งค่าการซิงโครไนซ์ด้วยตนเอง จากนั้นหากคอมพิวเตอร์ของคุณติดไวรัส ไวรัสจะไม่เข้าไปในระบบคลาวด์ เราขอแนะนำให้คุณเก็บสำเนาข้อมูลสำคัญของคุณไว้ในที่เก็บข้อมูลถาวรไวรัสส่วนใหญ่ไม่สามารถเจาะเข้าไปในไฟล์เก็บถาวรได้ และข้อมูลที่เก็บถาวรทั้งหมดจะถูกกู้คืนหลังจากที่คอมพิวเตอร์ถูกฆ่าเชื้อแล้ว

5. ปรับปรุงความสามารถทางวิชาชีพของผู้เชี่ยวชาญของคุณ!ดังที่เราได้กล่าวไปแล้ว แฮกเกอร์ปรับแต่งการโจมตีให้สอดคล้องกับจิตวิทยาของเรา และปรับปรุงเทคนิคอย่างต่อเนื่อง อย่าคิดว่าบุคคลอื่นที่ไม่ใช่บริษัทและทีมงานของคุณจะคลิก/อัปโหลด/ป้อนรายละเอียดของคุณ ใครๆ ก็ถูกจับได้ หน้าที่เดียวคือเลือกเบ็ดให้ถูกคน ดังนั้น ฝึกอบรมพนักงานของคุณ อย่างน้อยเป็นรายบุคคล อย่างน้อยเป็นทีม อย่างน้อยก็อย่างสนุกสนาน อย่างน้อยก็ในทางใดทางหนึ่ง!

6. ตรวจสอบจดหมายทางไปรษณีย์ ข้อความในโปรแกรมส่งข้อความด่วนขององค์กร และข้อมูลขาเข้าอื่น ๆ อย่างใกล้ชิด ตรวจสอบที่อยู่อีเมลของผู้ส่ง ไฟล์แนบ และเนื้อหาของอีเมล ไวรัสส่วนใหญ่ต้องเปิดด้วยตนเองก่อนจึงจะเป็นอันตรายต่อคอมพิวเตอร์ของคุณได้

เราหวังเป็นอย่างยิ่งว่าคุณกำลังอ่านบทความนี้เพื่อเป็นข้อมูลเบื้องต้น ไม่ใช่เพราะทุกอย่างแย่อยู่แล้ว เราหวังว่าคุณจะไม่พบสแปมที่ไม่สามารถควบคุมได้ เอกสารที่ขาดหายไปเป็นเวลาหกเดือน และผลที่ตามมาที่น่าพึงพอใจอื่น ๆ ของไวรัสที่ถูกจับได้ ปฏิบัติตามหกขั้นตอนข้างต้น จงลืมตา และเก็บข้อมูลของคุณไว้เป็นความลับ!

ในช่วงไม่กี่ปีที่ผ่านมา คุณสามารถติดไวรัสได้ไม่เพียงแต่หลังจากท่องอินเทอร์เน็ตไม่สำเร็จเท่านั้น แต่ขณะนี้แฮกเกอร์และสแกมเมอร์มีความซับซ้อนมากขึ้น วันนี้เราจะมาบอกวิธีต่อสู้กับผู้โจมตีที่ส่งข้อความอันตรายพร้อมลิงก์ที่เป็นอันตราย เราจะบอกคุณว่ามันอันตรายแค่ไหนในการนำทางผ่านมันและวิธีหลีกเลี่ยงภัยคุกคามที่จะทำให้โทรศัพท์ของคุณติดไวรัส

นี่คือจดหมายข่าวประเภทไหน?

ดังนั้นตั้งแต่ปลายเดือนพฤษภาคม โทรศัพท์ของผู้ใช้หลายแสนคนจึงถูกโจมตีโดยนักหลอกลวง ข้อความสั้น ๆ ที่น่าสนใจมาถึงสมาร์ทโฟน - “เฮ้ ดูรูปแล้วลิงค์!”ซึ่งแนบที่อยู่ไซต์สำหรับการเปลี่ยนแปลงไว้ด้วย บางครั้งก็มีการเพิ่มบันทึกย่อลงไปด้วย “นี่ไม่ใช่สแปม”, หรือ “เราต้องคิดออก”สามารถเพิ่มได้ นามสกุลหรือโทร "ช่วย"- ที่จริงแล้ว หากคุณไม่คิดถึงมันทันที คุณสามารถคลิกและดาวน์โหลดไฟล์ได้ คุณหวังว่าคุณจะเปิดรูปถ่ายจากเพื่อน แต่คุณไม่ได้อะไรเลย ขณะนี้โทรศัพท์กำลังดาวน์โหลด แอพไวรัส.

หากคุณดูนามสกุลไฟล์ในบันทึกการดาวน์โหลด คุณจะเห็นว่าไม่มี jpg อยู่ในนั้น ไฟล์กำลังทำงานอยู่ โปรแกรมเอพีเค- ไวรัสบูตโหลดเดอร์โดยเฉพาะในกรณีนี้ ทำให้การตั้งค่าหลายอย่างในโทรศัพท์เปลี่ยนแปลง

มีหลายวันที่คุณต้องการสร้างปัญหาให้ใครบางคนอย่างลับๆ หรือคุณตัดสินใจที่จะสร้างไวรัสที่จะขโมยข้อมูลหรือข้อมูลใดๆ ลองจินตนาการว่าเราเป็นแฮกเกอร์ตัวร้ายที่ตัดสินใจดำเนินการ มาสำรวจงานศิลปะอันยิ่งใหญ่นี้กันดีกว่า

คำจำกัดความของไวรัส

ประวัติความเป็นมาของไวรัสคอมพิวเตอร์ย้อนกลับไปในปี 1983 เมื่อ Fred Cohen ใช้ไวรัสนี้เป็นครั้งแรก

วิธีการมีอิทธิพลต่อมัลแวร์

ถึง ไวรัสคอมพิวเตอร์มีหลายอย่าง แต่ไม่ใช่ทั้งหมดที่สามารถ "สืบพันธุ์" ได้:

  • เวิร์ม พวกมันติดไฟล์บนคอมพิวเตอร์ สิ่งเหล่านี้อาจเป็นไฟล์ใดก็ได้ตั้งแต่ .exe ไปจนถึง บูตเซกเตอร์- ส่งผ่านการแชท icq อีเมล
  • ม้าโทรจันหรือโทรจัน พวกเขาขาดความสามารถอิสระในการแพร่กระจาย: พวกเขาจบลงที่คอมพิวเตอร์ของเหยื่อ ต้องขอบคุณผู้เขียนและบุคคลที่สาม
  • รูทคิท แอสเซมบลีของยูทิลิตี้ซอฟต์แวร์ต่าง ๆ เมื่อเจาะคอมพิวเตอร์ของเหยื่อได้รับสิทธิ์ superuser เรากำลังพูดถึงระบบ UNIX มันเป็นเครื่องมืออเนกประสงค์สำหรับ "ปกปิดแทร็ก" ในกรณีที่มีการบุกรุกเข้าสู่ระบบโดยใช้ดมกลิ่น เครื่องสแกน คีย์ล็อกเกอร์ และแอปพลิเคชันโทรจัน สามารถแพร่เชื้ออุปกรณ์ที่ใช้ระบบปฏิบัติการได้ ไมโครซอฟต์ วินโดวส์- พวกเขาจับตารางการโทรและฟังก์ชั่นวิธีการใช้ไดรเวอร์
  • พวกกรรโชกทรัพย์ มัลแวร์ดังกล่าวป้องกันไม่ให้ผู้ใช้เข้าสู่ระบบอุปกรณ์โดยบังคับให้พวกเขาจ่ายค่าไถ่ เหตุการณ์แรนซัมแวร์ที่สำคัญล่าสุด ได้แก่ WannaCry, Petya, Cerber, Cryptoblocker และ Locky พวกเขาทั้งหมดเรียกร้อง Bitcoin cryptocurrency เพื่อคืนการเข้าถึงระบบ

  • คีย์ล็อกเกอร์ ตรวจสอบการเข้าสู่ระบบและรหัสผ่านบนแป้นพิมพ์ โดยจะบันทึกการคลิกทั้งหมดแล้วส่งบันทึกการดำเนินการไปยังเซิร์ฟเวอร์ระยะไกล หลังจากนั้นผู้โจมตีจะใช้ข้อมูลนี้ตามดุลยพินิจของเขาเอง
  • นักดมกลิ่น วิเคราะห์ข้อมูลจาก การ์ดเครือข่ายบันทึกบันทึกโดยการฟัง การเชื่อมต่อดมกลิ่นเมื่อช่องสัญญาณขาด การแยกสำเนาของการรับส่งข้อมูลด้วยการดมกลิ่น และโดยการวิเคราะห์ด้านข้างด้วย รังสีแม่เหล็กไฟฟ้า, การโจมตีทางช่องหรือ ระดับเครือข่าย.
  • เครือข่ายบอตเน็ตหรือซอมบี้ เครือข่ายดังกล่าวประกอบด้วยคอมพิวเตอร์หลายเครื่องที่รวมตัวกันเป็นเครือข่ายเดียวและติดมัลแวร์เพื่อเข้าถึงแฮกเกอร์หรือผู้โจมตีรายอื่น
  • การใช้ประโยชน์ มัลแวร์ประเภทนี้อาจเป็นประโยชน์ต่อผู้ละเมิดลิขสิทธิ์ เนื่องจากช่องโหว่เกิดจากข้อผิดพลาดในกระบวนการพัฒนาซอฟต์แวร์ นี่คือวิธีที่ผู้โจมตีสามารถเข้าถึงโปรแกรม จากนั้นจึงเข้าถึงระบบของผู้ใช้ หากนั่นคือสิ่งที่แฮ็กเกอร์ตั้งใจไว้ มีการจำแนกประเภทแยกต่างหากตามช่องโหว่: Zero-day, DoS, การปลอมแปลงหรือ XXS

เส้นทางการจัดจำหน่าย

เนื้อหาที่เป็นอันตรายอาจเข้าถึงอุปกรณ์ของคุณ ในรูปแบบที่แตกต่างกัน:

  • ดูไฟล์แนบที่ได้รับพร้อมกับข้อความ อีเมลและจบลงด้วยโปรแกรมและเอกสารที่ติดไวรัส
  • การเริ่มระบบปฏิบัติการจากระบบปฏิบัติการที่ติดไวรัส ดิสก์ระบบ.
  • การติดตั้งระบบปฏิบัติการที่ติดไวรัสบนคอมพิวเตอร์

ไวรัสซ่อนอยู่ที่ไหน?

เมื่อมีการสร้างไวรัสลิงค์และคุณเปิดโปรแกรมที่เริ่มทำงานที่ซ่อนอยู่ คอมพิวเตอร์ส่วนบุคคลจากนั้นไวรัสบางตัวและโปรแกรมที่เป็นอันตรายอื่น ๆ ก็สามารถซ่อนข้อมูลในระบบหรือในนั้นได้ ไฟล์ปฏิบัติการส่วนขยายซึ่งสามารถเป็นประเภทต่อไปนี้:

  • .com, .exe - คุณดาวน์โหลดบางโปรแกรม แต่กลายเป็นไวรัส
  • .bat - ไฟล์แบตช์ที่มีอัลกอริธึมเฉพาะสำหรับระบบปฏิบัติการ
  • .vbs - ไฟล์โปรแกรมใน Visual Basic สำหรับภาษาแอปพลิเคชัน
  • .scr - ไฟล์ของโปรแกรมสกรีนเซฟเวอร์ที่ขโมยข้อมูลจากหน้าจออุปกรณ์
  • .sys - ไฟล์ไดรเวอร์
  • .dll, .lib, .obj - ไฟล์ไลบรารี
  • .doc - เอกสาร ไมโครซอฟต์ เวิร์ด;
  • .xls - เอกสารไมโครซอฟต์เอ็กเซล;
  • .mdb - เอกสาร Microsoft Access;
  • .ppt - เอกสาร พาวเวอร์พอยต์;
  • .dot - เทมเพลตแอปพลิเคชัน แพ็คเกจไมโครซอฟต์สำนักงาน.

