Как кинуть вирус в контакте другу. Хакинг чужими руками. Почтовые вирусы. Примеры из жизни

Как кинуть вирус в контакте другу. Хакинг чужими руками. Почтовые вирусы. Примеры из жизни

06.03.2019

Загрузитесь с помощью диска Kaspersky Rescue Disk , чтобы обнаружить и удалить с зараженного компьютера вредоносные программы и другие угрозы без риска заражения других файлов и компьютеров.

Скачайте ISO-образ, запишите на USB-носитель или CD/DVD-диск, войдите в BIOS и установите загрузку с выбранного носителя, после чего перезагрузите ПК. По завершению загрузки будет запущена последняя версия Антивируса Касперского 2018. Выберите диск, который вы хотите проверить и выполните сканирование.

Kaspersky Rescue Disk позволяет более эффективно справляться с вирусами, так как данный диск не требует загрузки Windows, а следовательно вредоносные программы будут бездействовать.

Основные возможности Kaspersky Rescue Disk

1. Загрузка компьютера с CD/DVD-носителей
2. Загрузка компьютера с USB-носителей
3. Загрузка компьютера в графическом и текстовом режиме
4. Сохранение информации об аппаратном обеспечении системы в электронном виде с целью передачи ее в Лабораторию Касперского в случае неудачной загрузки
5. Поиск вредоносных программ в объектах автозапуска и лечение объектов автозапуска
6. Поиск и уничтожение вредоносных объектов в загрузочных секторах подключенных дисков
7. Поиск вредоносных программ и лечение файлов на диске
8. Проверка следующих видов носителей:
внутренние жесткие диски,
внешние USB-жесткие диски,
flash-носители данных
9. Поддержка MS Dynamics Volumes и Hardware RAID
10. Поддержка следующих файловых систем:
NTFS,
FAT32,
FAT16,
Ext2,
Ext3,
ReiserFS

Что нового в Kaspersky Rescue Disk 2018

  • Поддержка современного компьютерного оборудования.
  • Поддержка UEFI SecureBoot.
  • Сканирование всех найденных выключенных операционных систем.
  • Использование Kaspersky Security Network.
  • Обнаружение Adware и Riskware программ.
  • Уведомление об устаревших антивирусных базах.
  • Защита от удаления системных файлов.
  • Предотвращение ложных срабатываний.
  • Резервное копирование файлов перед лечением или удалением.
  • Единственный тип сканирования. Не нужно выбирать, какой тип сканирования подойдет лучше.

Новые вирусы могут не просто уничтожить информацию на винчестере компьютера (иногда ее можно восстановить, а в большинстве случаев - нельзя), но и уничтожить ваш компьютер полностью.

Сейчас речь пойдет именно о таких вирусах, которые уничтожают и данные на винчестере компьютера, и сам компьютер.

Мы можем с полной уверенностью утверждать, что идея компьютерных вирусов, как это ни странно, зародилась задолго до появления самих персональных компьютеров. В 1959 г. L.S. Penrose опубликовал в журнале “Scientific American” статью, посвященную самовоспроизводящимся механическим структурам, в которой была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Вскоре F.G. Stahl практически реализовал эту модель с помощью машинного кода на IBM 650.

В дальнейшем, начиная с 20 апреля 1977 года (в этот день был выпущен первый компьютер для массового пользования), условия реализации самовоспроизводящихся программ улучшились. Значительно расширился ассортимент доступных рядовому пользователю персональных компьютеров. Шло интенсивное развитие как компьютеров, так и программного обеспечения для них. Появлялись первые банки данных. И тогда же начали появляться программисты, реализующие идею L.S. Penrose.

90-е годы - расцвет глобальной сети Интернет, что облегчило распространение вирусов. Но тогда увеличивалось их количество. Сейчас же вирусы становятся более умными и хитрыми. Они способны приспособиться за короткий период времени к новым условиям. Некоторые, шутливые, могут просто перезагрузить компьютер, проиграть мелодию и не принести никакого вреда. Но таких вирусов осталось очень мало.

Новые вирусы могут не просто уничтожить информацию на винчестере компьютера (иногда ее можно восстановить, а в большинстве случаев - нельзя), а уничтожить ваш компьютер полностью.

Сейчас речь пойдет именно о таких вирусах, которые уничтожают и данные на винчестере компьютера, и сам компьютер перестает загружаться.

Наверное, нет ни одного пользователя, хакера и даже ламера, который не знает о роковом дне 26 апреля. Да, это день активации одного из самых опасных вирусов, имя которого Win95.CIN , известного также, как “Чернобыль”. Этот вирус разрушает аппаратную часть компьютеров. 26-го числа каждого месяца (только некоторые версии вируса), после срабатывания деструктивного кода вируса, материнские платы компьютеров становятся практически неработоспособными. Но только в том случае, если в этих компьютерах, инфицированных вирусом Win95.CIH , переключатель записи в перезаписываемое программируемое ПЗУ (Flash BIOS) находился в положении, разрешающем запись в это ПЗУ. А, как правило, все компьютеры поставляются и продаются именно с таким положением переключателя.

Что же представляет собой этот “Computer Killer”?

Вирус Win95.CIH был написан в Тайване, распространялся автором этого детища в Интернете, и в настоящее время поразил большинство стран Юго-Восточной Азии, а также некоторые европейские страны (в частности, очень серьезно пострадала Швеция).

Вирус Win95.CIH очень опасный резидентный вирус. Заражает файлы в формате EXE PE под управлением операционной системы Windows 95 . При заражении файлов вирус не увеличивает их длины, а использует довольно интересный механизм заражения файлов. Каждая кодовая секция EXE PE файла выровнена на определенное количество байт, обычно не используемых программой. В такие области вирус и записывает части своего кода, “разбрасывая” их иногда по всему файлу (или по всем кодовым секциям). Кроме того, вирус может записать свою стартовую процедуру (процедуру, первой получающую управление при запуске программы) или даже весь свой код в область заголовка EXE PE файла и установить точку входа программы на эту стартовую процедуру. Таким образом, точка входа файла может не принадлежать ни одной кодовой секции файла.

При получении управления вирус выделяет себе блок памяти посредством вызова функции PageAllocate и “собирает себя по частям” в единое целое в этом выделенном участке памяти. Далее Win95.CIH перехватывает IFS API и отдает управление программе-вирусоносителю. При открытии файлов с расширением EXE и форматом PE вирус инфицирует их.

26-го числа каждого месяца вирус уничтожает содержимое Flash BIOS , записывая в него случайные данные (“мусор”). В результате после первой же перезагрузки компьютер перестает загружаться. И, как правило, даже в промышленных условиях восстановить содержимое Flash BIOS и вернуть работоспособность компьютеру достаточно сложно.

В настоящее время существует три модификации вируса Win95.CIH длиной 1003, 1010 и 1019 байт. Данные вирусы содержат в своем теле тексты:

Win95.CIH.1003 - CIH v1.2 TTIT

Win95.CIH.1010 - CIH v1.3 TTIT

Win95.CIH.1019 - CIH v1.4 TATUNG

26 апреля 1999 года за первые 9..10 часов с утра было зафиксировано только по России более чем в 20 городах срабатывание вируса Win95.CIH . В офисы разработчиков антивирусных программ поступало множество звонков и сотни электронных писем. За последние несколько лет это самый крупный случай срабатывания компьютерного вируса, к тому же приводящий к потере данных и временному выводу из строя компьютеров.

При работе 26 апреля в Windows 95/98 вирус, определив, что наступило нужное число, запускает деструктивную функцию. В результате чего произошло следующее:

Деструктивная функция пытается записать “мусор” во FLASH BIOS компьютера. Если эта операция удается, то компьютер можно восстановить только заменой микросхемы BIOS или перешивкой этой микросхемы на специальном оборудовании. К сожалению, иногда это практически невозможно. В частности, на некоторых типах портативных компьютеров придется менять материнскую плату, что может стоить практически столько же, что и новый компьютер;

Параллельно записи “мусора” во FLASH BIOS затирались данные на дисках, в них был записан случайный “мусор”.

Восстановление данных на дисках практически невозможно. В любом случае, в результате этих операций компьютер не грузится, и зачастую это выглядит как поломка. В службу технической поддержки фирмы “Красная волна”, занимающейся сборкой и продажей компьютеров, за 1-ю половину дня 26 апреля 1999 г. обратились более 50 клиентов, которые были уверены, что у них вышел из строя блок питания.

Вирус Win95.CIH уверенно входит в 10 самых распространенных вирусов в мире. Причем из этой десятки данный вирус единственный, в который встроены серьезные деструктивные функции. Срабатывает этот вирус один раз в год - 26 апреля. Hекоторые, появившиеся позже модификации срабатывают 26-го числа каждого месяца.

В целом вирус Win95.CIH давно известен (подробное описание его можно найти на сайтах антивирусных фирм). Антивирусные программы, к примеру, такие, как “DrWeb”, “AntiViral Toolkit Pro” и другие подобные, давно знают и умеют лечить этот вирус. Естественно, до того, как вирус активируется и похоронит себя вместе с другими данными. Но, как показывает произошедшее, большая часть пользователей, несмотря на предостережения, не пользуется антивирусами. Причем у многих из пострадавших были антивирусные программы более-менее свежих версий, но они их не запускали для проверки дисков компьютера. И вирус все-таки сработал!

Старые избитые советы “не пользуйтесь непроверенными источниками”, “регулярно проверяйте диски антивирусными программами” помогают и в этом случае. Те, кто заботится о сохранности данных и пользуется свежими версиями антивирусных программ, защищен от таких вирусных атак.

Результаты второго пришествия злосчастного вируса

В этом году компьютерщики всего мира ждали два “конца света”. Первый - в ночь на 1 января 2000 года. Второй, поскольку первый так и не произошел, был назначен на 26 апреля. Именно в этот день в прошлом году были “убиты” сотни тысяч компьютеров, пораженные вирусом Win95.CIN (неформальное название - “Чернобыль”). Второй “конец света” также, к счастью, не состоялся, хотя и в этом году в России и других странах было повреждено довольно большое количество компьютеров.

В течение 26-27 апреля в “ДиалогHауку” (один из крупных разработчиков антивирусных программ) обратились около 200 пользователей, на компьютерах которых сработал вирус “Чернобыль”. Конечно, по сравнению с прошлым годом, когда количество обращений превысило 1000, это немного (что, впрочем, мало утешает тех, кто пострадал от вируса). По общему мнению специалистов, повторной эпидемии удалось избежать благодаря широкой распространенности и доступности современных антивирусных средств , посредством которых данный вирус может быть обнаружен и уничтожен.

“ДиалогHаука” 15 апреля объявила о бесплатной раздаче последней, полнофункциональной версии сканера Doctor Web. К 26 апреля в рамках этой акции Doctor Web бесплатно получили более 20 000 человек. Основной целью этой акции было предоставление пользователям надежного средства защиты именно от вируса Win.CIH.

Еще один “Убийца”


Как люди общались между собой, когда были далеко друг от друга лет десять назад и раньше? Они писали прекрасные письма. Писали на бумаге, от руки

... Сейчас же люди могут посылать письма, даже не просто в пределах своей страны, по всему миру за секунды. Все, что для этого нужно это компьютер и Интернет. Электронная почта во многом, в десятки или даже в сотни раз превосходит обычную почту. Но она также имеет недостатки. Разве вы можете в конверте с обычным письмом получить от друга, знакомого, любимого или любимой вирус, который убьет вас или причинит вам вред. Нет!!! А через электронную почту, к сожалению, даже от любимого или любимой ваш компьютер может поразить вирус.

Вирусы, распространяемые по электронной почте, способны к самораспространению. Т.е. человек, якобы отправивший вам письмо, даже не подозревает о том, что он отправил данное письмо. Подобные вирусы, при открытии пользователем прикрепленного файла-вируса к полученному письму, “залезают” в адресную книгу и создают письма со своими файлами, которые благополучно отправляются (в большинстве случаев сразу же) по всем адресам из адресной книги. Адресат, увидев письмо от друга, без опаски открывает прикрепленный файл, и сразу же заражает свой компьютер, а также непроизвольно посылает вирус другим адресатам. Вирус может быть замаскирован под, скажем, файл MS Word. Кто догадается, что лучший друг прислал вирус, да еще и в Word-файле?

Любовные письма


В начале мая 2000 года количество признаний в любви как минимум в 3 раза превысило среднестатистические показатели. Признавались в любви все - от секретарш до парламентариев и министров, причем настойчиво и без разбору - всем, кому они могли это сделать.

Началась эта сокрушающая любовь 4 мая 2000 года, когда один из пользователей (возможно, студент) разослал свой новый вирус-червь в конференции Интернет. Дальнейшее распространение червя шло фантастически быстро по причине “веерной рассылки” - он отправлял свои копии по всем адресам электронной почты из адресной книги Outlook.

Евгений Касперский (разработчик одной из лучших антивирусных программ) прокомментировал глобальную эпидемию нового червя: “Этот червь рассылает себя САМ и СРАЗУ в момент его запуска (а не приклеивается к отсылаемым пользователем письмам, как это делает нашумевший в начале 2000 года скрипт-червь KakWorm). Червь рассылает себя по ВСЕМ адресам адресной книги (а не по 50-ти первым, как делала Melissa). В результате распространение зараженных писем имело взрывной эффект, сравнимый с ядерной цепной реакцией. Допустим, в адресной книге сервера примерно 300 адресов, в компании работает 50 человек, и примерно 20% персонала не понимают, что запускать файлы из вложений нельзя - получаем примерно следующее. Если в такую компанию попадает письмо с вирусом, то от компании уходит примерно 0.20*50*300 = 3000 зараженных писем. Как мне помнится, в атомных бомбах соотношение “разлетабельности” нейтронов примерно 3 на 1 прилетевший. То есть, компьютерная любовь бьет в 1000 раз сильнее”.

Первыми от вируса Love.Letter пострадали страны Азии, поскольку вирус был выпущен на свободу именно там (Филиппины). Затем он пришел в Европу, из Европы в Америку и к нам в Россию. В “Лабораторию Касперского” первое, но далеко не последнее, зараженное письмо поступило первый раз в 13:08 минут по московскому времени.

В 17:30 по московскому времени, когда в США началось утро, весь мир лежал у ног новоявленного компьютерного монстра - поступили сообщения о массовых заражениях компаний и частных пользователей. По оценкам различных, компаний поражению подверглось огромное количество компьютерных сетей (от 30% до 80% в зависимости от страны). Количество зараженных компьютеров на третий день нашествия червя оценивается в 3 миллиона. Ориентировочные данные об убытках колеблются от сотен миллионов до 10 миллиардов долларов США.

Согласно данным компании F-Secure, вирус, который распространяется через электронные почтовые сообщения, содержащие в поле “Тема” письма запись “I Love You” или “Love Letter”, впервые появился 4 мая в Азии. Вероятным источником его происхождения являются Филиппины. По оценке экспертов, вирус I Love You может принести много больше неприятностей, чем печально известная Melissa.

По мнению Мико Хиппонена (Mikko Hypponen), руководителя исследовательской группы F-Secure, за пять последних лет еще не было вируса, столь быстро и глобально распространявшегося по миру: “за четыре часа со времени первого тревожного сообщения из Норвегии, поступившего в 9 утра по Гринвичу, в F-Secure уже есть данные о вирусе из более 20 стран”.

Вирус распространяется как присоединенный файл (аттачмент) к электронным почтовым сообщениям под именем “Love-Letter-For-You” и поражает пользователей популярной почтовой программы Microsoft Outlook. I Love You “отправляет себя” всем адресатам из адресной книги жертвы.

Письмо с вирусом выглядит следующим образом:

Тема письма: ILOVEYOU

Сообщение в письме: kindly check the attached LOVELETTER coming from me.

Имя прикрепленного файла: LOVE-LETTER-FOR-YOU.TXT.vbs

Согласно Хиппонену, наибольшей опасности подвержены издательства и средства массовой информации, включая радиостанции, журналы, рекламные агентства и, в частности, те из них, кто владеет большими архивами графических и музыкальных файлов: “Большие издательства, в которые сегодня проник вирус, полностью потеряли свои фотоархивы. Это связано с тем, что I Love You удаляет определенные типы файлов. И апгрейд антивирусной базы данных позволяет удалить вирус, но не может остановить уже начавшийся процесс его разрушительного действия. Если у вас нет резервной копии файлов вне зараженной машины, считайте, что вы все потеряли”.

Есть данные, что почтовые сообщения с “I Love You” были получены в Пентагоне, Федеральном резервном Банке, Министерстве обороны США; ФБР начало расследование причин и источников распространения вируса.

Как “I Love You”действует?


При первом запуске вируса он копирует себя в следующие директории:

WINDOWS\SYSTEM\MSKERNEL32.VBS

WINDOWS\WIN32DLL.VBS

WINDOWS\SYSTEM\LOVE-LETTER-FOR-YOU.TXT.VBS

А также он добавляет следующие регистрационные ключи в системный реестр Wndows:

HKEY_LOCAL_MACHINE\Software

\Microsoft\Windows

\CurrentVersion\Run

\MSKernel32=WINDOWS\SYSTEM

HKEY_LOCAL_MACHINE\Software

\Microsoft\Windows\CurrentVersion

\RunServices\Win32DLL=WINDOWS

“I Love You” сканирует все диски , доступ к которым можно осуществить с данной машины, в поисках файлов *.JPG и *.JPEG. Найдя их, вирус копирует себя в файлы и добавляет расширение.VBS (т.е. файл 123.JPG становится 123.JPG.VBS). Кроме того, вирус записывает себя во все файлы *.VBS, *.VBE, *.JS, *.JSE, *.CSS, *.WSH, *.SCT, *.HTA и изменяет их расширения на.VBS. При нахождении файлов *.MP3 и *.MP2 I Love You заменяет код, добавляет свое расширение и делает файл невидимым.

После небольшой паузы вирус, используя Microsoft Outlook, отправляет себя всем респондентам из адресной книги программы, а также пытается загрузить и установить программу (трояна) для кражи паролей WIN-BUGSFIX.EXE. Эта программа должна, по замыслу, найти все скешированнные пароли и отправить их по адресу [email protected]. Для этого вирус заменяет домашнюю страницу браузера Microsoft Internet Explorer на адрес веб-сайта, автоматически загружающего на машину троянца. Если это происходит, в Реестре появляется следующий ключ:

HKEY_LOCAL_MACHINE

\Software\Microsoft\Windows

\CurrentVersion\Run\WIN-BUGSFIX.

Данный ключ автоматически запустит программу для кражи паролей при включении ОС. При этом троянец копирует себя в WINDOWS\SYSTEM\WinFAT32.EXE и заменяет соответствующий ключ Реестра на:

§HKEY_LOCAL_MACHINE

\Software\Microsoft\Windows

\CurrentVersion\Run

\WinFAT32=WinFAT32.EXE.

Что делать, если это произошло?


Если ваша система уже заражена вирусом, то единственное, что вы можете предпринять, это удалить источник заражения.

1) Нажмите START|RUN.

2) Впишите в командную строку REGEDIT и нажмите ENTER.

3) В левой части окна нажмите “+” напротив строки: HKEY_LOCAL_MACHINE, Software, Microsoft, Windows, CurrentVersion, Run.

4) В правой части окна найдите ключ, содержащий записи: \Windows\System\ MSKernel32.vbs” и “\WIN-BUGSFIX.exe” и удалите его.

5) Необходимо также найти и удалить ключ с записью “:\Windows\System\ Win32DLL.vbs”.

6) Выйдите из Реестра.

7) Нажмите START|SHUTDOWN. Выберите режим “Restart in MS-DOS mode” и нажмите OK.

8) После перезапуска компьютера откроется директория C:\.

9) Добавьте в строку запись “DEL WIN-BUGSFIX.exe”.

10) Нажмите CTRL+ALT+DEL и пусть Windows перезагрузится.

11) Необходимо также найти и удалить файл VBS_LOVELETTER, что обезопасит систему от реинфицирования.

12) Для исправления записей в Рееестре и удаления испорченных вирусом файлов HTML и TXT, воспользуйтесь инструментом swet.exe (http://www.antivirus.com/swat.exe), разработанным TrendMicro.

13) Есть также и пара-тройка специализированных программ, которые помогут вам ликвидировать последствия разрушительных действий “I Love You”. (http://digest.com.ua/cgi-bin/links/search.cgi?query=i+love+you).

Противодействие найдено


Антивирусные компании практически мгновенно приступили к созданию “противоядия”. Однако сразу возникла проблема: вирус начал “мутировать”. Модифицировать его код очень легко, поскольку червь написан на скрипт-языке Visual Basic Script, то есть распространяется в исходных текстах. И изменить его код, добавить или убрать функции может любой, кто мало-мальски разбирается в этом языке.

Другая проблема, возникающая при детектировании скрипт-вирусов и червей, заключается в том, что стандартные антивирусные средства во многих случаях способны отловить опасного гостя только после того, как он уже проник в систему и поразил ее.

Схема работы большинства известных скрипт-вирусов и червей достаточно проста: при их запуске они создают на диске свои временные копии. В этот момент их и “ловят” резидентные антивирусные мониторы. Однако возможны ситуации, когда эти вирусы не создают на диске никаких файлов (они используют исключительно память компьютера). Таким образом, мониторы просто не в состоянии обнаружить факт проникновения вируса на компьютер.

“Лаборатория Касперского” предлагает своим пользователям уникальную технологию защиты как от всех известных вариантов нового Интернет-червя “LoveLetter”, так и от всех его последующих мутаций. Данная защита основана на новой технологии проверки всех скрипт-программ, которые запускаются приложениями Windows (такими, как Microsoft Explorer, Microsoft Internet Explorer, Microsoft Outlook и т.д.). Защита встраивается как фильтр между приложением, для которого предназначен скрипт (например, Outlook и/или Internet Explorer), и скрипт-машиной, которая непосредственно выполняет скрипт-программу (например, Microsoft Windows Script Host - обработчик VisualBasic-скриптов).

Таким образом, в момент передачи скрипта на обработку и выполнение его код перехватывается и проверяется на наличие как известных, так и неизвестных скрипт-вирусов и червей. На известные вирусы скрипт проверяется при помощи резидентного перехватчика AVP Monitor, а новые неизвестные вирусы блокируются специально разработанным эвристическим анализатором.

“Подобная двухуровневая антивирусная система защиты, встроенная непосредственно в самое ядро обработчика скрипт-программ, является гарантированным средством против многочисленных Интернет-червей нового поколения”, - резюмирует Евгений Касперский. - “Мы настоятельно рекомендуем пользователям установить нашу новую разработку и обновить свои антивирусные программы. Если бы я сегодня выбирал антивирусную защиту для своего компьютера - я бы так и сделал”.

Существующие вариации вируса.


Согласно данным компании TrendMicro, есть пять вариаций вируса:

LOVELETTER Тема письма - ILOVEYOU, тело - kindly check the attached LOVELETTER coming from me, аттачмент - LOVE-LETTER-FOR-YOU.TXT.vbs. Распространяется по электронной почте и сетям mIRC. В последнем случае вирус отправляет файл LOVE-LETTER-FOR-YOU.HTM всем пользователям того же канала, что и “зараженный” пользователь.

- Susitikim Тема письма - Susitikim shi vakara kavos puodukuiј В начале кода содержит комментарий -”rem Modified Lameris Tamoshius / Lithuania (Tovi systems)”.

- VeryFunny Аттачмент - Very Funny.vbs, тема - fwd: Joke, тело - без текста, создает файл Very Funny.HTM.

- No Manila Header Аналогичен LOVELETTER, но в коде отсутствуют два комментария - “rem barok - loveletter(vbe) ” “rem by: spyder / [email protected] / @GRAMMERSoft Group / Manila,Philippines”

- Mothersday Тема письма - Mothers Day Order Confirmation, тело - “ We have proceeded to charge your credit card for the amount of $326.92 for the mothers day diamond special. We have attached a detailed invoice to this email. Please print out the attachment and keep it in a safe place.Thanks Again and Have a Happy Mothers Day! [email protected]”,
аттачмент - mothersday.vbs. Перенаправляет браузер на сайты http://www.hackers.com, http://www.l0pht.com, http://www.2600.com, http://www.hackers.com. mIRC-компонент пытается отправить документ mothersday.HTM.

- Brainstorm Аттачмент - ESKernel32.vbs, ES32DLL.vbs, Important.TXT.vbs, тема - Important ! Read carefully!!!, тело - Check the attached IMPORTANT coming from me! использует документ Important.HTM.

“Лирическое отступление”


На некоторых железнодорожных переездах еще с советских времен остались старенькие, потрепанные временем плакаты “минута или жизнь ?”. Помните? Так вот, пришло время по всей стране развесить другие плакаты: “современные антивирусы или жизнь вашего компьютера ”. Время, когда можно было раз в неделю запускать “на всякий случай” старенький антивирус и жить более или менее спокойно, давно прошло. Сегодня только современные средства антивирусной защиты способны уберечь ваш компьютер, ваши деньги и бизнес.

Цены на качественную антивирусную защиту (включающую постоянное обновление вирусных баз данных, версий программ и техническую поддержку) совершенно не сопоставимы с ущербом от возможной (а при отсутствии защиты - совершенно неизбежной ) вирусной атаки.

Если вы хотите всегда получать свежую информацию о компьютерных вирусах и первыми узнавать о различных акциях, проводимых фирмами-производителями антивирусных программ, вы можете подписаться на “канал новостей”, поставляемых различными антивирусными лабораториями.

От атаки компьютерных вирусов не застрахован никто. Поэтому никогда не открывайте сомнительные файлы, полученные от неизвестных источников, или прикрепленные файлы к электронному письму, полученному от незнакомого или даже знакомого человека, предварительно не проверив их на наличие вирусов.

Используйте только новые антивирусные программы и обновляйте вирусные базы не реже, чем раз в 2 недели. Тогда вы сможете защититься от вирусных атак.

Один из моих знакомых мечтал, чтобы у него “завелся” вирус. Он пользовался старой версией DrWeb (под MS DOS). Кто-то над ним подшутил, и прислал ему вирус. Естественно, не проверив файл (причем EXE-шник), он запустил его, и потерял половину своей информации на винчестере.

Компьютер, как человек, нуждается в периодической профилактике. Программу-вирус может написать школьник. И этот вирус может причинить большой ущерб вашему компьютеру.

Участились случаи прихода текстовых и мультимедийных сообщений вирусного содержания на телефон. В этой статье подробно рассмотрим, как удалить СМС вирус с телефона Андроид. Сначала расскажем, чего стоит ждать и как не стоит поступать с ними.

При открытии сообщения и дальнейшем переходе по ссылке и / или загрузки содержимого, возможны ситуации:

Более подробно о вирусе и том, какую угрозу он несет для вашего устройства, вы можете узнать в нашей .

Избавляемся от вируса встроенными средствами Андроид

Идентифицировать вирусную атаку на телефон Андроид не сложно, зачастили, к примеру, смс с таким вот содержанием: «Привет тебе фото» - как удалить этот смс вирус? Если вы не успели перейти по ссылке, а только открыли сообщение, тогда достаточным окажется блокировка смс / ммс.

Для телефонов на Андроид

  • необходимо воспользоваться приложением «Android сообщения» – как правило, оно предустановленно, если нет – скачать можно в Play Маркет;

  • открываем мессенджер;

  • долгим нажатием удерживаем СМС, которую хотим удалить до тех пор, пока вверху не появится дополнительное меню;
  • выбираем перечеркнутый знак – блокировка.

О том, как удалить СМС вирус с телефона Samsung

  • переходите в Messages (Сообщения) – приложение по умолчанию;
  • в правом верхнем углу «Опции»;
  • в открывшемся меню в нижней части жмете «Настройки»;
  • далее «Блокировать сообщения»;
  • первым в списке будет «Список блокировки» - в случае отсутствия – обратитесь к оператору мобильной связи;
  • нажмите «Входящие» → выберите необходимый номер из пришедших с вирусом или подозрительной ссылкой, а при выборе «Контакты» - заблокируется из списка контактов;
  • нажмите на знак «+», таким несложным образом отправитель заблокирован.

Сторонние средства

Помимо встроенного инструментария, можно и нужно использовать проверенное программное обеспечение, которое целенаправленно защищает телефон Андроид от назойливых звонков и смс. Читаем далее, как удалить с телефона вирус СМС / ММС.

  • переходим в Play Market и в поисковике вбиваем без кавычек «черный список» → и жмем на лупу;

  • находим приложение «Черный список + » с лицензией free, Pro версия тоже есть и стоит недорого, приложение проверено временем, без багов и работает незаметно;
  • нажмите «Установить»;

  • запускаем и переходим в настройки;
  • переходим в «Опции блокировки» → ставим галочки «блокировать вызовы» и «блокировать SMS»;

  • переходим во вкладку «Черный список», «Добавить» → «Из списка сообщений» → находите в списке нежелательного отправителя → ставите галочку → «Добавить».

Выше 2 способа, описывающих как удалить вирус - СМС послание на телефоне Андроид, если вы не перешли по ссылке и ничего не установили.

Перекрываем воздух!

Теперь рассмотрим ситуацию, если все же вы последовали по ссылке из смс, и произошла установка вируса на Андроид. Здесь стоит действовать незамедлительно, чтобы удалить его.

  • «Настройки»;
  • «Блокировка экрана и безопасность»;

  • листаем до «Администраторы устройства»;

  • смотрим, перечь каких приложений имеет доступ → со всех незнакомых / ненужных снимаем галочки;

Меню для Samsung немного отличается:

  • «Настройки»;
  • «Экран блокировки и защита» → «Другие параметры безопасности»;

  • «Администраторы устройства» - тут также просматривает список приложений, которые имеют доступ и с незнакомых снимаем также галочки.

  • «Настройки» → «Приложения» → удаляем все неизвестные и подозрительные программы – если конечно меню «Удалить» будет активным.

Если выше вы ничего не обнаружили и / или не смогли удалить, проделайте пошагово:

  • извлеките сим-карту – так все действия по отправке сообщений и трата денег будет приостановлена;
  • отключите интернет;
  • запустите антивирус и проведите глубокий анализ;
  • по результатам либо все очистится, либо потребуется сброс системы до заводских настроек.

Вот как можно удалить вирус по СМС на телефоне Андроид, ждем ваши комментарии и вопросы. Если самостоятельно по каким-то причинам не удалось справиться с проблемой, рекомендуем обратиться в СЦ.

Суть вируса: при заходе на страницу под разными причинами требует отправить sms (активация через смс, платный вход через смс и прочая ересь) .

Важно: ни в коем случае не отправляйте никаких sms-ок.

  1. Качаем отсюда антивирусную утилиту AVZ
  2. Запускаем avz.exe в папке куда распаковали.
  3. В окне программы жмем “Файл ” – “Восстановление системы “, отмечаем пункт номер 13 и давим в ““
  4. Закрываем. Смотрим.

Если все еще нет доступа, то читаем и проделываем все способы, описанные далее.

Вирус с прочей ересью, блокирующий доступ вконтакте

Последнее время часто людям отображается всякая фигня типа:

"Привет, я вирус. Вирус, который был подцепленн тобою, когда ты лазил или лазила по интернетам. Я не просто вирус, я открыто заявляю о себе. Я не буду форматировать твой винтчестер, убивать твой компьютер, я просто хочу чтобы ты открыл или открыла свои глаза на этот чудестный мир! С этой целью, я, мой дорогой друг или подруга, заблокировал все сайты для доступа. И куда бы ты не пытался, не пыталась зайти, я буду всюду преследовать тебя.

Зачем это все? А вот зачем. Ты целыми сутками сидишь вконтакте, и для тебя больше не существет другого мира. Люди закрыли глаза. ВКонтакт рушит твой мозг изнутри. Поэтому, чтобы открыть тебе на это глаза, я буду появлятся всюду, кроме контакта, скорее всего ВКонтакте, поможет тебе боротся со мною, но изначально я выполню свою миссию. НЕТ ВКОНТАКТУ!

Сиди теперь только ВКонтакте, и задумайся, человек ли ты, или марионетка?

http://vkontakte.ru”

Лечиться так же вышеописанным способом. Если оный не помог, то читаем и делаем дальше.

Если ничего все еще не помогает.

Если уж никак не идет, то попробуем действовать масштабнее, а именно:

  1. Запускаем AVZ (если у Вас его нет, то Вы видимо не читали все описанное выше) . Распаковываем архив с ней куда-нибудь, куда Вам удобно.
  2. Запускаем avz.exe в папке куда распаковали.
  3. В окне программы “Файл ” – “Восстановление системы ”. В появившимся окне выделите галочками 6, 8, 9, 13, 14, 15 и 20, 21 пункты (20 и 21 в старой версии AVZ может не быть, – тогда без них) . Далее нажмите “Выполнить отмеченные операции ”.
  4. После выполнения закройте AVZ , пока НЕ запускайте интернет.
  5. Далее делаем: Пуск выполнить cmd ок . В появившейся консоли напишите:
  6. Нажимите enter . Затем введите:
  7. Нажмите enter

Перезагрузите компьютер, подключите интернет, попробуйте зайти.

Если не подходит пароль или появляется сообщение о том, что Вы рассылаете спам и Вас заблокировали.

Проделайте вышеописанные действия. Если они не помогли, то проверьте наличие доступа на Вашу страничку с других компьютеров.
Если проблема для Вашего аккаунта актуальна и на других компьютерах, то свяжитесь с службой поддержки в контакте.

Вирус deti.scr [устарело, но иногда бывает актуально].

Ссылка ведет на картинку в формате jpeg, ведущую на ресурс злоумышленника (http://******.misecure.com/deti.jpg) . Реально же сервер отдает по этой ссылке исполняемый файл deti.scr, который и является непосредственно сетевым червем.

Скопировав себя в папку C:\Documents and Settings\*UserDir*\Application Data\Vkontakte\ под именем svc.exe , червь устанавливается в системе в качестве сервиса Durov VKontakte Service и ищет пароль к доступу к “Вконтакте.Ру ” в cookies , используемых браузером. Если пароль находится, то червь получает доступ ко всем контактам своей жертвы в данной сети и рассылает по этим контактам все ту же ссылку. Одновременно с этим начнется удаление с диска C: всех файлов. Если пользователь будет достаточно долго вчитываться в данный текст и предастся размышлениям относительно его содержания, он рискует потерять не только все системные файлы, но и свои файлы данных – документы, фотографии, электронные письма и многое другое. Поэтому самое лучшее действие при появление такого сообщения – немедленное выключение питания компьютера, что позволит, по крайней мере, сохранить если не все данные, то хотя бы их часть.

Если Вы получили такую ссылку личным сообщением от друга, перешедшего ранее по подобной ссылке, невзирая на все предупреждения и предупреждения собственного браузера, и заразившегося этим вирусом, то пожалуйста, сообщите ему об этом, и посоветуйте обновить антивирус.

На настоящий момент Dr.Web уже умеет избавлять компьютеры от этого вируса.

Чтобы быстро нейтрализовать вирусный процесс вручную :

  1. Откройте диспетчер задач (Ctrl+Alt+Del ) , найдите процесс svc.exe , нажмите на нем правой кнопкой мыши -> Завершить процесс.
  2. Пуск - Выполнить - msconfig - на вкладке службы ищем Durov Service и снимаем с него галочку.
  3. После чего запускаем Мой компьютер, жмем в Поиск и находим на жестком диске svc.exe и deti.scr и удаляем их в корзину, а затем и из корзины.

Пользователи не всегда могут распознать вирус в своем мобильнике и соответственно не получается стереть зловредную программу или предпринять какие-то действия раньше, чем вирус получит доступ к персональным данным.

На данный момент самыми уязвимыми считаются Android-смартфоны. Появился новый вирус через смс на Андроид.

В смартфонах с открытым кодом, каковой собственно и является операционная система Андроид, новые вирусы распространяются с невероятной быстротой.

Теперь изменились. Ранее они пытались лишь воспользоваться деньгами в мобильниках, а сегодня под прицелом банковские карточки и все средства, которые есть в интернет-банке. Мошенников в первую очередь интересуют смартфоны с поддержкой услуги «Мобильный банк». Она позволяет украсть со счета жертвы деньги на номер мошенника. Для этого они отправляют вирус через смс на Андроид.

Как действуют мошенники

Первый подобный вирус активизировался в начале лета 2017 г. Опасность в том, что троянец функционирует в Android-смартфоне удаленно.

Злоумышленники отправляют SMS на нужный номер, поэтому чтобы идентифицировать наличие этого вируса в своем мобильном гаджете владельцы смартфонов должны обратить внимание на рост количества SMS-сообщений ценой по 100 рублей. В результате с мобильного счета хозяина смартфона снимается сумма, кратная 100.

Чтобы существенно заработать, злоумышленник вынужден отправлять несколько SMS-троянцев с номера своей жертвы. Ведь в этой мошеннической цепочке работает не только он один.

Троянец поселяется в гаджете жертвы, и с номера жертвы шлет СМС-ки на «дорогой» номер мошенников. И именно за эти СМС-ки в адрес этого «дорогого» номера с жертвы снимают по 100 руб. за каждое несанкционированное СМС-сообщение.

Посредниками в данной схеме могут выступать оператор связи, провайдер и другие партнеры, которые могут и не знать о проделках мошенников. Чтобы покрыть все расходы и заработать, злоумышленнику необходимо снять с каждого номера не менее 1000 рублей.

При этом нельзя исключить возможность, что владельцы смартфонов могут пожаловаться своему оператору на кражу денег. И тогда предпринимают ответные меры, мешающие совершать махинации. Например, они могут ввести обязательный ввод дополнительных подтверждений перед списанием денег и тому подобное. В такой ситуации злоумышленники вынуждены искать новые способы мошенничества.

Благодаря этим факторам появился еще один троянец. Этот представитель Trojan-SMS также выполняет поступающие с удаленного сервера команды.

Новый вирус является более гибким и отлично ориентируется в любых условиях уже с учетом барьеров сотового оператора, и даже состояния счета абонента и времени совершения операций.

Как функционирует вирус

Новый вирус является спящим – он не обладает самостоятельностью. Даже попав в смартфон, он не проявляется никак. Чтобы он заработал, требуется удаленная команда хозяина телефона.

Для этого используется так называемый POST запрос. Он предназначен для запроса, при котором веб-сервер принимает для хранения данные, заключённые в тело сообщения. Он часто используется, например, для загрузки файла.

Использование запроса POST позволяет установить связь с удаленным сервером и получить соответствующую команду, получив которую, троянец начинает отправлять с номеров своих жертв дорогостоящие SMS-сообщения на номер мошенников.

Как действует новый троянец? Например, программа автоматически рассылает SMS-сообщения с одним словом «BALANCE» на номер с поддержкой «Мобильного банка».

Отправляя смс-сообщение c короткого номера, мошенники таким образом могут проверить, есть ли на номере жертвы привязка к счету в банке и какое там состояние счета.

Примеры из жизни

Например, у Сбербанка номер, с которого отправляются сообщения – 900. Когда приходит сообщение «BALANCE» (или, возможно, по-русски «баланс») от отправителя 900, то владелец телефона, доверяя Сбербанку и будучи уверенным, что это сообщение именно от этого банка, открывает сообщение и отвечает на него, желая узнать, что случилось с балансом. Таким образом мошенники получают ответ на свою смс-ку, который для них означает, что к телефону прикреплена банковская карта. Более того, им становится понятно, что этой картой можно управлять с помощью SMS-команд, что входит в услугу «Мобильный банк». А дальше, как говорится, «дело техники».

Одна моя знакомая недавно получила сообщения с короткого номера 4-74-1, который числится за мобильным банком Сбербанка с сообщением «Услуга недоступна, попробуйте позже». Ответ она по понятным причинам не отправляла, уже зная про возможные угрозы. Явно это такие же мошенники, маскируясь под мобильный банк, пытались таким образом вычислить ее реакцию и определить, установлен ли на ее смартфоне мобильный банк.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows