Fonte immagine: pixabay.com

Introduzione alla funzione virus

Benvenuti nel mio prossimo blog sulla sicurezza delle informazioni. Prima di procedere sul modo in cui la funzione dei virus è codificata e altro, la domanda da porsi è: perché devi saperlo? Alcune persone potrebbero ignorare questa parte affermando che non sei un hacker, quindi perché imparare anche questo? Il motivo è che, anche se non sei un hacker o un esperto di sicurezza, c'è ancora un'alta probabilità che tu sia il bersaglio di qualcuno.

E se me lo chiedi, non voglio essere sotto la minaccia di qualcuno senza armature. SÌ! Hai letto bene. Nel mondo di oggi, tutti devono sapere come proteggere la propria privacy. Dopo che i maggiori leader mondiali come Google e NSA hanno iniziato a raccogliere informazioni su ogni persona, penso che sia necessario che tutti sappiano della sicurezza delle informazioni.

Potresti pensare che io sia paranoico. Se la pensi così, prova a spiegarmi perché NSA e Google stanno spendendo miliardi di dollari solo per raccogliere Intel su ogni persona vivente. Nessuna risposta? Benvenuti nel mondo virtuale di Internet.

Potresti chiederti ora come proteggerti se aziende come Google o NSA hanno già i migliori hacker al mondo. La risposta è semplice Se chiedi a qualcuno di scegliere una spilla da cucire arrugginita da centinaia di spille in giro, può facilmente controllarle tutte in meno di 10 minuti e farti sapere.

E se chiedessi a una persona di cercare una spilla in un pagliaio? E la persona non sa nemmeno dove si trova il pagliaio … Hahaha. Sì, è così. Ma aspetta! NON siamo qui per parlare di sicurezza delle informazioni. Siamo qui per parlare della funzione dei virus e dei Trojan. Si si lo so. Il fatto è che l'hacking e la funzione dei virus sono solo due facce della stessa medaglia.

Dubito di me? Allora lascia che ti chieda, quanti di voi conoscono la vulnerabilità di stagefright? Quasi il 20-30% di voi non lo sa. Ecco di cosa stavo parlando. Ora, se mi permetti … smettiamo di parlare di enigmi qui e iniziamo a sistemare tutti i pezzi dei puzzle nei posti giusti.

Funzione di virus

A dire il vero, la funzione dei virus è di molti tipi. E non tutti sono effettivamente chiamati come virus per essere più specifici. Per prima cosa, lascia che ti dia l'elenco dei suoi tipi:

  1. Macro Virus
  2. Virus residente in memoria
  3. Virus buffer overflow
  4. Malware
  5. Cavallo di Troia
  6. verme
  7. Ambiente di virus Web scripting
  8. Virus polimorfico
  9. Boot Infects

Questi sono in realtà alcuni dei tanti che ho elencato. Ma non discuterò di tutti questi. Alcuni di voi potrebbero essere semplicemente una persona normale che non sa nulla della sicurezza delle informazioni. Non mi aspetto che tu capisca tutto questo. Sono qui per dirti come fuggire da questi ambienti di virus estremamente codificati.

E PER FAVORE !! Non preoccuparti di dire a nessuno o a me che hai un antivirus. Indipendentemente da quanto aggiorni il tuo antivirus, sono efficaci quanto avere una guardia di sicurezza di 80 anni sotto la tua società per proteggerti dai terroristi.

Una citazione famosa:

“Nel tuo mondo, sono solo un fantasma nei tuoi fili. Nel mio mondo, sono Dio ".

Ambiente di virus codificati

Per prima cosa … cosa sono le codifiche? L'ambiente dei virus codificati significa che sono codificati in modo tale da sembrare totalmente insospettabili. E la maggior parte di tutti i sofisticati virus sono codificati. Tutto ciò che usi nella vita quotidiana in un computer può essere un virus codificato. Qualunque cosa vada dal tuo file mp3, immagini jpeg.webp, pdf o exes.

Vuoi sapere alcune delle cose peggiori? Anche il tuo disco di avvio (se lo hai scaricato da una pagina Internet casuale) può essere formattato in modo tale da installare solo la funzione virus nel tuo sistema. Vuoi sapere qualcosa di peggio? È possibile che tu stia installando anti-virus nel tuo sistema, giusto? Cosa succede se l'antivirus stesso è stato codificato per nascondere la funzione dei virus? In questo modo, non saprai nemmeno cosa ha influenzato il tuo sistema. Ora pensi che io sia paranoico?

La paranoia è la chiave per la massima sicurezza

Ora che potresti diventare troppo paranoico e pensare a tutte le cose che hai scaricato da Internet, lascia che ti dica come potresti stare lontano da queste cose. MAI (e quando non dico mai, lo dico al 100%), scarica tutto ciò che non sai da dove proviene.

Potresti avere l'abitudine di scaricare le ultime serie TV o il tuo film preferito dal torrent. Ma questi file possono essere codificati in modo tale che, non appena esegui questi video, si aprirà una backdoor nel tuo computer, che consentirà agli hacker di tutto il mondo di accedervi. Questa cosa è molto più comune con immagini jpeg.webp, file pdf e mp3.

Lo dico perché non sai mai cosa possono fare o eseguire questi file dal tuo computer in background. L'ultima cosa che vuoi è che un poliziotto bussa alla tua porta invece che al tuo vicino.

Ora, la prossima cosa di cui preoccuparsi è il malware. Innanzitutto, cos'è il malware? Il malware è qualcosa che non mostra che vuoi che l'immagine sia esattamente. Questo tipo di malware non verrà codificato nel video che ti ho detto sopra. Il file video verrebbe codificato in modo specifico per sfruttare una vulnerabilità zero-day nel software, ad esempio il lettore multimediale, per eseguire un set specifico di codice.

Questo malware scaricherà quindi un file ed eseguirà, infettando la macchina. Si potrebbe pensare che il lettore multimediale stia probabilmente scaricando un aggiornamento software o qualcosa del genere, ma non lo sono.

Stanno effettivamente scaricando un virus dal Web e si sta memorizzando all'interno del lettore multimediale di cui l'antivirus non è a conoscenza.

Questi tipi di malware sono in realtà comuni tra i formati di documenti più diffusi come PDF, JPEG.webp o EXE. Sono troppo comuni tra le persone e questo li rende un buon bersaglio per scrittori e hacker di rootkit; il motivo è che le persone credono di essere al sicuro. Questo è uno dei motivi per cui è necessario mantenere il software aggiornato in qualsiasi momento.

Non sai mai quale bug hai nel tuo software e probabilmente verrà influenzato da malware e virus che funzionano come questi.

Alla fine, per essere più precisi, qualsiasi tipo di file potrebbe essere un potenziale exploit, poiché un software che esegue codice eseguibile è ovviamente vulnerabile. Gli exploit come questi sono noti come attacchi buffer overflow. Modificano parti del codice sovrascrivendo le strutture di dati al di fuori dell'intervallo di memoria di un buffer. E questo è uno dei motivi per cui questi exploit sono difficili da rintracciare.

Se pensi, questo è … fammi correggere. Se pensi che il download da un sito attendibile ti proteggerà al 100%, ti direi saggiamente .. "SEI SBAGLIATO". Hai sentito parlare del Deep Web? Probabilmente no.

Internet che normalmente le persone usano è composto da circa il 3% dell'intera Internet. Il resto 97% è pieno di virus, i Trojan e gli hacker sono impazziti. E questo è uno dei motivi per cui Deep Web è vietato da Chrome e da altri browser di base. Puoi accedervi solo tramite Tor.

Dirottamento del browser e furto di cookie

Probabilmente mi sono alzato di mezzo quando parlavo delle funzioni dei virus e del salto diretto a Deep Web (Il mostro spaventoso sotto il letto). Questo è il motivo per cui ho scelto di rompere un nuovo paragrafo … OK! Per le persone che non capivano, quello era il sarcasmo. Ma tornando al nostro punto, la funzione dei virus non è solo codificata in ex in questi giorni.

Grazie alla vulnerabilità Zero-Day, gli hacker possono persino hackerare il tuo browser con semplici script codificati, quindi accedere ai tuoi computer, ai tuoi account e-mail e … ai tuoi conti bancari. Sì! Che il mio caro amico si chiama dirottamento del browser. Il dirottamento del browser è un metodo in cui gli hacker, con l'uso di javascript semplicemente codificato, possono facilmente ottenere sessioni utente del browser.

Questo è uno dei motivi principali per cui non dovresti accedere a nessun sito web che non conosci. E queste cose sono estremamente comuni nel caso di siti Web porno e religiosi. Il motivo è che sono il sito Web meno sicuro. Allo stesso modo, i giochi online non sono meno inclini a venire hackerati.

Corsi consigliati

  • Corso di certificazione in Maven e ANT Tools
  • Formazione in linea C Sharp
  • Corsi Java
  • Corso di formazione sull'elettronica digitale

Vulnerabilità legata a Stagefright

Haha !! Questa è la mia parte preferita Se i computer hacking non fossero abbastanza, allora lascia che ti dica che anche i tuoi telefoni Android possono essere hackerati. Vuoi qualche altra brutta notizia? Avrei solo bisogno di sapere il tuo numero e tutto il resto è automatizzato. Non è nemmeno necessario eseguire un programma ora. Sì! È così male. E questa è la nuova vulnerabilità di stagefright.

La vulnerabilità di Stagefright si applica a tutti i telefoni Android in tutto il mondo. La notizia peggiore è che solo alcuni dei leader di telefonia mobile hanno patchato i loro sistemi. Se hai un dispositivo con KitKat o versione precedente, probabilmente sei condannato a morte. Questa vulnerabilità si applica anche a lollipop, ma esiste ancora una possibilità 1 su 100 che il sistema possa essere patchato.

Le vulnerabilità di Stagefright sono in realtà una grave minaccia: un utente malintenzionato potrebbe sfruttarle per rubare dati da qualsiasi telefono cellulare inviando a una vittima un messaggio multimediale (MMS) codificato con un malware. Numerosi software possono elaborare contenuti MMS e quindi eseguire queste app, ma i dispositivi che eseguono Google Hangouts sono i maggiori rischi qui, poiché una vittima potrebbe non aver nemmeno bisogno di aprire il messaggio in Hangouts poiché gli Hangout scaricano effettivamente il video senza autorizzazione.

In tutti gli altri attacchi, un target deve aprire la propria app di messaggistica e il contenuto del messaggio stesso è l'exploit per funzionare. Le vulnerabilità di Stagefright riguardano tutti i sistemi operativi Android; sia Froyo 2.2 o il famoso Lollipop 5.1.1, che copre quasi tutti i dispositivi Android oggi.

Tieni presente che un dispositivo rimarrà vulnerabile fino a quando non riceverà le patch di Google per queste vulnerabilità. Tutti i dispositivi Nexus e gli altri dispositivi ufficiali di Google hanno già ricevuto i loro aggiornamenti per questi. È possibile verificare con il produttore del telefono per questi aggiornamenti.

Come proteggerti da?

L'unica cosa che puoi fare per proteggerti fin d'ora è disabilitare le funzionalità di download automatico da WhatsApp, MMS, Hangouts o qualunque app tu usi. Quando un dispositivo riceve un messaggio video tramite SMS, per impostazione predefinita scaricherà automaticamente il file.

Pertanto, disabilitando il download automatico, impedisce a un utente malintenzionato di ottenere un dispositivo per scaricare automaticamente un video contenente exploit Stagefright, che consente all'utente di eliminare il messaggio prima della sua esecuzione ed evitare lo sfruttamento del dispositivo.

La seconda cosa sarebbe non dare numeri a nessuna persona a caso su Internet. La prossima cosa che sai è che i dati del tuo cellulare sono accessibili a qualcuno.

Conclusione

Nel mondo di oggi, il meglio che puoi fare è essere il più paranoico possibile.

C'è una famosa frase detta dal capo della NASA quando è stato intervistato sulla sicurezza di Internet:

Reporter: come ti tieni al sicuro con tutte queste cose insicure intorno a te?

Direttore: Semplicemente non uso alcun cellulare. Non ho nemmeno un computer al mio posto.

Si! Ora sai quanto sei sicuro quando il capo della NASA è così paranoico.

Articoli consigliati

Questa è stata una guida alla funzione virus e Trojan in un rapido sguardo attraverso questo articolo. Questi sono i seguenti link esterni relativi alla funzione virus.

  1. Vantaggi delle applicazioni Secure Internet of Things (IoT)
  2. Una guida completa per principianti al software di hacking etico
  3. Domande sul colloquio sulla sicurezza della rete - Principali e più frequenti
  4. Suggerimenti per lo sviluppo di applicazioni IoT (Secure Internet of Things)
  5. Applicazioni di sicurezza Android più efficaci (più recenti)

Categoria: