Elə günlər olur ki, kimisə gizli şəkildə əsəbləşdirmək istəyirsən və ya məlumatları, istənilən məlumatları oğurlayacaq virus yaratmağa qərar verirsən. Özümüzü hərəkətə keçməyə qərar verən pis hakerlər kimi təsəvvür edin. Gəlin bu möhtəşəm sənəti araşdıraq.
Virus tərifi
Kompüter viruslarının tarixi Fred Koenin ondan ilk dəfə istifadə etdiyi 1983-cü ilə təsadüf edir.
Virus zərərli koddur, o, fayllarınıza, parametrlərinizə nəzarət etmək məqsədi daşıyır. Özünün surətlərini yaradır, hər şəkildə istifadəçinin şəxsi kompüterini qarışdırır. Bəziləri sistemdə gizləndikdə və onu parazitləşdirdikdə dərhal aşkar edilə bilər. Çox vaxt onların köçürülməsi pirat məzmunlu saytlar, porno saytlar və başqaları vasitəsilə baş verir. Bir mod yükləmək və ya fırıldaq etmək istədiyiniz zaman virusların yüklənməsi baş verir. Hazır viral linkiniz varsa, virusu yaymaq olduqca asandır.
Zərərli proqrama məruz qalma üsulları
Kompüter viruslarına bir çox zərərli proqramlar daxildir, lakin onların hamısı deyil"çoxalmağa" qadirdir:
- Qurdlar. Onlar kompüterdəki faylları yoluxdururlar, bunlar.exe-dən tutmuş yükləmə sektorlarına qədər istənilən fayl ola bilər. Çatlar, Skype, icq kimi ünsiyyət proqramları, e-poçt vasitəsilə ötürülür.
- Truva atları və ya troyanlar. Onlar müstəqil yayılma qabiliyyətindən məhrumdurlar: müəllifləri və üçüncü tərəflər sayəsində qurbanın kompüterinə daxil olurlar.
- Rootkit. Müxtəlif proqram yardımçılarının yığılması, qurbanın kompüterinə nüfuz edərkən, super istifadəçi hüquqlarını alır, UNIX sistemlərindən danışırıq. Bu, snayferlər, skanerlər, keyloggerlər, troyan proqramlarından istifadə edərək sistemə müdaxilə edərkən "izləri ört-basdır etmək" üçün çoxfunksiyalı bir vasitədir. Microsoft Windows əməliyyat sistemi ilə işləyən cihazı yoluxdura bilir. Onlar zəng cədvəllərini və onların funksiyalarını, drayverlərdən istifadə üsullarını çəkirlər.
- Qəsbçilər. Bu cür zərərli proqram istifadəçinin fidyə tələb etməklə cihaza daxil olmasının qarşısını alır. Ən son ransomware hadisələri WannaCry, Petya, Cerber, Cryptoblocker və Locky-dir. Onların hamısı sistemə girişin qaytarılması üçün bitkoin tələb edirdi.
- Keylogger. Klaviaturada login və parolların daxil edilməsinə nəzarət edir. Bütün klikləri tutur və sonra fəaliyyət jurnalını uzaq serverə göndərir, bundan sonra təcavüzkar bu datadan öz mülahizəsinə uyğun istifadə edir.
- Snifferlər. Şəbəkə kartından məlumatları təhlil edir, dinləməkdən istifadə edərək qeydləri yazır, qırılan zaman sniffer qoşur.kanal, trafikin sniffer surəti ilə budaqlanan, həmçinin saxta elektromaqnit şüalanmanın təhlili, kanal və ya şəbəkə səviyyəsində hücumlar.
- Botnet və ya zombi şəbəkələri. Belə bir şəbəkə bir şəbəkə təşkil edən və hakerə və ya digər müdaxiləçiyə daxil olmaq üçün zərərli proqramla yoluxmuş kompüterlər toplusudur.
- İstismarlar. Bu növ zərərli proqram quldurlar üçün faydalı ola bilər, çünki istismarlar proqram təminatının işlənib hazırlanması prosesindəki səhvlərdən qaynaqlanır. Beləliklə, təcavüzkar proqrama, sonra isə haker bunu nəzərdə tutursa, istifadəçinin sisteminə giriş əldə edir. Onların ayrıca zəiflik təsnifatı var: sıfır gün, DoS, saxtakarlıq və ya XXS.
Paylanma marşrutları
Zərərli məzmun bir çox yolla cihazınıza daxil ola bilər:
- Viral keçid.
- Zərərli proqramın paylanacağı server və ya yerli şəbəkəyə giriş.
- Virusla yoluxmuş proqram işlədir.
- Microsoft Office paketinin proqramları ilə işləyərkən, sənəd makro viruslarından istifadə edərkən virus istifadəçinin şəxsi kompüterinə yayılır.
- E-poçt mesajları ilə gələn qoşmalara baxın, lakin onların yoluxmuş proqramlar və sənədlər olduğu ortaya çıxdı.
- Əməliyyat sistemi yoluxmuş sistem sürücüsündən işə salınır.
- Əvvəlcədən yoluxmuş əməliyyat sisteminin kompüterə quraşdırılması.
Haradaviruslar gizlədə bilər
Viral keçid yaradıldıqda və siz şəxsi kompüterdə gizli işə başlayan proqramı işə saldıqda, bəzi viruslar və digər zərərli proqramlar öz məlumatlarını sistemdə və ya icra edilə bilən fayllarda gizlədə bilirlər. aşağıdakı növ ola bilər:
- .com,.exe - hansısa proqramı endirmisiniz və virus var;
- .bat - əməliyyat sistemi üçün müəyyən alqoritmləri ehtiva edən toplu faylları;
- .vbs - Tətbiq üçün Visual Basic-də proqram faylları;
- .scr - cihaz ekranından məlumatları oğurlayan ekran qoruyucu proqram faylları;
- .sys - sürücü faylları;
- .dll,.lib,.obj - kitabxana faylları;
- .doc - Microsoft Word sənədi;
- .xls - Microsoft Excel sənədi;
- .mdb - Microsoft Access sənədi;
- .ppt - Power Point sənədi;
- .dot - Microsoft Office paketləri üçün proqram şablonu.
İşarələr
Hər hansı xəstəlik və ya infeksiya gizli və ya açıq fazada davam edir, bu prinsip zərərli proqram təminatına da xasdır:
- Cihaz nasazlaşmağa başladı, əvvəl yaxşı işləyən proqramlar qəfil yavaşlamağa və ya çökməyə başladı.
- Cihaz yavaşdır.
- Əməliyyat sistemini işə salarkən problem.
- Faylların və qovluqların itməsi və ya onların məzmununun dəyişdirilməsi.
- Faylın məzmunu dəyişdirilir.
- Faylın dəyişdirilməsi vaxtını dəyişin. Əgər görmək olarqovluq siyahı görünüşündən istifadə edir və ya element xassəsinə baxırsınız.
- Diskdəki faylların sayını artırın və ya azaldın, sonra isə mövcud yaddaşın həcmini artırın və ya azaldın.
- RAM kənar xidmətlər və proqramların işi səbəbindən kiçilib.
- İstifadəçi müdaxiləsi olmadan şok və ya digər şəkillərin ekranda göstərilməsi.
- Qəribə siqnallar.
Müdafiə üsulları
Müdaxilədən qorunmağın yolları haqqında düşünməyin vaxtıdır:
- Proqram üsulları. Bunlara antiviruslar, təhlükəsizlik duvarları və digər təhlükəsizlik proqramları daxildir.
- Avadanlıq üsulları. Birbaşa avadanlıqa daxil olarkən cihazın portlarına və ya fayllarına müdaxilədən qorunma.
- Mühafizənin təşkilati üsulları. Bunlar işçilər və sistemə girişi olan digər şəxslər üçün əlavə tədbirlərdir.
Viral keçidlərin siyahısını necə tapmaq olar? İnternet sayəsində siz xidmətləri, məsələn, Dr. Web-dən yükləyə bilərsiniz. Və ya bütün mümkün zərərli bağlantıları göstərmək üçün xüsusi xidmətdən istifadə edin. Viral keçidlərin siyahısı var. Ən uyğun variantı seçmək qalır.
Viral keçid
Unutmayın ki, virus proqramlarından istifadə qanunla cəzalandırılır!
Ən vacib işə keçək - viral keçidlər yaratmaq və onları necə yaymağı öyrənmək.
- Hücum etmək üçün əməliyyat sistemini seçin. Daha tez-tez bu Microsoft Windows-dur, çünki digərlərindən daha çox yayılmışdır.sistemlər, xüsusən də köhnə versiyalara gəldikdə. Bundan əlavə, bir çox istifadəçi əməliyyat sistemlərini yeniləməyərək onları hücumlara qarşı həssas edir.
- Paylanma metodunu seçin. Yayılmayan bir viral əlaqəni necə yaratmaq olar? Heç bir şəkildə. Bunu etmək üçün siz onu icra olunan fayla, Microsoft Office-də makroya, veb skriptə yığa bilərsiniz.
- Hücum etmək üçün zəif yeri tapın. İpucu: əgər istifadəçi pirat proqramı yükləyirsə, o, adətən antivirusu söndürür və ya təkrar paketdə həb olduğuna görə ona əhəmiyyət vermir, ona görə də bu, sızmağın başqa yoludur.
- Virusunuzun funksionallığını təyin edin. Siz sadəcə olaraq antivirusunuzun virusunuzu aşkar edib-etmədiyini yoxlamaq üçün test edə bilərsiniz və ya zərərli proqramdan faylları silmək, mesajlara baxmaq və s. kimi daha böyük məqsədlər üçün istifadə edə bilərsiniz.
- Bir şey yazmaq üçün dil seçmək lazımdır. İstənilən dildən, hətta bir neçə dildən istifadə edə bilərsiniz, lakin C və C++ daha çox istifadə olunur, makro viruslar üçün Microsoft Office var. Onlayn dərsliklərlə bunu başa düşə bilərsiniz. Visual Basic inkişaf mühitidir.
- Yaratmaq vaxtıdır. Bu uzun müddət çəkə bilər. Virusu antivirus proqramlarından gizlətməyin yollarını unutma, əks halda proqramınız tez tapılacaq və zərərsizləşdiriləcək. Kimisə pis incitəcəyiniz bir həqiqət deyil, ona görə də yaxşı yatın. Ancaq unutmayın ki, hər hansı bir zərərli proqram məsuliyyət daşımalıdır! Polimorfik kod haqqında ətraflı öyrənin.
- Kod gizlətmə üsullarına baxın.
- Virusun sağlamlığını virtual maşında yoxlayın.
- Onu şəbəkəyə yükləyin və ilk "müştəriləri" gözləyin.
Telefon üçün viral keçid təxminən eyni şəkildə yaradılır, lakin iOS cihazları ilə siz əziyyət çəkməli olacaqsınız, çünki Android-dən fərqli olaraq yaxşı müdafiə sistemi var. Bununla belə, son versiyalarda təhlükəsizlik sistemində çoxlu dəlikləri düzəltmək mümkün olub. Unutmayın ki, hələ də köhnə qurğular var və üçüncü tərəf tərtibatçılarından yeni versiyalar yaratmağın "sevgisini" bilərək, Android cihazlarının əksəriyyəti risk altındadır.