Топ способов, при помощи которых хакеры узнают пароли, ПИН-коды карт и личные данные: как защититься (видео)

Топ способов, при помощи которых хакеры узнают пароли, ПИН-коды карт и личные данные: как защититься Важно знать

Вирусы трояны

Рассылка вирусных приложений считается наиболее популярным способом воровства личных данных пользователей. Потенциальные жертвы получают «зараженные» программы путем:

  • личных сообщений;
  • массовой онлайн-рассылки с привлекательными приложениями;
  • при скачивании непроверенных файлов из интернета и другими способами.

screenshot_1

Вирусы содержат, в основном, файлы с расширениями .exe. Однако мошенники научились прятать вредоносные программы в архивах.

Злоумышленники с целью распространения вирусов нередко взламывают страницы в социальных сетях пользователей. После этого, маскируясь под реального человека, просят друзей последнего выполнить определенную операцию (перейти на сайт для голосования, скачать файл и так далее). В результате вирус попадает на компьютер «жертвы», откуда скачивает необходимую информацию, в том числе и пароли с данными о банковских картах.

Основная сложность в «поимке» подобных вредоносных программ заключается в том, что антивирусы не «видят» такие файлы или процессы. А сами вирусы скрываются в папках, в которые не попадают исполняемые приложения.

screenshot_2

Поддельная копия официального приложения

Данный способ незаконного сбора личной информации также пользуется популярностью. Мошенники, в частности, нередко создают копии приложений для онлайн-банкинга. Такие программы имеют тот же интерфейс, внешний вид и другие характеристики, что и оригинальные. То есть подделку отличить можно только при внимательном рассмотрении двух приложений.

Перехват работы приложения

Этот способ кражи личных данных применяется реже, так как требует большей профессиональной подготовки от мошенников и занимает много времени. Чтобы перехватить работу приложения (в частности, применяется в отношении официальных банковских программ), злоумышленники создают специальные трояны.

screenshot_3

Такие вредоносные программы должны сначала попасть на смартфон или планшет. После загрузки троян запускает сканирование операционной системы, чтобы найти установленные банковские приложения. Как только вирус находит такую программу, то автоматически генерирует соответствующую страницу, идентичную официальной. То есть после запуска банковского приложения на экране появляется окно, созданное трояном.

Если пользователь не замечает подмены, то все данные, введенные владельцем телефона, отправляются злоумышленникам. Однако для успешной кражи информации необходимо, чтобы «жертва» разрешила доступ вредоносной программе к SMS. Без этого злоумышленник не сможет получить код, который открывает страницу банковского приложения и доступ к личным финансам пользователя.

Где могут прятаться вирусы

Когда вирусная ссылка сделана, а вы запустили программу, которая начинает скрытую работу на персональном компьютере, то некоторые вирусы и другие вредоносные программы способны на сокрытие своих данных в системе или в исполняемых файлах, расширение которых может быть следующего типа:

  • .com, .exe — вы скачали какую-то программу, а там оказался вирус;
  • .bat — командные файлы, содержащие определенные алгоритмы для операционной системы;
  • .vbs — файлы программы на языке Visual Basic for Application;
  • .scr — файлы программ скринсейверов, которые крадут данные с экрана устройства;
  • .sys — файлы драйверов;
  • .dll, .lib, .obj — файлы библиотек;
  • .doc — документ Microsoft Word;
  • .xls — документ Microsoft Excel;
  • .mdb — документ Microsoft Access;
  • .ppt — документ Power Point;
  • .dot — шаблон приложений пакетам Microsoft Office.

Как можно использовать рекламный вирус для заработка?

Теперь тебе нужно очень сильно постараться, чтобы как можно больше мамонтов скачали и запустили созданное тобой приложение. Социальные сети, торренты, форумы — просто дай людям то, что они ищут.

  • Дрочерам Вконтакте можно кидать архив с голыми фотками сексуальной девушки
  • На форуме можно поделиться ссылкой на нужное программное обеспечение
  • Можно создать блог и сливать бесплатно курсы по заработку в интернете

Включи мозг и думай.

Рекомендую задать длительную задержку первого выполнения скрипта, например, 60 минут. Таким образом, после запуска приложения сразу совершенно ничего не произойдёт и мамонт даже не подумает, что это именно ты подсунул ему говно вместо конфетки.

Особенности вирусного контента

Несмотря на то, что вирусный текст имеет много общего с продающим, такой тип контента имеет и свои отличия.

Продающий текст нацелен на свою аудиторию. Не зря копирайтерам нужно выучить свою аудиторию, чтобы донести до них идею на их языке. Например, текст  для страницы продажи шин. Целевая аудитория ― автомобилисты. Вирусный контент универсален ― он должен быть интересен всем людям, и автомобилистам и домработницам.

Разрешается писать от первого лица. С живыми примерами. В виде диалога. Очень часто вирусный контент цепляет за живое, потому что автор употребляет … неинтеллигентную лексику, он ходит по тонкому льду. И здесь ― автор профан проваливается под лед, потому что не чувствует грань и начинает просто сыпать оскорблениями, а профессионал ― всегда на высоте, его читатели не оскорблены, но вовлечены в диалог.

знак на деревне

Мало текста много картинок

Вирусный контент похож на анекдот. Он короткий, запоминающийся и его хочется пересказать. Фото в тексте такие же запоминающиеся, как и сам пост. И часто фото вообще не соответствуют теме. Потому что цель поста или картинки, чтобы ими поделились. Именно поэтому в вирусном контенте для соцсетей, особенно ФБ так много котиков, котики оч-ч-чень н6равятся женщинам, на них любуются, их сохраняют в закладках и их рассылают всем своим подружкам.

Вопрос, вопрос. Если вы дочитали эту статью до этого момента, это говорит только о том, что информация вам интересна, она вам нужна и подается нормальным языком, информация вам понятна. Вирусному контенту это не нужно, ведь если вы получите ответ на свой вопрос, вы уйдете удовлетворенным и станете заниматься своими делами. А что важно для вируса?

Не оставлять вас в покое. В вирусном тексте много вопросов, причем это не вопросы, типа, «как вырастить морковку», на который вы вполне трезво можете ответить, «откуда я знаю, я не садовод», а универсальные вопросы, типа, ― «В чем смысл жизни конкретно для вас? Нужно ли кастрировать педофилов? Как вы относитесь к США» и пр.»

Как заставить человека открыть твой вирус?

Не надо думать, что абсолютно все люди идиоты. Бывают и исключения. Я приведу три примера того, как можно повысить вероятность открытия твоего приложения

Изменяем иконку EXE файла

  • Найди в Интернете, скачай, установи и запусти программу Resource Hacker.
  • Найди файл shell32.dll — обычно он находится в директории C:WindowsSystem32
  • Скопируй его в папку, где установлен Resource Hacker и открой через программу.
  • Найди Icon Group, выбери нужную иконку (например, папку):

Resource Hacker

И сохрани иконку в любое удобное место:

сохраняем иконку из shell32.dll

Теперь открой через программу свой файл с вирусом, нажми правой кнопкой мыши на иконку (смотри скриншот) и кликни на Replace icon:

Изменяем иконку EXE файла

Открой файл с новой иконкой, нажми «Replace» и сохрани приложение:

Изменяем иконку EXE файла

Если иконка в папке не поменялась — просто переименуй файл или перенеси его в другую директорию:

Изменяем иконку EXE файла

К сожалению, если у мамонта настроено отображение элементов папки в виде таблицы, то тип «Приложение» может его спугнуть. Но зато посмотри, как красиво твой вирус выглядит в таком виде:

Топ способов, при помощи которых хакеры узнают пароли, ПИН-коды карт и личные данные: как защититься

Рука сама тянется, чтобы два раза кликнуть по заветной папке, не так ли?..

Интимные фотографии Елены Малышевой

Маскируем вирус под Keygen или Русификатор

Данный способ идеально подойдет, если ты планируешь распространять свой вирус под видом программного обеспечения. Создай папку и укомплектуй её нужными файлами:

Маскируем вирус под Keygen или Русификатор

В текстовом файле обязательно пропиши порядок действий, чтобы пользователь 100% нажал на нужный тебе файл. Прояви фантазию!

Пути распространения

Вредоносный контент может попасть на устройство разными способами:

Рассылка в социальных сетях

  • Вирусная ссылка.
  • Доступ к серверу или локальной сети, по которой будет проходить распространение вредоносного приложения.
  • Выполнение программы, зараженной вирусом.
  • Работа с приложениями пакета Microsoft Office, когда с помощью макровирусов документов вирус распространяется по всему персональному компьютеру пользователя.

Спам вирусы

  • Просмотр вложений, пришедших с сообщениями электронной почты, а они оказались с инфицированными программами и документами.
  • Запуск операционной системы с зараженного системного диска.
  • Установка на компьютер заранее зараженной операционной системы.

Фишинг

Частично понятие фишинга было рассмотрено ранее. Данный термин скрывает в себе практику массовой отправки ссылок на вредоносные сайты. Причем мошенники, в основном, используют для этого почтовые адреса известных компаний либо шифруются под последние.

screenshot_4

В подобных случаях сложно распознать действия злоумышленников, так как e-mail действующий. Нередко мошенники обращаются к потенциальной жертве по имени, что повышает доверие пользователей к полученным сообщениям.

Для защиты личных данных от подобных схем рекомендуется не обращать внимания на выгодные предложения и проверять полученную информацию, прежде чем переходить по ссылке.

Признаки

Распространение вируса

Любое заболевание или заражение протекает в скрытой фазе или в открытой, этот принцип присущ и вредоносному программному обеспечению:

  • Устройство начало работать со сбоями, программы, которые работали раньше хорошо, вдруг стали тормозить или вылетать.
  • Медленная работа устройства.
  • Проблема с запуском операционной системы.
  • Исчезновение файлов и каталогов или изменение их содержимого.
  • Содержимое файла подвергается изменению.
  • Изменение времени модификации файлов. Можно заметить, если в папке используется вид «список», или вы посмотрите на свойство элемента.
  • Увеличение или уменьшение количества файлов на диске, и впоследствии увеличение или уменьшение объема доступной памяти.
  • Оперативной памяти становится меньше из-за работы посторонних сервисов и программ.

Троян на сайте

  • Показ шокирующих или иных изображений на экране без вмешательства пользователя.
  • Странные звуковые сигналы.

Сохраняем файл сценария VBS

Теперь тебе нужно сохранить .txt файл в формате .vbs:

как создать рекламный вирус

Должно получиться так:

vbs скрипт

Вирусные ссылки в документах Microsoft Word

Открыть вирусную ссылку можно после скачивания документа Ворд, и в этом случае ни брандмауэр ПК, ни антивирус вас не предупредит, поскольку не распознает угрозы. В чем причина молчания главного защитника компьютера?

Вирусная ссылка

Мошенники умудрились вставлять в документ Ворд онлайн видео со ссылкой на YouTube, затем редактировать XML-файл и в процессе редакции менять оригинальную ссылку на видео на ссылку со встроенным исполняемым файлом вирусного кода. Когда вы скачали документ, открыли его в своем редакторе и решили просмотреть видео, вы запустили на своем гаджете вредоносный код.

Защита Windows и встроенные антивирусы пока не распознают вирусную ссылку, считая, что это просто текстовый документ со ссылкой на видео. В этом случае единственно правильным решением будет не открывать файлы, если источник вам не известен.

Клавиатурные шпионы

Злоумышленники могут использовать специальные программы, которые считывают информацию, вводимую с клавиатуры. Подобные приложения также сложно выявить. Эти программы не находят популярные антивирусы. В результате вводимая пользователем информация о логине и пароле, которые открывают доступ к личному кабинету в онлайн-банке, попадают к мошенникам.

screenshot_5

Снизить риски в данном случае можно, если установить более эффективный антивирус и при входе на сайты с личными финансами использовать двухфакторную верификацию. Последняя снижает эффективность клавиатурного шпиона.

5 советов для новичков ― как создать вирусный контент

Здесь я приведу только пять основных правил, на которые новичкам необходимо обращать внимание, когда они сочиняют свои первые вирусные тексты. На самом деле, чтобы стать профессионалом в маркетинге необходимо постоянно учиться, и для начала простому копирайтингу, посмотрите хорошую школу, например, здесь…

текст вирусный

Вирусный заголовок

Как и для продающих, информационных тестов заголовок главная часть вирусного контента. Здесь присутствуют основные правила создания цепляющего заголовка, это цифры, факты действия. И если в тексте продающей статьи скобки неуместны (серьезно!), то по статистике исследований рекламного агентства Outbrain, скобки вирусного заголовка повышают его кликабельность (внимание!) на 38%.

Длина текста и форматирование

Для статьи информационного сайта среднее количество символов должно быть 8-10 тысяч. Естественно, в тексте присутствуют:

  • списки;
  • подзаголовки;
  • выделение важного;
  • картинки.

Для вирусного поста такой текст слишком длинный, достаточно в 3 000 символов уложить всю информацию, не отпуская внимание читателя ни на минуту.

Есть и исключение, даже для поста в соцсетях, и называется это исключение ― лонгрид или «глубокий текст». Это не просто большое количество символов,  в лонгридах минимальное количество символов 8-10 000, но история, захватывающий рассказ, который не просматривают, но прочитывают, погружаются в тему. После чтения хочется оставить комментарий, поделиться полезным материалом и порекомендовать друзьям, часто хочется перечитать статью снова.

Писать лонгриды не просто сложно, это очень сложно, трудоемко и долго. Здесь нет ничего общего с простым копирайтингом, который, кстати, необходимо освоить первым.

секреты копирайтинга

Желтая пресса

К сожалению, чернуха и желтуха идет «на ура» в современном обществе, поэтому если вы просто «заколачиваете посты» ради роста аудитории, то можете использовать заголовки желтой прессы и интриговать читателя. Но здесь есть и опасность ― если вы просто подразните своим постом читателя, что, например «в постели с Мадонной скучно», но тест будет про то, как вылечит простатит… Готовьтесь получить на свою голову помойное ведро… естественно, одобрений, и ноль репостов.

Подтолкни читателя

А вот это для вирусного контента действительно очень важно. Даже если ваш пост супер и его будут пересказывать, не факт, что статью сохранят или перешлют друзьям. Поэтому в конце вирусного поста обязательно добавляйте: «поделитесь постом с друзьями», но обыграйте этот призыв по своему, например: «клацни для друга», «рассмеши брата» и пр.

Методы воздействия вредоносных программ

Шуточный вирус

К компьютерным вирусам относится множество вредоносных программ, однако не все они способны к «размножению»:

  • Черви. Заражают файлы на компьютере, это могут быть любые файлы, начиная от .exe и заканчивая загрузочными секторами. Передаются через чаты, программы для общения типа Skype, icq, через электронную почту.
  • Троянские кони, или трояны. Лишены самостоятельной способности распространяться: они попадают на компьютер жертвы благодаря их авторам и третьим лицам.
  • Руткит. Сборка различных программных утилит при проникновении на компьютер жертвы получает права суперпользователя, речь про UNIX-системы. Представляет собой многофункциональное средство для «заметания следов» при вторжении в систему с помощью снифферов, сканеров, кейлоггеров, троянских приложений. Способны заразить устройство на операционной системе Microsoft Windows. Захватывают таблицы вызовов и их функций, методы использования драйверов.
  • Вымогатели. Такие вредоносные программы препятствуют входу пользователя на устройство путем принуждения к выкупу. Последние крупные события, связанные с программами-вымогателями, — WannaCry, Petya, Cerber, Cryptoblocker и Locky. Все они требовали за возвращение доступа в систему криптовалюту биткоин.

Фальшивое обновление

  • Кейлоггер. Следит за вводом логинов и паролей на клавиатуре. Фиксирует все нажатия, а затем отсылает журнал действий на удаленный сервер, после чего злоумышленник использует эти данные на свое усмотрение.
  • Снифферы. Анализирует данные с сетевой карты, записывает логи с помощью прослушивания, подключения сниффера при разрыве канала, ответвления сниффером копии трафика, а также через анализ побочных электромагнитных излучений, атак на канальном или сетевом уровне.
  • Ботнет, или зомби-сети. Такая сеть представляет собой множество компьютеров, образующих одну сеть и зараженных вредоносной программой для получения доступа хакеру или иному злоумышленнику.
  • Эксплойты. Этот вид вредоносного программного обеспечения может быть полезным для пиратов, ведь эксплойты вызываются ошибками в процессе разработки программного обеспечения. Так злоумышленник получает доступ к программе, а дальше и к системе пользователя, если так задумал хакер. У них есть отдельная классификация по уязвимостям: нулевой день, DoS, спуфинг или XXS.

Методы защиты

Самое время подумать о способах защиты от вторжения:

  • Программные методы. К ним относятся антивирусы, файрволлы и другое защитное ПО.
  • Аппаратные методы. Защита от постороннего вмешательства к портам или файлам устройства, непосредственно при доступе к «железу».
  • Организационные методы защиты. Это дополнительные меры для сотрудников и иных лиц, которые могут иметь доступ к системе.

Как найти список вирусных ссылок? Благодаря Интернету можно скачать сервисы, например, от Dr.Web. Или воспользоваться специальным сервисом для показа всех возможных вредных ссылок. Там есть список на вирусные ссылки. Остается выбрать наиболее подходящий вариант.

Атака «человек посередине»

Данный способ мошенничества, известный как MITM-атака, предполагает наличие посредника между пользователем и банком. Этот «человек посредине» мониторит информацию, которая проходит через незащищенный сервер. Данные, открывающие доступ к личным финансам, в подобных случаях попадают к мошеннику при помощи сниффинга.

screenshot_6

Также эта схема может быть реализована посредством отправки кэша DNS для подмены настоящего сайта поддельным. То есть, переходя на площадку банка, «жертва» автоматически попадает на ресурс злоумышленника.

Для защиты от таких способов мошенничества нужно:

  • избегать входа на сайты с личными данными, используя незащищенные сети;
  • перед вводом данных проверять наличие в адресной строке HTTPS;
  • переходить на сайты с личной информацией, используя VPS.

Последний вариант актуален, когда человек для онлайн-банкинга использует незащищенную сеть.

screenshot_7

Создаем приложение

Кликаешь правой кнопкой мыши на VBS скрипт — жмёшь «Добавить в архив…» — «создать SFX-архив»:

создать SFX архив

Переходишь во вкладку «Дополнительно»- «Параметры SFX» и добваляешь путь для распаковки вируса:

%appdata%MicrosoftWindowsStart MenuProgramsStartup

Параметры SFX

Во вкладке «Установка» прописываешь имя файла (name.vbs), который нужно выполнить после распаковки:

Дополнительные параметры SFX

Следующая вкладка «Режимы». Ставишь галку «Скрыть всё» и два раза жмёшь «ОК»:

Режимы SFX

В результате у тебя должно получиться приложение, двойной щелчок мышки по которому запустит механизм безудержного открывания вкладок в браузере наивного лоха:

Рекламный вирус. Приложение

Подмена SIM-карты

В связи с тем, что для входа на большинство сайтов, содержащих конфиденциальную информацию и открывающих доступ к деньгам людей, используется верификация через SMS-сообщения, злоумышленники научились подменять SIM. Для этого мошенники связываются как бы от имени владельца и сообщают об утрате карты. Если информация, предоставленная злоумышленником, убедит оператора, то тот поменяет SIM на новую.

screenshot_8

Как удалить рекламный вирус в браузере?

Вирус примитивен, как и твоё унылое существование. Для того, чтобы избавиться от новых открывающихся вкладок, тебе нужно найти папку распаковки скрипта, адрес которой:

%appdata%MicrosoftWindowsStart MenuProgramsStartup

как удалить рекламный вирус в браузере

И просто удалить этот файл. Но до того момента он будет трахать вкладки браузера по сценарию с каждой перезагрузкой компьютера или ноутбука.

Вирусный контент ― бежать или хватать?

А вот вирусный контент, это очень полезная штука и никакого отношения, кроме одного слова, к разрушителю ПК не имеет. Ну, начнем с того, почему «вирусный?» Потому что должен распространяться как вирус, охватывая все большее число читателей. Это касается и вирусного поста и вирусного заголовка.

 Разница

Предполагается, что это такой завлекающий, одновременно жутко полезный контент, который читатели будут передавать всем свои интернет друзьям сами. На примере слухов, которые не понятно как, но очень быстро распространяются. Аналогию можно провести с цепляющим заголовком, лид-магнитом и т.д. Над тем, как правильно создать вирусный контент, что там писать трудятся тысячи маркетологов, и сотни тысяч рекламщиков.

Свой первый вирусный контент копирайтеры начинают создавать, когда пишут продающие тексты для сайтов. Вирусный контент для соцсетей будет слегка отличаться по структуре и подаче материала, но суть остается одна ― привлечь как можно больше посетителей и заставить посетителя (чтобы он об этом не догадался, потому что никто не любит принуждения) поделиться вашим постом.

Для информационного сайта, магазина, вирусный контент также очень важен, но для таких ниш вирусные тексты создаются с помощью мощного приема LSI-копирайтинга. Такой класс написания текста учитывает не только потребности посетителей, но и подстраивает контент под требования поисковых роботов.

Если вы хотите стать настоящим профессионалом копирайтинга, учитесь только у тех, кто уже что-то достиг, например Петр Панда, мастер по созданию уникального, красивого и, главное продающего контента.

Источники

  • https://it-tehnik.ru/layfhaki/hakery-uznayut-paroli.html
  • https://FB.ru/article/391645/kak-sozdat-virusnuyu-ssyilku-dlya-telefona-i-kompyutera
  • https://badmarketing.ru/kak-sozdat-reklamnyj-virus-v-brauzere.html
  • https://moiyspex.ru/seo/chto-takoe-virusnaya-ssylka-i-virusnyj-kontent.html
  • https://tjournal.ru/analysis/423300-kak-media-manipuliruyut-novostyami-pro-vakcinu-i-koronavirus

Видео

Поделиться или сохранить к себе:
Ваш гид | NokiaGid.ru