สัญญาณ

โรคหรือการติดเชื้อใด ๆ ที่เกิดขึ้นในระยะแฝงหรือในระยะเปิด หลักการนี้ก็เป็นอันตรายเช่นกัน ซอฟต์แวร์:

  • อุปกรณ์เริ่มทำงานผิดปกติ โปรแกรมที่เคยทำงานได้ดีเริ่มช้าลงหรือขัดข้อง
  • ทำงานช้าอุปกรณ์
  • ปัญหาในการเริ่มระบบปฏิบัติการ
  • ไฟล์และไดเร็กทอรีหายไปหรือเนื้อหาเปลี่ยนแปลง
  • เนื้อหาของไฟล์อาจมีการเปลี่ยนแปลง
  • การเปลี่ยนเวลาแก้ไขไฟล์ คุณอาจสังเกตเห็นว่าโฟลเดอร์อยู่ในมุมมองรายการหรือคุณดูที่คุณสมบัติของรายการ
  • การเพิ่มหรือลดจำนวนไฟล์ในดิสก์ และต่อมาเพิ่มหรือลดจำนวนหน่วยความจำที่มีอยู่
  • แรมมีขนาดเล็กลงเนื่องจากการทำงานของบริการและโปรแกรมของบุคคลที่สาม

  • แสดงภาพที่น่าตกใจหรือภาพอื่นๆ บนหน้าจอโดยที่ผู้ใช้ไม่ต้องดำเนินการใดๆ
  • เสียงบี๊บแปลกๆ

วิธีการป้องกัน

ถึงเวลาคิดหาวิธีป้องกันการบุกรุก:

  • วิธีการซอฟต์แวร์ ซึ่งรวมถึงโปรแกรมป้องกันไวรัส ไฟร์วอลล์ และซอฟต์แวร์ความปลอดภัยอื่นๆ
  • วิธีการฮาร์ดแวร์ การป้องกันการรบกวนจากภายนอกไปยังพอร์ตหรือไฟล์ของอุปกรณ์โดยตรงเมื่อเข้าถึงฮาร์ดแวร์
  • วิธีการป้องกันขององค์กร เหล่านี้เป็นมาตรการเพิ่มเติมสำหรับพนักงานและบุคคลอื่นที่อาจเข้าถึงระบบได้

จะหารายการลิงค์ไวรัลได้อย่างไร? ด้วยอินเทอร์เน็ต คุณสามารถดาวน์โหลดบริการต่างๆ ได้ เช่น จาก Dr.Web หรือใช้บริการพิเศษเพื่อแสดงลิงก์ที่เป็นอันตรายที่เป็นไปได้ทั้งหมด มีรายการลิงค์ไวรัลอยู่ที่นั่น สิ่งที่เหลืออยู่คือการเลือกตัวเลือกที่เหมาะสมที่สุด

ลิงค์ไวรัล

อย่าลืมว่าใช้ โปรแกรมไวรัสถูกดำเนินคดีตามกฎหมาย!

มาดูขั้นตอนที่สำคัญที่สุดกันดีกว่า - การสร้างลิงค์แบบไวรัลและหาวิธีกระจายลิงค์เหล่านั้น

  • เราเลือกระบบปฏิบัติการที่จะโจมตี ส่วนใหญ่มักจะเป็น Microsoft Windows เนื่องจากแพร่หลายมากกว่าระบบอื่น ๆ โดยเฉพาะอย่างยิ่งเมื่อเป็นเวอร์ชันเก่า นอกจากนี้ ผู้ใช้จำนวนมากไม่อัปเดตระบบปฏิบัติการ ทำให้พวกเขาเสี่ยงต่อการถูกโจมตี
  • การเลือกวิธีการกระจาย จะสร้างไวรัลลิงค์ที่ไม่แพร่กระจายได้อย่างไร? ไม่มีทาง. เมื่อต้องการทำเช่นนี้ คุณสามารถแพ็คลงในไฟล์ปฏิบัติการ แมโครใน Microsoft Office หรือสคริปต์เว็บได้
  • ค้นหาจุดอ่อนในการโจมตี เคล็ดลับ: หากผู้ใช้ดาวน์โหลดซอฟต์แวร์ละเมิดลิขสิทธิ์ เขามักจะปิดโปรแกรมป้องกันไวรัสหรือไม่ใส่ใจเนื่องจากมีแท็บเล็ตอยู่ในบรรจุภัณฑ์ ดังนั้นนี่จึงเป็นอีกวิธีหนึ่งในการเจาะ
  • เรากำหนดการทำงานของไวรัสของคุณ คุณสามารถทดสอบโปรแกรมป้องกันไวรัสเพื่อดูว่าสามารถตรวจจับไวรัสของคุณได้หรือไม่ มัลแวร์เพื่อวัตถุประสงค์ที่ใหญ่กว่า เช่น การลบไฟล์ การดูข้อความ และการดำเนินการอื่นๆ
  • หากต้องการเขียนบางสิ่ง คุณจะต้องเลือกภาษา คุณสามารถใช้ภาษาใดก็ได้หรือหลายภาษา แต่ส่วนใหญ่จะใช้ C และ C++ สำหรับไวรัสมาโครจะมี Microsoft Office คุณสามารถเข้าใจได้ด้วยความช่วยเหลือของบทเรียนบนอินเทอร์เน็ต Visual Basic เป็นสภาพแวดล้อมการพัฒนา
  • ถึงเวลาสร้าง. การดำเนินการนี้อาจใช้เวลานาน อย่าลืมเกี่ยวกับวิธีการซ่อนไวรัส โปรแกรมป้องกันไวรัสมิฉะนั้นโปรแกรมของคุณจะถูกพบและทำให้เป็นกลางอย่างรวดเร็ว ไม่ใช่ความจริงที่ว่าคุณจะทำร้ายใครบางคนอย่างจริงจัง ดังนั้นนอนหลับให้สบาย อย่างไรก็ตาม โปรดจำไว้ว่าคุณจะต้องรับผิดชอบต่อซอฟต์แวร์ที่เป็นอันตรายใดๆ! เรียนรู้เพิ่มเติมเกี่ยวกับโค้ดโพลีมอร์ฟิก
  • ตรวจสอบวิธีการซ่อนโค้ด
  • ตรวจสอบไวรัสเพื่อดูการทำงาน เครื่องเสมือน.
  • อัปโหลดไปยังเครือข่ายและรอ "ลูกค้า" คนแรก

ลิงก์ไวรัลสำหรับโทรศัพท์นั้นถูกสร้างขึ้นในลักษณะเดียวกันโดยประมาณ แต่คุณจะต้องทนทุกข์ทรมานกับอุปกรณ์ iOS เนื่องจากอยู่ที่นั่น ระบบที่ดีการป้องกันต่างจาก Android อย่างไรก็ตามใน เวอร์ชันล่าสุดเราจัดการเพื่อแก้ไขช่องโหว่มากมายในระบบรักษาความปลอดภัย อย่าลืมว่ายังมีอุปกรณ์รุ่นเก่าอยู่ และเมื่อทราบ “ความรัก” ของนักพัฒนาบุคคลที่สามในการสร้างเวอร์ชันใหม่ อุปกรณ์ Android ส่วนใหญ่จึงตกอยู่ในความเสี่ยง

ผู้ใช้ไม่สามารถจดจำไวรัสบนโทรศัพท์มือถือได้ตลอดเวลา ดังนั้น พวกเขาจึงไม่สามารถลบโปรแกรมที่เป็นอันตรายหรือดำเนินการใดๆ ก่อนที่ไวรัสจะสามารถเข้าถึงข้อมูลส่วนบุคคลได้

บน ในขณะนี้สมาร์ทโฟน Android ถือเป็นอุปกรณ์ที่มีช่องโหว่มากที่สุด ไวรัสตัวใหม่ปรากฏขึ้นทาง SMS บน Android

ในสมาร์ทโฟนด้วย โอเพ่นซอร์สซึ่งมันก็เป็นเช่นนั้นจริงๆ ระบบปฏิบัติการ Android ไวรัสตัวใหม่กำลังแพร่กระจายอย่างรวดเร็วอย่างไม่น่าเชื่อ

ตอนนี้พวกเขาเปลี่ยนไปแล้ว เมื่อก่อนพยายามใช้แต่เงินในมือถือ แต่วันนี้ จ่อปืน บัตรธนาคารและกองทุนทั้งหมดที่มีอยู่ในธนาคารอินเทอร์เน็ต ผู้ฉ้อโกงสนใจสมาร์ทโฟนที่รองรับบริการ Mobile Bank เป็นหลัก ช่วยให้คุณสามารถขโมยเงินจากบัญชีของเหยื่อโดยใช้หมายเลขของผู้หลอกลวง ในการดำเนินการนี้ ไวรัสจะส่งไวรัสผ่าน SMS ไปยัง Android

นักต้มตุ๋นทำงานอย่างไร

ไวรัสดังกล่าวตัวแรกเริ่มทำงานในช่วงต้นฤดูร้อนปี 2560 อันตรายคือโทรจันทำงานจากระยะไกลบนสมาร์ทโฟน Android

ผู้โจมตีส่ง SMS ไปยังหมายเลขที่ต้องการ ดังนั้นเพื่อระบุการมีอยู่ของไวรัสนี้ในอุปกรณ์พกพา เจ้าของสมาร์ทโฟนควรให้ความสนใจกับจำนวนข้อความ SMS ที่เพิ่มขึ้นซึ่งมีราคา 100 รูเบิล ด้วยเหตุนี้ จำนวนเงินที่หารด้วย 100 จะถูกถอนออกจากบัญชีมือถือของเจ้าของสมาร์ทโฟน

เพื่อสร้างรายได้จำนวนมาก ผู้โจมตีถูกบังคับให้ส่ง SMS โทรจันหลายตัวจากหมายเลขของเหยื่อ ท้ายที่สุดแล้ว เขาไม่ใช่คนเดียวที่ทำงานในเครือข่ายที่ฉ้อโกงนี้

โทรจันจะเข้าไปอยู่ในอุปกรณ์ของเหยื่อและส่ง SMS จากหมายเลขของเหยื่อไปยังหมายเลข "ที่รัก" ของผู้หลอกลวง และสำหรับข้อความ SMS เหล่านี้ที่ส่งถึงหมายเลข "แพง" นี้เหยื่อจะถูกเรียกเก็บเงิน 100 รูเบิล สำหรับแต่ละข้อความ SMS ที่ไม่ได้รับอนุญาต

คนกลางในโครงการนี้อาจเป็นผู้ให้บริการโทรคมนาคม ผู้ให้บริการ และพันธมิตรอื่นๆ ที่อาจไม่ทราบเกี่ยวกับกลอุบายของผู้หลอกลวง เพื่อครอบคลุมค่าใช้จ่ายทั้งหมดและรับเงิน ผู้โจมตีจะต้องถอนเงินอย่างน้อย 1,000 รูเบิลจากแต่ละหมายเลข

ในเวลาเดียวกัน เราไม่สามารถยกเว้นความเป็นไปได้ที่เจ้าของสมาร์ทโฟนอาจร้องเรียนกับผู้ให้บริการเกี่ยวกับการขโมยเงินได้ จากนั้นพวกเขาก็ใช้มาตรการตอบโต้เพื่อป้องกันการฉ้อโกง ตัวอย่างเช่น พวกเขาสามารถแนะนำข้อกำหนดในการป้อนการยืนยันเพิ่มเติมก่อนที่จะหักเงินและสิ่งที่คล้ายกัน ในสถานการณ์เช่นนี้ ผู้โจมตีจะถูกบังคับให้มองหาวิธีการฉ้อโกงแบบใหม่

ด้วยปัจจัยเหล่านี้ โทรจันตัวอื่นจึงปรากฏขึ้น ตัวแทนของ Trojan-SMS นี้ยังดำเนินการคำสั่งที่ได้รับจากเซิร์ฟเวอร์ระยะไกลอีกด้วย

ไวรัสสายพันธุ์ใหม่มีความยืดหยุ่นมากขึ้นและมุ่งเน้นอย่างสมบูรณ์แบบในทุกสภาวะโดยคำนึงถึงอุปสรรคของผู้ให้บริการโทรศัพท์มือถือและแม้แต่สถานะของบัญชีของผู้สมัครสมาชิกและเวลาของการทำธุรกรรม

ไวรัสทำงานอย่างไร

ไวรัสตัวใหม่อยู่เฉยๆ - มันไม่เป็นอิสระ แม้จะเข้าไปในสมาร์ทโฟนก็ไม่ปรากฏแต่อย่างใด เพื่อให้สามารถใช้งานได้ จำเป็นต้องมีคำสั่งระยะไกลจากเจ้าของโทรศัพท์

สำหรับสิ่งนี้ จะใช้สิ่งที่เรียกว่าคำขอ POST มีไว้สำหรับคำขอที่เว็บเซิร์ฟเวอร์ยอมรับข้อมูลที่อยู่ในเนื้อหาของข้อความเพื่อจัดเก็บ มักใช้เพื่อดาวน์โหลดไฟล์

การใช้งาน คำขอโพสต์ช่วยให้คุณสร้างการเชื่อมต่อกับ เซิร์ฟเวอร์ระยะไกลและรับคำสั่งที่เหมาะสมหลังจากได้รับแล้วโทรจันก็เริ่มส่งข้อความ SMS ราคาแพงจากจำนวนเหยื่อไปยังจำนวนผู้หลอกลวง

โทรจันใหม่ทำงานอย่างไร? ตัวอย่างเช่น โปรแกรมจะส่งข้อความ SMS หนึ่งคำ “BALANCE” โดยอัตโนมัติไปยังหมายเลขที่รองรับ “ ธนาคารบนมือถือ».

โดยส่งข้อความ SMS จาก จำนวนสั้นนักต้มตุ๋นสามารถตรวจสอบได้ว่าหมายเลขของเหยื่อเชื่อมโยงกับบัญชีธนาคารหรือไม่ และสถานะของบัญชีคืออะไร

ตัวอย่างจากชีวิต

ตัวอย่างเช่น Sberbank มีหมายเลขที่ใช้ส่งข้อความ - 900 เมื่อข้อความ "BALANCE" (หรืออาจเป็น "ยอดคงเหลือ" ของรัสเซีย) มาถึงจากผู้ส่ง 900 เจ้าของโทรศัพท์ที่ไว้วางใจ Sberbank และมั่นใจว่า ข้อความนี้มาจากธนาคารนี้ เปิดข้อความแล้วตอบกลับ อยากรู้ว่าเกิดอะไรขึ้นกับยอดคงเหลือ ด้วยวิธีนี้ นักต้มตุ๋นจะได้รับคำตอบทาง SMS ซึ่งสำหรับพวกเขาหมายความว่ามีการเชื่อมต่อแนบอยู่กับโทรศัพท์ บัตรธนาคาร- ยิ่งไปกว่านั้นเป็นที่ชัดเจนสำหรับพวกเขาว่าการ์ดใบนี้สามารถจัดการได้โดยใช้คำสั่ง SMS ซึ่งรวมอยู่ในบริการ Mobile Bank แล้วอย่างที่พวกเขาพูดว่า "เรื่องของเทคนิค"

เพื่อนของฉันคนหนึ่งเพิ่งได้รับข้อความจากหมายเลขสั้น 4-74-1 ซึ่งลงทะเบียนกับธนาคารมือถือ Sberbank โดยมีข้อความว่า "บริการไม่พร้อมใช้งาน โปรดลองอีกครั้งในภายหลัง" ด้วยเหตุผลที่ชัดเจน เธอไม่ได้ตอบกลับโดยรู้อยู่แล้วเกี่ยวกับภัยคุกคามที่อาจเกิดขึ้น แน่นอนว่าคนเหล่านี้ก็เป็นคนหลอกลวงเหมือนกันและปลอมตัวเป็น ธนาคารมือถือพยายามคำนวณปฏิกิริยาของเธอด้วยวิธีนี้และพิจารณาว่ามีการติดตั้งธนาคารบนมือถือบนสมาร์ทโฟนของเธอหรือไม่