Comment créer une blague de virus avec un bloc-notes. Représentants lumineux d'espions complets gratuits. Spy simple et très actuel

Les virus de la blague sont des programmes simples pouvant être adressés à un ami (ou ennemi) et il pensera que son ordinateur est piraté, affecté par le virus ou gravement endommagé. Les virus de la blague peuvent être écrits dans un ordinateur portable ordinaire: il vous suffit d'écrire dans le fichier de commande qui ralentissent l'ordinateur, de produire le fonctionnement du système d'exploitation ou d'effrayer simplement l'utilisateur, puis de l'exécuter ce fichier. Les virus de la blague peuvent être n'importe quoi, allant des troubles ennuyeux et se terminant par un cauchemar qui enfreint le système. Les "virus" de cet article sont destinés à des blagues inoffensifs uniquement, la pire chose à faire est d'éteindre l'ordinateur. Attention: Ces virus de blague ne sont destinés que pour les ordinateurs Windows, ils ne fonctionneront pas sur Mac OS sans formation spéciale. Commençons par l'étape 1.

Pas

Nous écrivons un faux virus, ouvrant des fenêtres "sans fin"

Courir le bloc-notes. Les fichiers BATCH (.bat) contiennent des commandes pour un ordinateur sous forme de texte. Afin d'écrire un fichier BAT, vous n'avez pas besoin d'un éditeur spécial - suffisamment de bloc-notes de Standard Set programmes Windows. Le bloc-notes peut être trouvé dans le menu "Démarrer" ou le sous-menu "Standard". Vous pouvez également ouvrir un bloc-notes en appuyant sur les touches Win + R, dans la zone de texte, la boîte de dialogue apparaît pour taper "Notepad" et appuyez sur Entrée.

Tapez "@echo off", puis, avec nouvelle chaîne, "CLS". Par défaut, les fichiers BAT ouvrent une fenêtre. ligne de commande Et supprimer des commandes exécutables. Commandes "@echo Off" et "CLS" empêchent les équipes figurant dans la fenêtre de la ligne de commande, ce qui entraîne la raison des blagues invisibles pour la "victime".

Écrivez des commandes pour ouvrir un ensemble (ou un nombre infini) de Windows. Maintenant, le temps est venu d'écrire une séquence de commandes, répondant à laquelle votre faux virus ouvrira beaucoup de fenêtres différents programmes Une fois ou déchirera ces fenêtres infiniment. Il est important de savoir s'il y a beaucoup de fenêtres sans fin, l'ordinateur à la fin peut être suspendu. En savoir plus sur la manière de faire les deux types de "virus":

  • Ouvrir défini Le nombre de fenêtres, à partir de la nouvelle ligne, tapez la commande suivante dans le Notepad: démarrer (Nom du programme). Au lieu de la phrase entre parenthèses, entrez le nom du programme sur l'ordinateur "victime" ou alors ou le nom complet du fichier exécutable. Cette commande donne l'instruction à l'ordinateur pour ouvrir la fenêtre du programme spécifié. Par example, démarrer iexplore.exe. Fenêtre ouverte Internet Explorer.. Répétez la commande "Démarrer" autant que vous le souhaitez, et votre "virus" ouvrira la fenêtre autant de fois que vous spécifiez. Voici quelques programmes pouvant être entrés après la commande "Démarrer":
    • iexplore.exe - Navigateur Explorer Inent
    • calc.exe - calculatrice
    • notePad.exe - Notepad
    • winword.exe - Microsoft Word
  • Ouvrir infini Nombre de fenêtres, d'abord du nouveau type de ligne : UNE., y compris le côlon. Sur le type de ligne suivant démarrer iexplore.exe. (ou un autre programme). Et enfin, la ligne est inférieure à cadran aller à un.. Cette séquence de commandes permettra à l'ordinateur de ouvrir la fenêtre Internet Explorer (ou de tout autre programme), revenez à la place immédiatement avant d'ouvrir la fenêtre, puis ouvrez immédiatement une nouvelle fenêtre jusqu'à la fermeture de la fenêtre de la ligne de commande ou que l'ordinateur ne dépend pas.
  • Écrivez un message dans le "virus". Pour un effet effrayant, vous pouvez ajouter un message au "virus" qui fera penser à un utilisateur que quelque chose ne va pas avec son ordinateur. Pour afficher un message, démarrez la nouvelle ligne et tapez echo votre message. Puis tapez de la nouvelle ligne pause. La commande "Pause" arrêtera l'exécution du "virus" après l'apparition du message.

    • Pour que votre blague soit plausible, écrivez un message similaire à ces messages d'erreur, par exemple: Erreur fatale. C: // catalogue est endommagé.
  • Enregistrez le texte sous forme de fichier de commandes. Lorsque vous avez terminé, dans le menu Notepad, sélectionnez Fichier\u003e Enregistrer sous ...Puis spécifiez l'extension du fichier ".bat" (par exemple, "pinball.bat"). Dans la liste déroulante "Type de fichier", sélectionnez "Tous les fichiers". Enregistrez le fichier quelque part sur l'ordinateur «victime».

    Cave à l'utilisateur d'ouvrir le fichier. Pour que votre blague ait travaillé, vous devez faire une "victime" la lancée. Cela peut être atteint différentes façons. L'un des plus de travailleurs - Créez un raccourci pour votre fichier de commandes et modifier son icône sur quelque chose que l'utilisateur utilise vraiment, puis modifier le nom de l'étiquette pour correspondre à l'icône. Jetez le dos de la chaise et regardez les résultats d'un endroit pratique!

    Comment écrire.vbs avec un message d'erreur ou un piratage

    Courir le bloc-notes. Comme dans la blague précédente, vous devez écrire quelques commandes simples dans un cahier. Toutefois, cette fois, l'effet sera un autre - au lieu d'ouvrir des fenêtres, cette blague crée plusieurs messages avec des erreurs qui font que un utilisateur pense qu'il s'est produit dans le fonctionnement du système d'exploitation ou que l'ordinateur a été piraté.

    Tapez "x \u003d msgbox (" Texte du message ", 5 + 16," Titre du message "), car il est indiqué ici, y compris les supports et les devis, et remplacez le texte" Texte de message "et" Texte de message ". Cette commande s'ouvre. Cette commande s'ouvre. Cette commande s'ouvre. la fenêtre de dialogue standard erreurs Windows Avec le message d'erreur que vous avez spécifié et l'en-tête de la fenêtre. Pour que votre blague soit plausible, utilisez des messages et des titres similaires à ceux réels. Par exemple, essayez d'en-tête «Erreur terminale» et un dysfonctionnement critique est détecté dans le répertoire C: // Utilisateurs / Windows / System32.

    • Vous voudrez peut-être développer votre blague dans la direction du piratage. Dans ce cas, utilisez des messages comme: «J'ai un accès complet à votre système. Préparez-vous pour le piratage. " En fait, rien ne se passera, donc cela ne fonctionnera qu'avec des personnes mal comprises dans les ordinateurs.
    • L'expression "5 + 16" indique l'ordinateur pour créer une boîte de dialogue avec une icône d'erreur critique et deux boutons "répéter" et "Annuler". En modifiant ces chiffres, vous pouvez obtenir différents types de fenêtres avec des erreurs. Il suffit de remplacer n'importe quel nombre des mêmes numéros des numéros suivants au lieu de 5 et de tout nombre de deux chiffres au lieu de 16:
      • 0 (bouton OK)
      • 1 (OK et boutons d'annulation)
      • 2 (Annuler, répéter et sauter des boutons)
      • 3 (boutons oui, non et annuler)
      • 4 (boutons et non)
      • 5 (boutons de répétition et d'annulation)
      • 16 (icône d'erreur critique)
      • 32 (icône d'aide)
      • 48 (icône d'avertissement)
      • 64 (icône d'information)
  • Répétez un message d'erreur à quel point vous voulez. Répétez les commandes ci-dessus autant de fois que vous le souhaitez avec tous les messages d'erreur. Les messages apparaîtront l'un après l'autre, c'est-à-dire dès que l'utilisateur ferme un message, une autre s'ouvrira. Vous pouvez utiliser ce fait pour créer un message long qui sera de plus en plus indu.

    Enregistrez le document sous forme de fichier Visual Basic (VBA). Lorsque vous entrez tous les messages souhaités, enregistrez le fichier. Dans le menu Notepad, sélectionnez Fichier\u003e Enregistrer sous ..., Donnez votre nom de fichier avec l'extension ".vba". Assurez-vous de sélectionner "Tous les fichiers" dans la liste déroulante "Type de fichier". Maintenant que la blague est capable de, vous devez forcer le "sacrifice" à démarrer ce fichier, par exemple, en utilisant un tour de la méthode 1.

    Nous utilisons un fichier de commandes précédemment écrit.

    Courir le bloc-notes. Cette blague utilise des commandes du Bloc-notes pour forcer l'ordinateur à ouvrir des programmes au hasard jusqu'à ce que le fichier de commandes soit désactivé ou que l'ordinateur ne dépend pas. Pour faire cette blague, il vous suffit de copier et collez les commandes spécifiées dans cette section. mais Notez qu'il fonctionnera non sur tous les ordinateurs.

    Copiez et collez les commandes suivantes: @echo off CL commence goto%%: 1 Démarrer cmd.exe goto commencez: 2 Démarrer mspaint.exe goto commencez: 3 Démarrer Pinball.exe Goto Commencer: 4 Démarrer iexplore.exe Goto Commencer: 5 Démarrer Explorer.exe Goto Commencez: 6 Démarrer Solitaire.exe Goto Commencez: 7 Démarrer Explorer.exe Goto Commencer: 8 Démarrer Modifier.exe Goto Commencer: 9 Démarrer IExplore.exe Goto Commencer: 0 Démarrer Mspaint.exe Goto Commencer

  • : (Numéro, lettre ou mot) - étiquette. Vous pouvez y aller à l'aide de la commande "goto".
  • Remarque: Dans l'exemple ci-dessus, nous avons 10 étiquettes. Si nous manquons un chiffre, le programme ferme si%% aléatoire générera ce nombre.
    • Voici un échantillon de l'un des programmes les plus ennuyeux et son code:

      @Écho off
      : UNE.
      Démarrer le bloc-notes.
      Aller à un.


      Tout ce qu'elle fait - ouvre un bloc-notes infinie nombre de fois que l'utilisateur ferme la fenêtre de la ligne de commande. Ne l'exécutez pas sur un ordinateur sans surveillance - il peut finir mal.

      Ceci est une variante simplifiée de la méthode 1 considérée ci-dessus.

    • Expérimentez avec différentes équipes! Si vous souhaitez faire une blague de malveillante, appliquez une commande qui supprime les fichiers ou effacera les données de disque dur.

    Mises en garde

    • Vous avez peut-être des problèmes d'utilisation de fichiers de lots malveillants ou de déversements d'école ou d'ordinateurs publics. Non reproduit l'envoi de ces fichiers via Internet ou les enregistrer dans des systèmes publics est interdit.
    • N'en fais pas trop. 10 copies de quelque chose comme Pinbol sont très gênantes. Des centaines de copies peuvent conduire à un ordinateur accrocher et priver une partie du travail.

    Virus, espions, chevaux de Troie et diagères: qui, pourquoi et comment

    Je pense que si une école est de demander ce qui est lavsan, il ne vous dira pas de la "fibre synthétique obtenue au moyen de la polycondensation d'éthylène glycol et de la série aromatique acide à deux amicaux". Non, sa réponse semblera: "Lovesan, il est msblast - pénétrer dans le système d'exploitation de la famille Microsoft Windows.Utilisation de la vulnérabilité dans le service DCOM RPC Microsoft Windows. J'ai peur d'assumer quelles associations auront de temps en temps avec le mot perte. Évidemment non seulement avec le jeu du même nom.

    Comme vous pouviez comprendre du nom et de l'entrée, la conversation sera maintenant sur les virus et d'autres comme eux. Avant de passer aux réponses aux questions relevant du nom du chapitre, j'aimerais aller directement à nos "clients" d'aujourd'hui. Il y aura également une réponse à la question de savoir comment tout tombe dans nos ordinateurs.

    L'essence du programme portant des conséquences destructrices. Et peu importe ce qu'ils concluent: tout peut être ici - d'un remplacement banal des autorisations de fichiers et d'endommager son contenu interne avant de violer Internet et de l'effondrement du système d'exploitation. En outre, le virus implique un programme qui ne porte pas seulement des fonctions destructrices, mais également capable de multiplier. C'est ce qui est dit à propos de cela dans un livre intelligent: "La propriété obligatoire (nécessaire) d'un virus informatique est la possibilité de créer vos doublons (pas nécessairement coïncidant avec l'original) et de les mettre en œuvre dans réseaux informatiques et / ou des fichiers, des zones de système informatique et d'autres objets effectués. Dans le même temps, les doublons conservent la capacité de distribuer davantage "(Evgeny Kaspersky," virus informatiques "), afin de survivre, les virus doivent être multipliés, ce qui est prouvé par une telle science en tant que biologie. Au fait, il provient des virus très biologiques et le nom de l'ordinateur s'est produit. Et ils sont eux-mêmes assez justifiés de leur nom: tous les virus sont simples et, néanmoins, malgré les efforts des entreprises antivirus, dont les coûts sont calculés avec d'énormes quantités, vivent et prospèrent. Pour des exemples, il n'est pas nécessaire d'aller loin: prenez au moins un tel virus que i-worm.mydoom.b. Combien de fois ils ont dit qu'il était impossible d'ouvrir des fichiers imbriqués et des courriels de personnes inconnues, et les postes de la célèbre doivent être traités avec Caustique, surtout si vous n'êtes pas d'accord avec tel. En outre, si le texte de la lettre contient environ les éléments suivants: «Découvrez la photo cool de ma fille», alors il doit immédiatement être enlevé. Mais si dans l'exemple ci-dessus, le texte est toujours logique, alors le contenu des lettres infectées par MyDoom'M est plutôt étrange. Juge pour vous-même: "Le message ne peut pas être représenté dans l'encodage ASCII 7 bits et a été envoyé sous forme d'une pièce jointe binaire SendMail Daemon signalé: Erreur n ° 804 est survenue pendant la session SMTP. Message partiel a été reçu. Le message contient des caractères Unicode et a été envoyé comme pièce jointe binaire. Le message contient des graphiques codés MIME et a été envoyé comme pièce jointe binaire. La transaction de courrier a échoué. Message partiel est disponible. "

    Dans la lettre contient un fichier avec 9 options pour le nom du fichier joint et 5 options d'extension. Deux variations sont venues à moi sur la boîte. Le premier - ZIP-APHIVE avec un fichier supposément doc, et la seconde est une simple Exhahnik avec une icône remplacée par une icône de bloc-notes. Si dans le second cas, tout utilisateur peut remarquer la capture, en regardant la résolution, puis dans le premier à le faire est déjà plus difficile. C'est pour la première fois que j'ai tendance à attribuer le plus grand nombre d'infections. Ce qui rend ce virus, je ne le dirai pas, car à propos de cela a été dit à plusieurs reprises dans des publications imprimées et des ressources Internet. Sur l'exemple de Moudoom, nous avons rencontré la première méthode de propagation des virus - par courrier électronique.

    La voie suivante sera considérée sur l'exemple de WAM.WIN32.LOVESAN (également appelée MSBLAST). Qu'est-ce qui note ce virus, et pourquoi ont-ils eu une infection massive? Il convient de noter que cette personne en principe n'affecte pas la performance du système dans son ensemble. L'ordinateur infecté par eux ne peut tout simplement pas fonctionner normalement sur Internet. Après un certain temps, le signe apparaît avec un message d'erreur RPC, après quoi l'ordinateur redémarre.

    Une autre façon - via Internet, lorsque vous téléchargez des fichiers (dans une version souhaitable ou indésirable). Encore une fois, je vais expliquer sur les exemples. Exemple souhaité. Vous téléchargez une nouvelle blague du réseau ou un programme, ou le jeu, et il est infecté par le virus. Après le téléchargement, le programme / jeu / blague est lancé et - Voila - vous êtes le gagnant du virus. Que puis-je dire? Soyez vigilant, mettez régulièrement à jour les bases de données de votre antivirus, consultez tous les programmes antivirus et n'oubliez pas les bases de la sécurité informatique. Quelqu'un peut dire: "Pourquoi devrais-je, par exemple, vérifier des programmes qui ne pouvaient pas être infectés par le virus?". Je veux demander: "Quels sont ces programmes?" Tous les programmes peuvent être infectés, surtout si elles sont téléchargées à partir de sites de groupe Varznikov ou Hacker.

    Maintenant aller à k. chargement indésirable. J'allouerais deux types de tels téléchargements. Le premier - lorsque l'utilisateur ne soupçonne pas que quelque chose est chargé sur son ordinateur. Ce téléchargement est effectué en exécutant des scripts. Le deuxième type de téléchargement indésirable est quand il est chargé non de quoi il est nécessaire. Je vais donner un exemple. À une fois, un site avec des fissures immédiatement avant de télécharger le fichier proposé pour établir la "barre xxx libre", puis "100% de l'Internet Web". Si l'utilisateur est d'accord avec ceci (et je suis sûr que tel était, car je me souviens encore de la question du mois de la "joie virtuelle" sur "100% RHE INETA"), un chevaux de Troie ou un virus a été injecté. La différence de principe est petite. Cependant, ce n'est pas la chose la plus intéressante: en cas de rejet d'une telle proposition tentative, un signe est apparu avec une inscription d'approximativement le contenu suivant: "Erreur de site" et un bouton sur le point de ou continuer en cliquant sur lequel Troyan L'injection est toujours arrivée, toutefois, sans la connaissance de l'utilisateur. Et ils ne pouvaient économiser que pare-feu (Pare-feu).

    Troyan - il s'agit d'un programme qui fournit un accès non autorisé à l'ordinateur pour effectuer une action à la destination sans avertir la plus grande partie de l'ordinateur lui-même ou envoie les informations collectées à une adresse spécifique. Dans le même temps, cela se lance généralement pour quelque chose de paisible et extrêmement utile.

    Une partie des programmes de Trojan est limitée par le fait qu'il envoie vos mots de passe par courrier à leur créateur ou une personne qui a configuré ce programme ( e-mail Trojan). Cependant, pour les utilisateurs d'Internet, les programmes les plus dangereux qui vous permettent d'obtenir accès à distance À leur voiture du côté ( Porte arrière ). Très souvent, les chevaux de Troie tombent sur l'ordinateur avec des programmes utiles ou des utilitaires populaires, dissimulés sous eux.

    Une caractéristique de ces programmes les forçant à les classer comme nocifs est le manque d'avertissement sur leur installation et leur lancement. Lorsque vous démarrez, le Trojan se distingue du système, puis sur le surveille, tandis que l'utilisateur n'est pas émis aucun message sur ses actions. De plus, le lien vers le Troie peut être absent dans la liste des applications actives ou la fusionner avec elles. En conséquence, l'utilisateur de l'ordinateur peut ne pas savoir sa présence dans le système, tandis que l'ordinateur est ouvert à la télécommande.

    Fréquemment souvent sous le concept de "Troyan" désigne un virus. En fait, ce n'est pas le cas. Contrairement aux virus, Troyans vise à obtenir des informations confidentielles et d'accéder à certaines ressources informatiques.

    Différentes façons de pénétration de Troie dans votre système sont possibles. Le plus souvent, cela se produit lorsque vous démarrez un programme utile dans lequel le serveur de Trojan est mis en œuvre. Au moment du lancement, le serveur se copie à n'importe quel répertoire, vous prescrit pour démarrer dans le registre du système et même si le programme de transporteur ne démarre jamais, votre système est déjà infecté par Trojan. Vous pouvez infecter la voiture vous-même en exécutant le programme infecté. Cela se produit généralement si les programmes ne sont pas téléchargés à partir de serveurs officiels, mais des pages personnelles. Enseignant Trojan peut également avoir des personnes étrangères si vous avez accès à votre machine, il vous suffit de l'exécuter à partir d'une disquette.

    Pour le moment, les Troyans les plus courants des types suivants ont été obtenus:

    1. Utilitaires d'administration cachées (distantes)(Backdoor - de l'anglais. "Porte arrière"), les chevaux de Troie de cette classe sont essentiellement assez puissants utilitaires d'administration à distance d'ordinateurs sur le réseau. En termes de fonctionnalité, ils ressemblent largement à divers systèmes d'administration développés par des entreprises bien connues - fabricants de produits logiciels. Les utilitaires d'administration cachés modernes (Backdoor) sont assez faciles à utiliser. Ils consistent généralement principalement des deux parties principales: le serveur (exécuteur) et le client (gestionnaire de serveurs). Serveur - il s'agit d'un fichier exécutable qui est d'une certaine manière intégrée à votre machine, chargée en mémoire simultanément avec lancement des fenêtres Et effectue des commandes reçues du client distant. Le serveur est envoyé à la victime et, à l'avenir, tout le travail est effectué via le client sur l'ordinateur de la pirate informatique, c'est-à-dire envoyé via le client et le serveur les exécute. Extérieurement, sa présence n'est pas détectée. Après avoir démarré la partie serveur de Trojan sur l'ordinateur de l'utilisateur, un port spécifique est réservé pour la communication avec Internet.

    Après ces actions, l'attaquant lance la partie client du programme, se connecte à cet ordinateur via le port ouvert en ligne et peut effectuer presque toutes les actions de votre machine (ceci est limitée uniquement selon les capacités du programme utilisé). Après la connexion au serveur, vous pouvez contrôler l'ordinateur distant, vous pouvez pratiquement comment redémarrer, désactiver, ouvrir les fichiers de CD-ROM, de suppression, d'écriture, de modification, de messages d'affichage, etc.

    Sur certains chevaux de Troie, vous pouvez modifier le port ouvert dans le processus de travail et même définir le mot de passe d'accès pour l'hôte de ce Troie. Il existe également des chevaux de Troie qui vous permettent d'utiliser la machine "éprouvée" en tant que serveur proxy ( protocoles HTTP ou des chaussettes) pour dissimuler la vraie adresse IP du pirate informatique.

    2. Postal(E-mail Trojan).

    Troyans qui vous permettent de "sortir" des mots de passe et d'autres informations à partir des fichiers de votre ordinateur et de les envoyer à l'email hôte. Ceux-ci peuvent être des connexions de connexion et des mots de passe du fournisseur d'accès Internet, mot de passe de boites aux lettres, Mots de passe ICQ et IRC et al. Envoyer une lettre au propriétaire par courrier, Troyan est associé au serveur de messagerie SMTP (par exemple, sur SMTP.MAIL.RU). Après avoir collecté les données nécessaires, Troyan vérifiera si ces données ont été envoyées. Sinon, les données sont envoyées et enregistrées dans le registre. Si vous avez été envoyé, la lettre précédente est extraite du registre et comparée à celle actuelle. Si des modifications ont eu lieu dans les informations (les nouvelles données sont apparues), la lettre est envoyée, et le registre enregistre les données de mot de passe frais. En un mot, ce type de Trojanov s'est tout simplement engagé à collecter des informations, et la victime peut même ne pas deviner que ses mots de passe sont déjà connus de quelqu'un.

    3. Clavier(Keyloggers).

    Ces chevaux de Troie écrivent tout ce qui a été composé sur le clavier (y compris les mots de passe) au fichier, qui est ensuite envoyé à un courrier électronique spécifique ou visualisé via FTP (protocole de transfert de fichiers). Keylogger'bi occupe généralement peu de peu d'espace et peut être masqué pour d'autres programmes utilesQuelle est la raison pour laquelle il est difficile de les détecter. Une autre raison de la difficulté de détecter un tel cheval de Troie est que ses fichiers sont appelés comme systémiques. Certaines chevaux de Troie de ce type peuvent mettre en évidence et déchiffrer des mots de passe trouvés dans les champs de saisie de mot de passe spéciaux.

    Ces programmes nécessitent réglage manuel et masquage. Keylogger'bi peut être utilisé non seulement à des fins de hooligan. Par exemple, ils sont très pratiques de mettre sur leur lieu de travail ou de leur maison pendant le départ.

    4. Programmes-blagues(Programmes de blague).

    Ces programmes sont inoffensives dans leur essence. Ils ne causent aucun préjudice direct à l'ordinateur, mais ils sont signalés que de tels dommages sont déjà causés, peuvent être causés dans toutes les conditions ou un utilisateur met en garde contre le danger inexistant. Les programmes de blague intimid par des messages sur formatage dur Disque, déterminez les virus dans des fichiers non sélectionnés, supprimez des messages étranges de type virus, etc. - cela dépend du sens de l'humour du créateur d'un tel programme. Bien sûr, il n'y a aucune raison d'être d'excitation, si cet ordinateur ne fonctionne pas d'autres utilisateurs inexpérimentés pouvant faire peur à de tels messages.

    5. Pour "chevaux de Troie" peut également inclure des fichiers infectés, dont le code est définitivement corrigé ou modifié par la méthode cryptographique. Par exemple, le fichier est crypté par un programme spécial et / ou emballé par un archiveur inconnu. En conséquence, même les dernières versions des antivirus ne peuvent pas déterminer la présence dans le fichier de Troie, car le transporteur de code est absent dans leur base de données antivirus.

    Les méthodes de leur pénétration ne diffèrent pas de ce qui précède. Par conséquent, nous passons immédiatement à l'examen. Ici, il est nécessaire de faire une réservation qu'il existe des dialectes assez pacifiques, appelés "appels" des personnes. Ces programmes sont utilisés pour aider les utilisateurs à dial-up-up auprès du fournisseur et, si possible, maintenir une connexion stable avec elle même sur des lignes anciennes ou «modernisées». De même, sur lesquels notre conversation ira, avoir un autre nom - Diges de combat. Utilisation des barres dans le système d'exploitation, et parfois sur la négligence ou la naïveté des utilisateurs (voir ci-dessus sur «100% des webcam») Les données du programme remplacent l'opérateur téléphonique du fournisseur de téléphone de certains pays exotiques. De plus, dans la plupart des cas, l'ancien fournisseur de bon téléphone reste dans la fenêtre de numérotation. Toujours les composants prescrivent une tâche à appeler régler le temps. Eh bien, si l'utilisateur a l'habitude d'éteindre le modem ou qu'il a un externe et crier de manière à ce que la mère ne brûle pas. Et si le modem est calme et construit? Donc, je parle de. Et reconnaît les pauvres sur son chagrin uniquement sur la paroisse du Ba-A-alyle d'un tel compte pour le téléphone.

    Il est temps de parler de qui écrit et lance tout cela nabonement au réseau. Ici, je vais essayer de classer ces groupes de personnes qui traitent de ce non-casage. On ne l'aura pas dit sur les soi-disant hackers "blancs". Je vais expliquer pourquoi. Ce type n'est pas dangereux pour la société et plutôt bes bien. Ils écrivent le plus souvent des virus antivirus pour neutraliser des personnes particulièrement malveillantes. Pourquoi les virus? Ces programmes s'appliquent au même mécanisme que les virus. Pourquoi Anti-? Parce qu'ils bloquent ou retirent un certain type de virus d'un ordinateur. La principale différence par rapport aux virus est également l'autodestruction après la réalisation de leur tâche et l'absence de toute fonctions destructrices. Un exemple est un virus similaire apparu sur le réseau après un certain temps après la rechute de Lovesan. Après avoir chargé le virus d'antivirus de Lovesan, il a été supprimé et l'utilisateur a été invité à télécharger des mises à jour pour Windows. Les pirates "blancs" trouvent également des barres dans des logiciels et des systèmes informatiques, après quoi elles informent les erreurs trouvées aux entreprises. Nous nous tournons maintenant directement vers notre classification.

    Type 1: "Enfants de scripts". Ce n'est pas différent en tant que Hacker-RR, lisez le magazine Hacker, ne connaissez pas un seul langage de programmation, et tous les «Leurs» Troie et virus créent en téléchargeant des programmes prêts à l'emploi du réseau. (Pour éviter de frapper, faites une réservation que le magazine "pirate hacker", en principe, pas mal, et le matériau de celui-ci est déposé dans une forme assez simple, cependant. Mais sous une forme simple pour les personnes qui ont déjà des bagages la connaissance. Et le matériel qu'ils donnent avec l'esprit - ne disent pas tout à la fin - afin de ne pas les attirer nulle part, il est nécessaire de penser.) Ces "pirates informatiques" généralement, après avoir envoyé quelqu'un de téléchargé de quelque part Troyan, et le Dernière fonctionnera, commencez immédiatement à crier sur les forums de sa raidité, etc., etc. pour lesquels ils reçoivent immédiatement à juste titre un tas d'énoncés impartiaux dans son adresse, car ce n'est pas une affaire. Depuis l'attaquance, il vaut mieux gâcher. Les individus des personnes ne sont pas particulièrement dangereux, car ils n'ont tout simplement pas assez d'expérience, ni (dans certains cas) de cerveaux simplement.

    Tapez seconde: "débutant". Cette espèce est un descendant direct du premier. Certains des représentants du premier type, après un peu de temps, commencent à comprendre qu'ils ne sont pas aussi cool, car il leur semblait, il s'avère qu'il existe également des langages de programmation que vous pouvez faire quelque chose, puis ne pas faire crier sur le monde entier sur ce que "Qu'est-ce que c'est bien fait". Certains d'entre eux à l'avenir peuvent devenir un représentant compétent du profi. Ces personnes commencent à enseigner une langue, essayez d'écrire quelque chose, la pensée créative commence à se réveiller. Et au même moment, ils commencent à représenter un certain danger pour la société, car ceux qui savent quels travaux terrifiants sur l'inexpérience peuvent être composés d'un tel représentant de la classe de virus. Après tout, lorsque le code écrit un professionnel, il réalise néanmoins que certaines choses n'ont pas besoin de faire, car ils peuvent jouer contre lui. Le nouveau venu n'a pas de telles connaissances, et c'est dangereux.

    Type Three: "Profi". Développer du deuxième type. Profi "sont distingués par une connaissance approfondie des langages de programmation, la sécurité du réseau, désassemblé en profondeur systèmes d'exploitation Et, surtout, ils ont une connaissance et une compréhension très graves du mécanisme de fonctionnement des réseaux et des systèmes informatiques. De plus, "Profi" découvre non seulement les Beshs dans les systèmes de sécurité des bulletins des entreprises, mais aussi les trouver eux-mêmes. Ils sont souvent combinés dans des groupes de pirates informatiques pour améliorer la qualité de leur "travail". Ces personnes sont principalement secrètes et non gourmandes à la renommée, lorsque vous effectuez une opération réussie, ne courez pas pour signaler ce monde, mais préfère célébrer pacifiquement le succès dans le cercle d'amis. Bien sûr, représentent un plus grand danger, mais parce qu'ils sont tous des personnes qui savent, elles n'iront pas à des actions pouvant causer l'effondrement mondial de tout système - par exemple, Internet. Bien qu'il y ait des exceptions (pas encore oublié le slammer).

    Type quatrième: "Hackers industriels". Les représentants les plus dangereux de la famille des pirates. Ils peuvent être appelés à juste titre des criminels actuels. C'est sur leur conscience qu'il a écrit la plupart des banques de composeur et de piratage, grandes entreprises et agences gouvernementales. Pourquoi et pour ce qu'ils font cela, nous parlerons ci-dessous. Les "industriels" ne sont considérés comme des personnes avec qui que ce soit, ces personnes sont capables d'aller pour tous pour la réalisation de leurs objectifs.

    Maintenant résumée ce qui est écrit.

    "Enfants de scripts": jeune, vert et inexpérimenté. Je veux montrer que vous êtes plus rationneux tout le monde et que vous vous soyez plus profonds - seulement cool Sam.

    "Débutant": Il y avait une poussée pour écrire quelque chose de indépendant. Certaines d'entre elles, heureusement, après avoir essayé de maîtriser la sagesse des protocoles Internet et des langages de programmation, ils jettent cette entreprise et vont à quelque chose de plus paisible.

    "Profi": Si soudainement, l'État vient "réaliser sa culpabilité, une mesure, une mesure, une profondeur", puis le représentant de cette espèce devient un spécialiste hautement qualifié de la sécurité informatique. J'aimerais que plus de voyageurs se transfèrent sur un tel État.

    "Industriels": rien saint. La sagesse des gens dit bien: "La tombe à bosse va corriger."

    Telle est la division brute aux types de représentants d'intrus informatiques. Passons maintenant à la question: pourquoi le font-ils?

    Et vraiment, pourquoi les virus, les chevaux de Troie, les composeurs et autres esprits diaboliques sont-ils écrits? L'une des raisons est le désir d'auto-affirmation. Il est caractéristique des représentants du premier et deuxième type. Il suffit de montrer à ses amis qu'il est «comme ça, la réalité, un enfant raide», la seconde est principalement de relever le niveau d'estime de soi. La deuxième raison est d'obtenir de l'expérience. Caractéristique pour les débutants. Après avoir écrit son premier chef-d'œuvre, naturellement, je veux l'expérimenter sur quelqu'un, - pas pour vous-même, en fait. Donc, apparaît sur le réseau un certain nombre de virus nouveaux, pas toujours très dangereux.

    Raison suivante - L'esprit de rivalité. Avez-vous déjà entendu parler des compétitions de pirate? Le dernier, connu de moi a eu lieu en été. Le groupe de hackers brésiliens vaincu (il s'avère, non seulement leur football est fort). La tâche était la suivante: qui enfreint le plus de sites. Mais je suis sûr qu'il y a des compétitions et du virus le plus sophistiqué, et au meilleur clavier espion.

    L'adrénaline est une autre raison. Imaginez la nuit, la lumière du moniteur, les doigts courent le long du clavier, a été trouvé hier dans le système de protection, aujourd'hui, vous devez essayer d'accéder au système et d'afficher un ami à l'administrateur qui est la maison du propriétaire. Ensuite pour cette raison va et le prochain - romance. Et qu'est-ce qui aime le coucher du soleil à regarder, qui est sur les étoiles et à qui les virus sont à écrire. Combien de personnes, tellement de goûts.

    La raison est la suivante: une protestation politique ou sociale. Pour cette raison, la plupart des sites gouvernementaux, des sites de partis politiques, des publications imprimées et de l'Internet, ainsi que de grandes entreprises sont collectées. Pour des exemples, il n'est pas nécessaire de marcher. Immédiatement après le début de la guerre en Irak, des attaques ont été apportées sur des sites gouvernementaux américains de la politique de Bush déplacée, ainsi que du site du journal arabe Al-Jazeera et d'un certain nombre d'autres ressources arabes de l'autre côté.

    Et peut-être que la dernière raison est l'argent omniprésent. Pour eux, surtout fonctionne, si vous pouvez la mettre, des pirates industriels. Les banques de piratage, ils ont accès aux comptes clients. Ce qui suit cela, devinez que ce n'est pas difficile. En collectant des informations sur tout utilisateur utilisateur via Spyware, ils sont à l'avenir engagés dans le chantage banal. Les actions sur lesquelles les "industriels" vont, vous pouvez énumérer longtemps, je veux dire qu'une fois de plus, il s'agit-il de criminels informatiques à part entière, et il est nécessaire de les traiter comme des criminels.

    Du livre. Informatique №726 Auteur Composition "Computererra"

    Du magazine de livre "calculateur" №25-26 daté du 12 juillet 2005 Auteur Composition "Computererra"

    Des espions, apprenez le match! Il semble que de graves changements commencent dans le monde. Dans tous les cas, rien de tel que cela n'est pas arrivé. Le tribunal italien a publié un mandat pour l'arrestation des treize officiers de la CIA sur les accusations d'enlèvement. Et laissez cet homme, mosquée Imam Milan

    Du magazine de livre "Componderra" n ° 35 daté du 25 septembre 2007 Auteur Composition "Computererra"

    Analyses: Wikipedia Wikipedia Spies Auteur: Kiwi Berdvitzing Liste de deux millions d'articles réalisés par le segment de Wikipedia anglophone en septembre de cette année - énorme et succès incontestable Communauté Internet mondiale, combiné des efforts pour créer

    De l'échec du livre et des erreurs de PC. Nous traitons nous-mêmes l'ordinateur. A débuté! par l'auteur Tashkov Petr.

    Le chapitre 4 Les virus, les chevaux de Troie et les logiciels espions ne seront probablement pas une erreur de le dire avec l'ordinateur, des programmes qui tentent de le nuire. Divers virus, chevaux de Troie, logiciels espions, "vers" et autres organismes de logiciels désagréables constamment tiennent constamment

    De l'échec du livre et des erreurs de PC. Nous traitons nous-mêmes l'ordinateur L'auteur de Donzov Dmitry

    Nous bloquons les chevaux de Troie, les «vers» et les logiciels espions une fois il y a longtemps, avec l'avènement des premiers virus, le danger principal était d'infecter un ordinateur et des documents de bureau. Essentiellement, gros problème Ce n'était pas parce que programme antivirus Compétence cope avec S.

    Du livre Digital Magazine "ComputerRer" № 97 Auteur Composition "Computererra"

    Du livre d'Internet - facile et simple! Auteur Alexandrov Egor

    Kiwino Nest: Les espions à Kiwi Berd ont publié le 29 novembre 2011 au "Spring arabe", la vague de soulèvements populaires en hausse de cette année dans la région du Moyen-Orient, il y a un résultat de côté remarquable. L'essence de lui est que

    Du livre du compartiment PDA N147 (11/60 / 2011-02.12.2011) Auteur Composition "Computererra"

    Les virus du virus sont le préjudice au programme informatique qui peut se multiplier, créer ses copies, ce qui, à son tour, conserve également la capacité de reproduire (figure 10.1). Ces dernières années, en raison du développement rapide technologies de réseau Définition du mot "virus"

    De la fraude du livre sur Internet. Méthodes de lusion à distance d'argent et de ne pas devenir victime d'intrus Auteur Alexeyvich lisse Alexevich

    Kiwin Nest: Espions en droit Auteur: Kiwi Birdopublie le 29 novembre 2011 "Printemps arabe", vague de soulèvements populaires en hausse de cette année dans la région du Moyen-Orient, il y a un résultat de côté remarquable. L'essence de lui est que l'Europe occidentale et

    Du livre Conversations gratuites via Internet Auteur Congélateurs Sergey

    Quels espions de clavier dangereux? L'espion de clavier est un programme ou un dispositif, avec lequel la surveillance permanente de tous les claviers du clavier est effectuée (et dans de nombreux cas - il s'agit de tous les clics de souris) afin d'obtenir des informations sur tous

    Du livre, nous créons un virus et un antivirus L'auteur Gulev Igor A.

    Les virus et le virus des vers sont programme normalqui effectue des actions nocives et parfois des actions destructrices. Vous demandez quel virus peut faire? Oui, presque tout ce que vous pouvez faire dans votre système d'exploitation. Regardons-la un peu plus sur

    De l'introduction du livre à la cryptographie Auteur Tsimmermann Philip

    Les espions de clavier d'espionnage du clavier sont des programmes qui sont stockés quelles clés sont pressées dans votre absence, c'est-à-dire de ce qui s'est passé sur votre ordinateur pendant que vous n'étiez pas au bureau. Pour cela, tout ce qui est recruté sur le clavier est entré par un programme spécial dans

    Du livre Digital Magazine "ComputerRer" № 191 Auteur Composition "Computererra"

    Les virus et les trojans attaquent consistent à appliquer un virus informatique spécialement conçu ou un ver pour infecter le programme PGP installé. Ce virus hypothétique peut être agencé de manière à intercepter la clé privée et le mot de passe ou le contenu.

    Du livre Digital Magazine "ComputerRer" № 197 Auteur Composition "Computererra"

    Trojans matériels pour processeurs Intel - la première mise en œuvre pratique Andrei Vasilkov a publié le 19 septembre 2013 huit ans il y a huit ans, le département de la défense des États-Unis s'est déclaré préoccupé par une préoccupation avec un niveau technique suffisant

    Du livre Digital Magazine "ComputerRer" № 204 Auteur Composition "Computererra"

    Trojans en fer chinois: Pourquoi les douanes ne donnent pas de bons Andrei Vasilkov Publié le 28 octobre 2013 Le week-end dernier sur le site Web de Vesti.ru, il a été noté que les agents des douanes russes ont découvert lors d'une fête des fers à partir de la farce de Chine Spy.

    Du livre de l'auteur

    Trojans avec une réclamation sur le droit d'auteur: Comment ne pas faire de bittoan-mineurs cachés Andrei Vasilkov a été publié le 20 décembre 2013 en œuvres littéraires de criminels - des génies pervers, jetant un défi intellectuel à la justice et aux meilleurs esprits

    Virus, espions et diagères: qui, pourquoi et comment

    Je pense que si un écolier est de demander ce qu'est l'amour, il ne vous dira pas de la "fibre synthétique obtenue au moyen de la polycondensation d'éthylène glycol et d'une série aromatique acide de deux pièces". Non, sa réponse semblera être: "Lo-Vesan, il est un msblast, pénétrant dans le système d'exploitation Microsoft Windows NT à l'aide d'une vulnérabilité dans le système de service Microsoft Windows DCC RPC. J'ai peur de supposer que les associations auront un moment avec le mot Doom. Évidemment non seulement avec le jeu du même nom.

    Comme vous pouviez comprendre au nom et à l'accession, la conversation aujourd'hui ira sur les virus et d'autres comme eux. Avant de procéder aux réponses aux questions définies dans le titre, j'aimerais aller directement à nos invités d'aujourd'hui. Il y aura également une réponse sur la façon dont tout cela pénètre dans nos ordinateurs.

    Virus
    Les virus sont l'essence du programme transportant des conséquences destructrices. Et peu importe ce qu'ils concluent: tout peut être ici - d'un remplacement banal des autorisations de fichiers et d'endommager son contenu interne avant de violer Internet et de l'effondrement du système d'exploitation. En outre, le virus implique un programme qui ne porte pas seulement des fonctions destructrices, mais également capable de multiplier. C'est ce à quoi il est dit à propos de cela dans un livre intelligent: «La propriété obligatoire (nécessaire) d'un virus d'ordinateur est la possibilité de créer vos doublons (ne coïndrez pas nécessairement avec l'original) et de les mettre en œuvre dans des réseaux et / ou des fichiers informatiques. Les zones système et autres objets effectués. Dans le même temps, les doublons conservent la capacité de distribuer davantage »(c) Evgeny Kaspersky." Virus informatiques "). En effet, pour survivre, les virus doivent être multipliés, ce qui est prouvé par une telle science en tant que biologie. Au fait, il provient des virus très biologiques et le nom de l'ordinateur s'est produit. Et ils sont eux-mêmes assez justifiés de leur nom: tous les virus sont simples et, néanmoins, malgré les efforts des entreprises antivirus, dont les coûts sont calculés avec d'énormes quantités, vivent et prospèrent. Pour des exemples, il n'est pas nécessaire d'aller loin: prenez au moins un tel virus que i-worm.mydoom.b. Combien de fois ils ont dit qu'il était impossible d'ouvrir des fichiers imbriqués d'inconnus, et même aux messages de la célèbre devraient être traités avec prudence, surtout si vous n'êtes pas d'accord à ce sujet. De plus, si le texte de la lettre contient environ les éléments suivants: "Découvrez la photo cool de ma fille", il doit immédiatement être envoyé à la poubelle. Mais si dans l'exemple ci-dessus, le texte est toujours logique, puis le contenu des lettres infectées par MyDoom "OM, plutôt étrange. Juge pour vous-même:

    Le message ne peut pas être reprété dans l'encodage ASCII 7 bits et a été envoyé sous forme de daemon Sendmail Sendmail Sendmail signalé: Erreur n ° 804 s'est produite lors de la session SMTP. Message partiel a été reçu. Le message contient des caractères Unicode et a été envoyé comme pièce jointe binaire. Le message contient des graphiques codés MIME et a été envoyé comme pièce jointe binaire. La transaction de courrier a échoué. Un message partiel est disponible.

    Dans la lettre contient un fichier avec 9 options pour le nom du fichier joint et 5 options d'extension. Deux variations sont venues à moi sur la boîte. Le premier est l'archive zip avec le fichier supposément doc, et la seconde est une simple exe "shnik avec une icône remplacée par une icône de bloc-notes. Si dans le second cas, tout utilisateur peut remarquer la capture, en regardant la résolution, puis Le premier à le faire est déjà plus difficile. Pour le premier cas, j'ai tendance à attirer le plus d'infection. Qu'est-ce que ce virus, je ne le dirai pas, car il a déjà été dit plusieurs fois dans les éditions imprimées et les ressources Internet. À L'exemple de MyDoom, nous avons rencontré le premier moyen de diffuser des virus - par courrier électronique.

    La voie suivante sera considérée sur l'exemple de WAM.WIN32.LOVESAN (également appelée MSBLAST). Qu'est-ce qui note ce virus, et pourquoi ont-ils eu une infection massive? Il convient de noter que cette personne en principe n'affecte pas la performance du système dans son ensemble. L'ordinateur infecté par eux ne peut tout simplement pas fonctionner normalement sur Internet. Après un certain temps, le signe apparaît avec un message d'erreur RPC, après quoi l'ordinateur redémarre. Comment est la contamination? Ce virus Utilise la vulnérabilité du service DCOM RPC dans Microsoft Windows 2000 / XP / 2003 et entre dans l'ordinateur de l'utilisateur via 135 ports d'une adresse IP spécifique. Comment un attaquant savait-il exactement votre adresse? Oui, très simple. Tant de scanners IP sont écrits maintenant que même l'âge préscolaire n'est pas difficile d'apprendre les adresses IP et de voir les ports ouverts à travers lesquels le virus peut être téléchargé sur l'ordinateur. Pour plus de clarté, nous démontrerons comment le virus du Lovesan est directement infecté. Le ver scène des adresses IP pour trouver des ports ouverts et non protégés. Le processus est indiqué dans le schéma:

    20.40.50.0
    20.40.50.1
    20.40.50.2
    ...
    20.40.50.19
    ------------ Pause 1.8 secondes
    20.40.50.20
    ...
    20.40.50.39
    ------------ Pause 1.8 secondes
    ...
    20.40.51.0
    20.40.51.1
    ...
    20.41.0.0
    20.41.0.1
    et continue dans le même esprit et plus loin.

    Pour numériser, le ver choisit l'une des deux manières. Méthode 1: Numérisation d'une adresse de base aléatoire (A.B.C.D), où D est 0 et A, B, C accidentellement sélectionné parmi la plage de 1-255. Plage de balayage Suivant: ... 0.
    La deuxième méthode: le ver détermine l'adresse ordinateur local (A.b.c.), définit D à zéro et sélectionne C. Si C est supérieur à 20, alors le ver choisit nombre aléatoire De 1 à 20. Si C est inférieur ou égal à 20, le ver ne le change pas. Donc, la deuxième façon de distribuer des virus est par le biais de ports non protégés de l'ordinateur à l'aide des barres logicielles.
    La troisième méthode est sur Internet lorsque vous téléchargez des fichiers (dans une version souhaitable ou indésirable). Encore une fois, je vais expliquer sur les exemples. Exemple souhaité. Vous téléchargez une nouvelle blague du réseau ou un programme, ou le jeu, et il est infecté par le virus. Après le téléchargement, le programme / jeu / blague est lancé et - Voila - vous êtes le gagnant du virus. Que puis-je dire? Soyez vigilant, mettez régulièrement à jour les bases de données de votre antivirus, consultez tous les programmes antivirus et n'oubliez pas les bases de la sécurité informatique. Quelqu'un peut dire: "Pourquoi devrais-je, par exemple, vérifier des programmes qui ne pouvaient pas être infectés par le virus?". Je veux demander: "Est-ce que ces programmes?" Tous les programmes peuvent être infectés, surtout si elles sont téléchargées à partir de sites de groupe Varznikov ou Hacker.

    Nous nous tournons maintenant vers le téléchargement indésirable. J'allouerais deux types de tels téléchargements. Le premier: lorsque l'utilisateur ne soupçonne pas que quelque chose est chargé sur son ordinateur. Ce téléchargement est effectué en exécutant des scripts. Le deuxième type de téléchargement indésirable est quand il est chargé non de quoi il est nécessaire. Je vais donner un exemple. À une fois, un site avec des cultures immédiatement avant de télécharger le fichier proposé pour installer cette "barre xxx libre", puis "100% du web Internet". Si l'utilisateur est d'accord avec ceci (et je suis sûr que celles-ci étaient, parce que je me souviens encore de la question du mois dans la "joise virtuelle" sur "100% de rack ineta"), le cheval de Troie ou le virus a été injecté. La différence de principe est petite. Cependant, ce n'est pas la chose la plus intéressante: en cas de rejet d'une proposition aussi tentante, un signe est apparu avec une inscription approximativement du contenu suivant: "Erreur de site" et le bouton OK ou Continuer en appuyant sur l'injection de Trojan. Cependant, sans la connaissance d'un utilisateur. Et seul un pare-feu peut économiser.
    Quels effets secondaires autres que les fonctions destructrices de base peuvent transporter des virus avec eux? Un des " applications gratuites"- Le DOS (déni de service) Attaque des attaques sur tous les sites. Dans la plupart des cas, les victimes sont les sites des entreprises antivirus, des sites antisparce et - comment sans elle - le site de la société multi-partagée Microsoft. Un autre effet secondaire est Pour installer un composant porte-backdoor, en raison de l'effet secondaire. Quel attaquant reçoit un contrôle total sur l'ordinateur de l'utilisateur. Ce qu'il menace de deviner que ce n'est pas difficile.

    Espion
    Le groupe suivant comprend des logiciels espions, ils peuvent également inclure des modules publicitaires. Le principal moyen de distribuer des programmes de ce type est leur installation en tant que composant, souvent indissociable, dans n'importe quel programme. De plus, il existe un chargement indésirable (voir la description ci-dessus) et le chargement des cookies de suivi.
    Qu'est-ce qui rend ces individus? Commençons par couramment des espions et des modules de publicité. Les deux types collectent des informations sur l'utilisateur et son ordinateur, suivies de ses actions, le type d'espions - REYLOGGER "S - écrivez également tout ce que vous étiez sur le clavier, dans un fichier. Suivez également votre activité sur Internet: qu'est-ce qui y assiste vous visitez où la plupart de toutes les liaisons cliquez sur les liens. Après la collecte de données, toutes les informations sont envoyées au propriétaire. Et ici les chemins des espions et des modules publicitaires se détournent. Après avoir collecté ces modules publicitaires, les informations sont le plus souvent revendiquées dans un tiers. Partie qui regarde attentivement. Après cela, au mieux, le programme de stratégie Internet est compilé. Type de tiers: Que proposer, où accrocher votre publicité. Mais c'est au mieux, et au pire - le méga / kilo / tonne de spam Les lettres commenceront simplement à votre tiroir.

    Qu'est-ce que les espions diffèrent? Après avoir étudié les mêmes données de Reylogger, "et l'attaquant peut reconnaître vos données personnelles strictement confidentielles, qui peuvent utiliser ultérieurement pour le chantage. Et de tels cas ont été. En outre, il peut apprendre les mots de passe des utilisateurs et trouver également points faibles Dans le système afin d'utiliser tout cela pour installer des troologies et des composants porte-stores. Ce qu'il menace, lu ci-dessus.

    Diagers.
    Les méthodes de leur pénétration ne diffèrent pas de ce qui précède. Par conséquent, nous passons immédiatement à l'examen. Ici, il est nécessaire de faire une réservation qu'il existe des dialectes assez pacifiques, appelés "appels" des personnes. Ces programmes sont utilisés pour aider les utilisateurs à distance "A pour atteindre le fournisseur et, si possible, à maintenir une connexion stable avec elle, même sur des lignes anciennes ou" modernisées ". La même chose, sur laquelle notre conversation ira, avoir un autre nom - des composés de combat. Utilisation des cadrans nus dans le système d'exploitation et parfois sur la négligence ou la naïveté des utilisateurs (voir environ 100% de l'Internet Web), ces programmes remplacent le téléphone téléphonique téléphonique de certains pays exotiques. Et dans la plupart des cas, le vieux fournisseur de téléphone reste dans la fenêtre de numérotation.. Plus de diagers prescrivent un emploi dans le planificateur à appeler à un moment donné. Et c'est bon si l'utilisateur a l'habitude de désactiver le modem ou qu'il a une externe et crier de sorte que maman ne brûle pas. Et si le modem est silencieux oui, oui, je parle de quoi je parle. Et découvre les pauvres de votre chagrin qu'à l'arrivée de la BA-A-Alsa d'un tel compte pour le téléphone.

    Qui
    Il est temps de parler de qui écrit et lance tout cela nabonement au réseau. Ici, je vais essayer de classer ces groupes de personnes qui traitent de ce non-casage. On ne l'aura pas dit sur les soi-disant hackers "blancs". Je vais expliquer pourquoi. Ce type n'est pas dangereux pour la société et plutôt bes bien. Ils écrivent le plus souvent des virus antivirus pour neutraliser des personnes particulièrement malveillantes. Pourquoi les virus? Ces programmes s'appliquent au même mécanisme que les virus. Pourquoi Anti-? Parce qu'ils bloquent ou suppriment un certain type de virus d'un ordinateur. La principale différence par rapport aux virus est également l'autodestruction après la réalisation de leur tâche et l'absence de toute fonctions destructrices. Un exemple est un virus similaire figurant sur le réseau après un certain temps après la récidive de Lovesan, "Après avoir supprimé le virus d'antivirus de Lovesan, et l'utilisateur a été proposé de télécharger des mises à jour pour Windows." Blanc "Les pirates informatiques trouvent également des barres dans des logiciels et Systèmes informatiques, après les rapports de ces entreprises trouvées. Maintenant, allons directement à notre classification.

    Type One: "Enfants de scripts". Votre nom n'est pas autrement comme 37717 (00 | _ Hacker-RR, lire le magazine Hacker, ne connaissez pas un seul langage de programmation et tous les «Ses» Troie et virus Créent en téléchargeant des programmes prêts à l'emploi du réseau. ( Pour éviter de frapper, faire une réservation, que le magazine "pirate hacker", en principe n'est pas mauvais et que le matériau est déposé dans une forme assez simple, cependant. Mais sous une forme simple pour les personnes qui ont déjà bagages de la connaissance. Et le matériel qu'ils donnent avec l'esprit - ne disent pas à tous jusqu'à la fin - afin de ne pas les attirer n'importe où, il est nécessaire de penser.) Ces "pirates" généralement, après avoir envoyé quelqu'un de téléchargé quelque part dans Troyan, et ce dernier travaillera, commencent immédiatement à crier sur les forums de leur pelleté, etc., etc. pour lesquels immédiatement, il est tout à fait juste de recevoir un tas de déclarations non soulagées dans votre adresse, car il n'y en a pas . Depuis les attaques, il vaut mieux être SPOR. Il n'y a pas de danger particulier d'individus d'individus, car sur un cas plus ou moins à grande échelle, ils n'ont tout simplement pas assez d'expérience, ni (dans certains cas) de cerveaux.

    Tapez seconde: "débutant". Cette espèce est un descendant direct du premier. Certains des représentants du premier type après une certaine période commencent à comprendre qu'ils ne sont pas aussi cool, car il leur semblait, il s'avère qu'il existe une sorte de langages de programmation que vous pouvez faire quelque chose, puis Ne criez pas sur le monde entier à propos de ce que c'est moi bien fait. Certains d'entre eux à l'avenir peuvent devenir un représentant compétent du profi. Ces personnes commencent à enseigner une langue, essayez d'écrire quelque chose, la pensée créative commence à se réveiller. Et au même moment, ils commencent à représenter un certain danger pour la société, car ceux qui savent quels travaux terrifiants sur l'inexpérience peuvent écrire un tel représentant de la classe d'écrivains de virus. Après tout, lorsque le code écrit un professionnel, il se rend toujours compte que certaines choses n'ont pas besoin de faire, car Ils peuvent jouer contre lui. Le nouveau venu n'a pas de telles connaissances, et c'est dangereux.

    Type Three: "Profi". Développer du deuxième type. Profi "se distingue par une connaissance approfondie des langages de programmation, la sécurité du réseau, traité dans les profondeurs des systèmes d'exploitation et, surtout, des connaissances et une compréhension très graves du mécanisme du fonctionnement des réseaux et des systèmes informatiques. De plus, «Profi» découvre non seulement les BESHS dans les systèmes de sécurité des bulletins des entreprises, mais également les trouver. Ils sont souvent combinés dans des groupes de pirates informatiques pour améliorer la qualité de leur "travail". Ces personnes sont principalement secrètes et non gourmandes à la renommée, lorsque vous effectuez une opération réussie, ne courez pas pour signaler ce monde, mais préfère célébrer pacifiquement le succès dans le cercle d'amis. Bien sûr, représentent un plus grand danger, mais parce qu'ils sont tous des personnes qui savent, elles n'iront pas à des actions pouvant causer l'effondrement mondial de tout système - par exemple, Internet. Bien qu'il y ait des exceptions (pas encore oublié de Slammer "a).

    Type quatrième: "Hackers industriels". Les représentants les plus dangereux de la famille des pirates. Ils peuvent être appelés à juste titre des criminels actuels. C'est sur leur conscience qu'il a écrit la majeure partie du composeur et des réseaux de piratage des banques, des grandes entreprises et des agences gouvernementales. Pourquoi et pour ce qu'ils font cela, nous parlerons ci-dessous. Les "industriels" ne sont considérés comme des personnes avec qui que ce soit, ces personnes sont capables de tout faire pour atteindre leurs objectifs.

    Maintenant résumée ce qui est écrit. "Enfants de scripts": jeunes et verts oui inexpérimentés. Je veux montrer que vous êtes plus rationneux tout le monde et que vous vous soyez plus profonds - seulement cool Sam.
    "Débutant": Il y avait une poussée pour écrire quelque chose de indépendant. Certaines d'entre elles, heureusement, après avoir essayé de maîtriser la sagesse des protocoles Internet et des langages de programmation, ils jettent cette entreprise et vont à quelque chose de plus paisible.
    "Profi": Si soudainement, l'État vient "réaliser sa culpabilité, sa mesure, sa culture, sa profondeur", le représentant de cette espèce devient un spécialiste hautement qualifié de la sécurité informatique. J'aimerais que plus de voyageurs se transfèrent sur un tel État.
    "Industriels": rien saint. La sagesse des gens dit bien: "La tombe à bosse va corriger."
    Telle est la division brute aux types de représentants d'intrus informatiques. Nous nous tournons maintenant vers la question, pourquoi le font-ils?

    Pourquoi
    Et vraiment, pourquoi les virus, les chevaux de Troie, les composeurs et autres esprits diaboliques sont-ils écrits? L'une des raisons est le désir d'auto-affirmation. Il est caractéristique des représentants du premier et deuxième type. Il suffit de montrer à ses amis qu'il est "comme ça, réel, un enfant raide", la seconde est principalement de relever le niveau d'estime de soi. La deuxième raison est d'obtenir de l'expérience. Caractéristique pour les débutants. Après avoir écrit son premier chef-d'œuvre, naturellement, je veux l'expérimenter sur quelqu'un. Pas pour vous-même, en fait. Donc, apparaît sur le réseau un certain nombre de virus nouveaux, pas toujours très dangereux. Raison suivante - L'esprit de rivalité. Avez-vous déjà entendu parler des compétitions de pirate? J'ai pris le dernier été célèbre. Le groupe de hackers brésiliens vaincu (il s'avère, non seulement leur football est fort). La tâche était la suivante: qui enfreint le plus de sites. Mais je suis sûr qu'il y a des compétitions et du virus le plus sophistiqué, et au meilleur espion de clavier. L'adrénaline est une autre raison. Imaginez la nuit, la lumière du moniteur, les doigts courent le long du clavier, a été trouvé hier dans le système de protection, aujourd'hui, vous devez essayer d'accéder au système et d'afficher un ami à l'administrateur qui est la maison du propriétaire. Ensuite pour cette raison va et le prochain - romance. Et qu'est-ce qui aime le coucher du soleil à regarder, qui est sur les étoiles et à qui - les virus écrivent et des sites à décaférés. Combien de personnes, tellement de goûts. La raison est la suivante: une protestation politique ou sociale. Pour cette raison, la plupart des sites gouvernementaux, des sites de partis politiques, des publications imprimées et de l'Internet, ainsi que de grandes entreprises sont collectées. Pour des exemples, il n'est pas nécessaire de marcher. Immédiatement après le début de la guerre en Irak, des attaques ont été faites sur des sites américains gouvernementaux de la politique insatisfaite, ainsi que sur le site du journal arabe Al-Jazeera et un certain nombre d'autres ressources arabes de l'autre côté. Et peut-être que la dernière raison est l'argent omniprésent. Pour eux, ils fonctionnent principalement si vous pouvez la mettre, des pirates industriels. Les banques de piratage, ils ont accès aux comptes clients. Ce qui suit cela, devinez que ce n'est pas difficile. En collectant des informations sur tout utilisateur utilisateur via Spyware, ils sont à l'avenir engagés dans le chantage banal. Les actions sur lesquelles les "industriels" peuvent être répertoriées depuis longtemps, je veux juste dire une fois de plus que ce sont eux qui sont ceux qui sont des criminels informatiques à part entière, et il est nécessaire de les concerner en tant que criminels.

    Afin d'éviter des lettres en colère à leur adresse sur le sujet: «Et quoi, le reste est si bon et moelleux, que les protégeez-vous?», Je dirai ce qui suit. Je n'allais défendre personne et aucun des représentants des quatre types décrits n'est un ange dans la chair - ils portent tous un certain mal. Mais les pirates nous donnent périodiquement comprendre que tout n'est pas complètement dans ce monde. Je vais donner un exemple. Le virus du slammer, pendant un certain temps, paralysé le travail d'Internet, a utilisé l'erreur que Microsoft a découvert et affiché un patch sur trois mois auparavant. Mais il convient de rappeler que l'exemple ci-dessus est une exception. Et il est donc nécessaire de respecter au moins les bases de la sécurité informatique.

    Andrei Radzievich
    L'article utilise les matériaux d'une grande encyclopédie virale, VirusList.com

    En utilisant Internet, ne pensez pas que votre confidentialité est protégée. Les non-promoteurs suivent souvent vos actions et cherchent à obtenir vos informations personnelles à l'aide de programmes de logiciels espions malveillants spéciaux. C'est l'un des types de menaces les plus anciens et les plus courants sur Internet: ces programmes sans permission pénètrent à votre ordinateur pour initier diverses actions illégales. Il est très facile de devenir victime de tels programmes, mais il est difficile de s'en débarrasser - surtout lorsque vous ne savez même pas que votre ordinateur est infecté. Mais vous ne devriez pas désespérer! Nous ne vous laisserons pas un sur un avec des menaces! Il vous suffit de savoir ce que Spyware est comme ils pénétrent dans l'ordinateur car ils essaient de vous faire du mal à éliminer ces programmes et à empêcher les attaques de logiciels espions à l'avenir.

    Qu'est-ce qu'un programme d'espionnage?

    Histoire des logiciels espions

    Le terme "programme des logiciels espions" a été mentionné pour la première fois en 1996 dans l'un des articles spécialisés. En 1999, ce terme a été utilisé dans les communiqués de presse et avait déjà la valeur inscrite aujourd'hui. Il a rapidement gagné la popularité dans les médias. Il a passé un peu de temps et en juin 2000, la première demande a été émise, destinée à la lutte contre les programmes de logiciels espions.

    "La première mention de spyware est datée de 1996".

    En octobre 2004, la Société des médias en ligne des États-Unis et la National Cyber \u200b\u200bSecurity Alliance (NCSA) ont mené une étude de ce phénomène. Le résultat était incroyable et effrayant. Environ 80% de tous les utilisateurs d'Internet, face en quelque sorte à la pénétration des logiciels espions sur leurs ordinateurs, environ 93% des ordinateurs ont assisté à des composants de logiciels espions et 89% des utilisateurs ne le savaient pas. Et presque tous les utilisateurs affectés par Spyware (environ 95%) ont reconnu qu'ils n'avaient pas donné la permission de les installer.

    Aujourd'hui opérant système Windows C'est la cible préférée des attaques de logiciels espions dues à leur prévalence généralisée. Dans le même temps, ces dernières années, les développeurs de logiciels espions font également attention à la plate-forme Apple et aux appareils mobiles.

    Spyware pour Mac

    Historiquement, les auteurs des logiciels espions sont considérés comme leur objectif principal de la plate-forme Windows, car il dispose d'une base de données plus étendue d'utilisateurs que la plate-forme Mac. Malgré cela en 2017, l'industrie a connu une augmentation importante de l'activité de logiciels malveillants pour les ordinateurs Mac et la plupart des attaques ont été commises via des logiciels espions. Spyware Pour Mac, il existe un modèle comportemental similaire à Windows Spyware, cependant, parmi eux sont dominés par des mots de passe et des porte-goudois. usage général. Les actions malveillantes de logiciels appartenant à la deuxième catégorie incluent l'exécution à distance code malicieux, Keylogging, écran de capture d'écran, fichiers de téléchargement et de téléchargement arbitraires, mots de passe de boîtier, etc.

    "En 2017, l'industrie a connu une éclaboussure importante d'activité de logiciels malveillants pour les ordinateurs Mac et la plupart des attaques ont été commises via des logiciels espions."

    En plus des logiciels espions malveillants, dans Mac, le soi-disant logiciel espion «légitime» est également souvent trouvé. Ces programmes sont vendus dans des sociétés réelles sur des sites Web officiels et leur objectif principal est déclaré pour les enfants ou les employés. Bien sûr, de tels programmes sont un "bâton de deux extrémités" classique: ils permettent d'abuser de leurs fonctions car ils fournissent par l'utilisateur habituel Accès à la boîte à outils des logiciels espions, sans nécessiter de connaissances particulières pour cela.

    Spyware pour appareils mobiles

    Les logiciels espions ne créent pas de raccourci et peuvent être en mémoire de l'appareil mobile, ce qui plaisant des informations importantes, telles que des SMS entrants / sortants, des journaux d'appels entrants / sortants, des listes de contacts, des messages électroniques, de l'historique des navigateurs et des photos. De plus, Spyware pour les appareils mobiles peut potentiellement suivre les touches de frappe, enregistrer des sons dans le rayon de microphone de votre appareil, prendre des photos dans mode de fondainsi que de suivre la position de votre appareil à l'aide de GPS. Dans certains cas, Spyware parvient même à contrôler l'appareil à l'aide de commandes envoyées par SMS et / ou provenant de serveurs distants. Les logiciels espions envoient des informations de courrier électronique kidnappées ou en échangeant des données avec un serveur distant.

    N'oubliez pas que les consommateurs ne sont pas le seul objectif des attaquants créant des logiciels espions. Si vous utilisez votre smartphone ou tablette Sur le lieu de travail, les pirates peuvent attaquer l'organisation de votre employeur au détriment des vulnérabilités énoncées dans le système d'appareils mobiles. De plus, les groupes d'intervention dans les incidents de sécurité informatique peuvent ne pas être en mesure d'identifier les attaques effectuées via des appareils mobiles.

    Les logiciels espions pénétrent généralement smartphones de trois manières:

    • Réseau Wi-Fi gratuit non protégé, souvent installé dans des lieux publics, tels que les aéroports et les cafés. Si vous êtes inscrit dans un tel réseau et transmettez des données via une connexion non protégée, les attaquants peuvent suivre toutes les actions que vous effectuez lors de votre séjour sur le réseau. Faites attention aux messages d'avertissement affichés sur l'écran de votre appareil - surtout si elles indiquent une panne lors de la vérification de l'authentification de l'ID de serveur. Prenez soin de votre sécurité: éviter de tels composés non protégés.
    • La vulnérabilité du système d'exploitation peut créer des conditions préalables à la pénéquération d'objets malveillants sur un appareil mobile. Les fabricants de smartphones produisent souvent des mises à jour pour les systèmes d'exploitation pour protéger les utilisateurs. Par conséquent, nous vous recommandons d'installer des mises à jour dès leur disponibilité (avant que les pirates informatiques essaient d'attaquer les appareils sur lesquels des programmes obsolètes sont installés).
    • Les objets malveillants sont souvent cachés dans les programmes habituels à première vue - et la probabilité que cela augmente si vous ne les chargez pas dans le magasin d'applications, mais à partir de sites Web ou de messages. Lors de l'installation de l'application, il est important de faire attention aux messages d'avertissement, en particulier si elles demandent une autorisation d'accéder à votre courrier électronique ou à d'autres données personnelles. Ainsi, nous pouvons formuler la règle de sécurité principale: n'utilisez que des ressources éprouvées pour les appareils mobiles et éviter les applications tierces.

    Qui attaquent des logiciels espions?

    Contrairement aux autres types de logiciels malveillants, les développeurs de logiciels espions ne cherchent pas à planter des produits sur un groupe particulier de personnes. Au contraire, pendant l'attaque majoritaire, les logiciels espions déroulent leurs réseaux très largement pour frapper autant de dispositifs que possible. Par conséquent, chaque utilisateur est potentiellement l'objectif des logiciels espions, car, car les attaquants croient à juste titre, même la quantité la plus minuscule de données va tôt ou tard trouver son acheteur.

    "Au cours de la plupart des attaques, les logiciels espions se déroulent de manière très largement sur leurs réseaux de frapper le plus de périphériques possible."

    Par exemple, les spammeurs achètent des adresses électroniques et des mots de passe pour envoyer des spams malveillants ou effectuer des actions sous la bande d'autres personnes. À la suite des attaques de logiciels espions pour l'information financière, une personne peut perdre des fonds sur un compte bancaire ou devenir victime de fissures utilisant des comptes bancaires réels dans leur fraude.

    Les informations obtenues à partir des documents volés, des images, des enregistrements vidéo et d'autres formulaires de stockage numérique peuvent être utilisés pour une extorsion.

    En fin de compte, personne n'est à l'abri des attaques de programmes de logiciels espions et les pirates informatiques ne pensent pas particulièrement à ceux dont ils infectent les ordinateurs à la poursuite pour atteindre leurs objectifs.

    Et si mon ordinateur est infecté?

    La pénétration des logiciels espions dans le système cherche à rester inaperçu et qu'il est possible de le détecter uniquement si l'utilisateur dispose d'une expérience suffisante et sait vraiment où chercher. Tant d'utilisateurs continuent de travailler sans suspecter la menace. Mais s'il vous semble que les logiciels espions ont pénétré dans l'ordinateur, vous devez d'abord nettoyer le système d'objets malveillants afin de ne pas compromettre de nouveaux mots de passe. Installez un antivirus fiable capable d'assurer une cybersécurité appropriée et utilise des algorithmes agressifs pour détecter et supprimer des programmes de logiciels espions. Il est important car seules les actions agressives de l'antivirus sont capables de supprimer complètement les artefacts de logiciels espions du système, ainsi que de restaurer fichiers endommagés et des paramètres violés.

    Nettoyage du système des menaces, contactez vos représentants bancaires pour éviter toute activité malveillante. Selon lesquelles les informations ont été compromises sur un ordinateur infecté (surtout s'il est connecté à un réseau d'une entreprise ou d'une organisation), la loi peut vous obliger à informer les agences de la force publique sur les faits de la pénétration de virus ou de faire une déclaration publique appropriée. . Si les informations sont délicates ou liées à la collecte et au transfert des images, des fichiers audio et / ou vidéo, vous devez contacter un représentant de l'application de la loi et signaler des violations potentielles de la législation fédérale ou locale.

    Dernier: De nombreux fournisseurs d'équipement d'essais d'identité affirment que leurs services peuvent détecter des transactions frauduleuses ou bloquer temporairement votre compte de crédit pour éviter de dommages causés par des actions malveillantes de programmes indésirables. À première vue, blocage carte de crédit - Idée vraiment saine. Cependant, Malwarebytes recommande vivement de ne pas acheter les moyens de protection contre le vol d'identité.

    "De nombreux fournisseurs d'équipement de protection TolarriCety affirment que leurs services peuvent détecter des transactions frauduleuses."

    Comment se protéger de Spyware?

    Meilleure protection Depuis des logiciels espions, ainsi que la plupart des types de logiciels malveillants, cela dépend d'une part de vos actions. Veuillez suivre ces recommandations de base, grâce à laquelle vous pouvez fournir votre cybersécurité:

    • Ne pas ouvrir courrielsenvoyé par des expéditeurs inconnus.
    • Ne téléchargez pas de fichiers de sources non vérifiées.
    • Avant de passer au lien, regardez-le sur le curseur de la souris pour vérifier quelle page Web vous mènera.

    Mais à mesure que les utilisateurs accumulent des expériences dans le domaine de la cybersécurité, les pirates sont également devenues rusé, créant ainsi de plus en plus de moyens sophistiqués de livrer des logiciels espions. C'est pourquoi l'installation d'antivirus, qui a prouvé son efficacité, est extrêmement importante pour lutter contre les logiciels espions les plus modernes.

    Recherchez des antivirus qui fournissent une protection en temps réel. Cette fonctionnalité vous permet de bloquer automatiquement les logiciels espions et autres menaces avant de pouvoir nuire à votre ordinateur. Certains antivirus traditionnels et autres équipements de cybersécurité s'appuient en grande partie sur les algorithmes de détection de signature - et une telle protection est facile de se déplacer, surtout en ce qui concerne les menaces modernes.
    Il devrait également être versé à la disponibilité de fonctions qui ont bloqué la pénétration des logiciels espions à un ordinateur. Par exemple, il peut s'agir de la technologie des exploits et de la protection contre des sites Web malveillants, qui stockent des logiciels espions. La version premium du programme Malwarebytes a une réputation éprouvée et constitue un moyen fiable de protection contre les programmes de logiciels espions.

    Dans le monde numérique, le danger fait partie intégrante de la réalité Internet et peut vous maigrir à chaque étape. Heureusement, il existe des moyens simples et efficaces de protéger contre eux. Si vous maintenez un équilibre raisonnable entre l'utilisation de l'antivirus et le respect des précautions principales, vous serez en mesure de protéger chaque ordinateur d'occasion des attaques de logiciels espions et de l'action des intrus qui se tiennent derrière eux.
    Avec tous nos rapports de logiciels espions que vous pouvez lire

    Avec les virus et les conséquences de leur impact sur les systèmes informatiques, presque tous les utilisateurs sont familiers aujourd'hui. Parmi toutes les menaces qui sont devenues la plus grande distribution, les logiciels espions sont occupés par des logiciels espions, à la suite des actions des utilisateurs et des alarmes d'informations confidentielles. Ensuite, il sera montré que ces applications et appels sont présentés et le problème associé à la manière de détecter les logiciels espions sur l'ordinateur et de se débarrasser de cette menace sans nuire au système.

    Qu'est-ce qu'un programme d'espionnage?

    Commençons par le fait que des logiciels espions, ou des applets exécutables, généralement appelés spyware (espionne espion anglais), dans le sens habituel des virus, comme cela ne l'est pas. C'est-à-dire qu'ils n'ont pratiquement aucun impact sur le système en termes d'intégrité ou de performance, bien que l'infection d'ordinateurs soit en mesure d'être constamment en RAM et de consommer certaines des ressources système. Mais, en règle générale, cela n'affecte pas particulièrement la performance du système d'exploitation.

    Mais le but principal est de suivre le travail de l'utilisateur et, si possible, vol de données confidentielles, la substitution des courriels dans le but d'envoyer des spams, une analyse des demandes sur Internet et des redirections aux sites contenant des logiciels malveillants, analyse des informations Sur le disque dur, etc. Bien sûr, tout utilisateur doit avoir au moins un package anti-virus primitif pour la protection. Vrai, la plupart d'entre eux antivirus gratuitNi la Brandmaeer plus intégrée Windows complète Ne donnez pas confiance à la sécurité. Certaines applications peuvent simplement être reconnues. Ici, il y a une question complètement naturelle: "Qu'est-ce qu'il devrait y avoir une protection informatique de spyware?" Essayons de considérer les principaux aspects et concepts.

    Types de logiciels espions

    Avant de procéder à une solution pratique, il est nécessaire de représenter clairement exactement quelles applications et appels appartiennent à la classe Spyware. À ce jour, il existe plusieurs types de base:

    • kei enregistreurs;
    • scanners de disque dur;
    • screen Spy;
    • espions d'affranchissement;
    • spies proxy.

    Chaque programme affecte le système de différentes manières, alors voyons alors comment les programmes de logiciels espions sont pénétrés sur l'ordinateur et qu'ils peuvent faire dans le système infecté.

    Méthodes de pénétration des logiciels espions dans les systèmes informatiques

    Aujourd'hui, dans le cadre du développement incroyable des technologies Internet Le World Wide Web Il s'agit du principal canal ouvert et en pente, qui est la menace de ce type servant à mettre en œuvre dans des systèmes informatiques locaux ou des réseaux.

    Dans certains cas, Spyware pour un ordinateur installe l'utilisateur lui-même, peu importe la manière dont il est paradoxiquement sonné. Dans la plupart des cas, il ne le sait même pas. Et tout est trite simplement. Par exemple, vous avez téléchargé sur Internet comme programme intéressant Et lancé l'installation. Aux premières étapes, tout ressemble à d'habitude. Mais parfois parfois, les fenêtres apparaissent avec une proposition d'installation d'autres produit logiciel ou compléter au navigateur Internet. Habituellement, tout cela est écrit dans une petite police. L'utilisateur, s'efforçant de compléter rapidement le processus d'installation et de commencer à travailler avec une nouvelle application, ne fait souvent pas attention à cela, accepte toutes les conditions et ... En conséquence, il reçoit un "agent" intégré pour collecter des informations.

    Parfois, les logiciels espions sur l'ordinateur sont installés à l'arrière-plan, déguisés ultérieurement en fonction des processus système importants. Options Il peut y avoir beaucoup de: Installation du logiciel non testé, chargement de contenu à partir d'Internet, ouvrant des pièces jointes douteuses de courrier électronique et même une simple visite à certaines ressources dangereuses sur le réseau. Comme il est déjà clair, de suivre une telle installation sans protection spéciale est tout simplement impossible.

    Effets d'impact

    En ce qui concerne les dommages causés par des espions, comme cela a déjà été dit, sur le système ne se reflétait généralement aucun titre, mais voici les informations utilisateur et les données personnelles à risque.

    Les soi-disant enregistreurs Kei sont les plus dangereux entre toutes les applications et simplement parler, ils sont capables de surveiller l'ensemble des caractères, ce qui donne à un attaquant la possibilité d'obtenir les mêmes connexions et mots de passe, des coordonnées bancaires ou des codes PIN, et que l'utilisateur ne voudrait pas faire du patrimoine d'un large éventail de personnes. En règle générale, après avoir défini toutes les données, ils sont envoyés à un serveur distant ou par e-mail, naturellement, en mode masqué. Par conséquent, il est recommandé de demander un stockage afin une information important Crypters d'utilité spéciaux. De plus, il est souhaitable de sauvegarder les fichiers non sur le disque dur (ils trouveront facilement les scanners de lecteur W) et sur un support amovible et au moins sur le lecteur flash, et nécessairement avec la clé du décodeur.

    Entre autres choses, de nombreux experts considèrent l'utilisation la plus sûre sur le clavier de l'écranBien qu'ils reconnaissent la gêne occasionnée de cette méthode.

    Le suivi de l'écran en termes de ce que l'utilisateur est engagé, le danger n'est que dans le cas où des données confidentielles ou des détails de l'enregistrement sont introduites. L'espion est juste à un certain temps fait des captures d'écran et les envoie à un attaquant. À l'aide du clavier d'écran, comme dans le premier cas, le résultat ne donnera pas. Et si deux espions fonctionnent en même temps, ils ne se cachent nulle part du tout.

    Le suivi du courrier électronique est effectué conformément à la liste des contacts. L'objectif principal est de substituer le contenu de la lettre lors de l'envoi d'envoyer du spam.

    Le préjudice d'espions proxy n'est appliqué que dans le sens où ils transforment le terminal de l'ordinateur local en une sorte de serveur proxy. Pourquoi en avez-vous besoin? Oui, seulement pour couvrir, disons, l'adresse IP de l'utilisateur lors de la réalisation d'actions illégales. Naturellement, l'utilisateur n'est pas deviné. Ici, disons-nous, quelqu'un a piraté un système de protection de la banque et a volé une somme d'argent ennie. Les actions de suivi des services autorisés révèlent que le piratage a été produit à partir du terminal avec une telle adresse IP, qui est dans une adresse similaire. Un service spécial vient à quiconque suspect d'une personne et d'envoyer des barres. Vrai, rien de bien est là?

    Les premiers symptômes de l'infection

    Maintenant aller à la pratique. Comment vérifier l'ordinateur sur des logiciels espions, si soudainement pour une raison quelconque, avez-vous des doutes dans l'intégrité du système de sécurité? Pour ce faire, vous devez savoir comment l'impact de ces applications apparaît aux premières étapes.

    Si aucun de cela n'a reçu aucune réduction de vitesse ou que le système "se bloque" ou refuse généralement de fonctionner, il est nécessaire de regarder l'utilisation de la charge sur le processeur et la RAM, ainsi que surveiller tous les processus actifs.

    Dans la plupart des cas, l'utilisateur dans le même "gestionnaire de tâches" verra des services inconnus, qui avant qu'il n'y avait pas de processus dans l'arbre. Ceci est juste la première cloche. Les créateurs de spyware sont loin d'être stupides. Ils créent donc des programmes masqués pour les processus système, et il est tout simplement impossible de les identifier sans connaissances spéciales en mode manuel. Ensuite, les problèmes de connexion à Internet commencent, la page de démarrage est modifiée et ainsi de suite.

    Comment vérifier l'ordinateur pour Spyware

    En ce qui concerne l'inspection, les antivirus réguliers ne vous aideront pas ici, surtout s'ils ont déjà manqué la menace. Au moins une sorte de version portable comme ou Virus de Kaspersky. Outil de retrait (et mieux - quelque chose comme le disque de secours avec la vérification du système avant qu'il soit chargé).

    Comment trouver un logiciel espion sur un ordinateur? Dans la plupart des cas, il est recommandé d'utiliser Spywareblaster à commandes étroites, AVZ, XOFTSPYSE anti-spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware. Le processus de numérisation en eux est entièrement automatisé, ainsi que l'élimination ultérieure. Mais ici, il y a des choses à faire attention.

    Comment supprimer un logiciel espion d'un ordinateur: méthodes standard et tierce partie utilisée

    Vous pouvez même supprimer manuellement un logiciel espion d'un ordinateur, mais uniquement si le programme n'est pas déguisé.

    Pour ce faire, vous pouvez vous référer à la section Logiciels et composants, rechercher l'application souhaitée dans la liste et exécuter le processus de désinstallation. Vrai, le désinstallateur Windows, pour le mettre légèrement, n'est pas très bon car il laisse un tas de déchets d'ordinateur après la fin du processus, de sorte que l'utilisation de lushche utilitaires spécialisés comme iobit Uninstaller, qui, à l'exception de l'enlèvement méthode standardVous permet de faire une analyse en profondeur pour rechercher des fichiers résiduels ou même des clés et des enregistrements dans le registre du système.

    Maintenant quelques mots sur l'utilitaire sensationnel Spyhunter. Beaucoup de son appel presque panacée de tous les problèmes. Laissez-moi être en désaccord avec cela. Elle scanne le système, mais cela donne parfois un faux problème de déclenchement à cet égard. Le fait est qu'il s'avère désinstaller, il est assez problématique. L'utilisateur de rang de l'ensemble du nombre d'actions à effectuer est juste une tête du cercle.

    Que utiliser? La protection contre les menaces et la recherche de logiciels espions sur un ordinateur peuvent être effectuées, par exemple, même en utilisant un package ESETNOD32 ou Sécurité intelligente Avec fonction activée "Antigor". Cependant, tout le monde choisit que c'est mieux pour lui plus facile.

    Espionnage imprimé dans Windows 10

    Mais ce n'est pas tout. Tout ce qui précède a déclaré que sur la manière dont les spyware pénètrent dans le système, comme ils se comportent, etc. Mais que dois-je faire lorsque l'espionnage est légalisé?

    Windows 10 à cet égard distingua pas mieux. Il y a un tas de services qui doivent être désactivés (échange de données avec télécommande serveurs MicrosoftUtilisez l'identification pour recevoir de la publicité, envoi de données à la société, déterminant l'emplacement à l'aide de télémétrie, recevant des mises à jour à plusieurs endroits, etc.).

    Y a-t-il une protection à 100%?

    Si vous regardez de près la pénétration de spyreware sur un ordinateur et de ce qu'ils font plus tard, une seule chose peut être dite d'environ 100%: il n'existe pas. Même lors de l'utilisation de l'ensemble de l'arsenal des fonds en sécurité, vous pouvez être sûr pour cent pour 80, pas plus. Cependant, de l'utilisateur lui-même, il ne devrait y avoir aucune action provoquée sous la forme de sites douteux en visite, installation de dangereux logiciel, ignorant les avertissements antivirus, ouvrant des pièces jointes de sources inconnues, etc.

    Avez-vous aimé l'article? Partager avec des amis: