tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

Bennfentes információ. Fájlok helyreállítása egy zsarolóvírus után, a Fallout 4 Institute átvezető vírus

Miután a küldetés elkezdődik Bemutató: Zárt intézmény Fallout 4. Ez az első alkalom az intézetben. Ha bármelyik frakciónak dolgozik, annak a feladatát is teljesítenie kell az úton. A Minutemen és a Brotherhood of Steel számára - töltsön fel egy vírust a terminálra. A földalattinak – üzenjen a Patriotnak.

Apa

Az épületbe belépve egy hangot fog hallani, amely Atyaként mutatkozik be. Meghívja, hogy nézzen körül. Szálljon fel a lifttel. Miután elhagyta, és sétáltunk egy kicsit, talál egy szobát egy Sean nevű fiúval. A beszélgetés után kiderül, hogy ez nem a te fiad, hanem egy szinti. Ide fog jönni az intézet vezetője, az igazi Sean is. Az évek nem voltak kegyesek hozzá, mert 60 év telt el az elrablás óta!

Néha hiba van a Closed Institution küldetésben - a beszélgetés a fiúval nem indul el. Ha problémával szembesül, lépjen be konzol parancs tcl. Így át lehet sétálni az üvegfalon, beszélgetni és kilépni. Az akadályokon való áthaladás letiltása ugyanazzal a paranccsal.

Tudósok

Sean meghívja Önt, hogy találkozzon és beszéljen az Intézet tudósaival:

  1. mérnök Ellie Fillmore;
  2. a biotudományok osztályának vezetője, Clayton Holdren;
  3. a robotvezérlési osztály vezetője, Justin Ayo;
  4. Dr. Madison Lee.

Lee úgy módosítja a Pip-Boy-ját, hogy mostantól szabadon elhagyhassa a Fallout 4 zárt létesítményét, és gyors utazással visszatérhessen ide. Egy új jelölő válik elérhetővé a térképen.

Térj vissza az Atyához, és beszélj újra. Felajánlja, hogy az Intézetnek dolgozik, és küldetést ad Fogva tartás.

Ha számítógépét vírus fertőzte meg (vagy gyanítja), fontos betartani 4 szabályt:

Először is, nem kell kapkodni és elhamarkodott döntéseket hozni. Ahogy mondani szokták, „kétszer mérj, egyszer vágj” – a meggondolatlan cselekvések nemcsak néhány helyreállítható fájlok elvesztéséhez, hanem a számítógép újbóli megfertőzéséhez is vezethetnek.

Az egyik lépést azonban azonnal meg kell tenni, a számítógép kikapcsolása, hogy a vírus ne működjön tovább. A fertőzés típusának észlelésére és a számítógép kezelésére irányuló összes műveletet csak az operációs rendszert tartalmazó írásvédett „vészhelyzeti” hajlékonylemezről történő újraindítás után szabad végrehajtani. Ebben az esetben csak írásvédett „vészhelyzeti” hajlékonylemezeken található futtatható fájlokat kell használnia. Ennek a szabálynak a be nem tartása nagyon súlyos következményekkel járhat, hiszen az operációs rendszer betöltésekor vagy egy program fertőzött lemezről történő futtatásakor vírus aktiválódhat a számítógépben, és ha a vírus fut, a számítógép kezelése értelmetlen lesz, mivel a lemezek és programok további fertőzése kíséri majd.

Ha nem rendelkezik elegendő tapasztalattal és tudással számítógépe kezeléséhez, kérje tapasztaltabb kollégák vagy akár szakemberek segítségét.

Vírusfertőzés megelőzése

1). Információk másolása és hozzáférés-szabályozás:

Célszerű lenne rendelkeznie és szükség esetén frissítenie az Ön által használt szoftvercsomagok és adatok archív és referenciapéldányait. Az adatok archiválása előtt célszerű ellenőrizni, hogy nem tartalmaz-e vírusokat. Szintén tanácsos a lemez szervizinformációit, például a számítógép nem felejtő memóriáját, hajlékonylemezekre másolni.

Az ilyen információk másolása és visszaállítása a Rescue programmal végezhető el Szoftver csomag Norton Utilities.

2). Írásvédelmet kell telepíteni az archív hajlékonylemezekre. Ne vegyen részt szoftverek engedély nélküli vagy illegális másolásában más számítógépekről. Lehet, hogy vírusosak.

3). Minden kívülről érkező adatot ellenőrizni kell vírusok szempontjából, különösen az internetről „letöltött” fájlokat.

4). Előzetesen el kell készíteni egy helyreállítási csomagot írásvédett hajlékonylemezeken.

5). A számítógép visszaállításával nem összefüggő normál munkákhoz tiltsa le a hajlékonylemezről történő indítást. Ez megakadályozza a boot vírus fertőzését.

6). Használjon szűrőprogramokat a vírusok korai felismerésére.

7). Rendszeresen ellenőrizze a lemezt olyan programokkal, mint az AVP vagy a Dr. Web a lehetséges védelmi hibák észlelésére.

8). Frissítse a víruskereső program adatbázisát (az AVP ezt 8-10 perc alatt megteszi).

És ami a legfontosabb, ne engedje, hogy kétes felhasználók hozzáférjenek a számítógépéhez.

5. Felhasznált irodalom jegyzéke

1. Petrov M. S., „Számítógépes vírusok”, M.: 2002.

2. Figurnov V.E. „IBM PC a felhasználónak. Rövid tanfolyam", Infra-M.: 2001.

3. Starkov V.A. „A személyi számítógép ABC-je”, M.: 2000.

4. Bezrukov N. N. „Számítógépes virológia”: kézikönyv. 1991-es kézikönyv

Általában a legtöbb pentesztet meglehetősen egyszerű séma szerint hajtják végre. Először is a használata szociális tervezés hozzáférést biztosít a célkörnyezethez vagy annak egyedi hivatkozásához, majd az megfertőződik technikai eszközöket. A támadás változatai különbözőek lehetnek, de általában a klasszikus pentest a technikai részek és a social engineering különböző arányú fúziója. A klasszikus pentest hátránya, hogy ugyanazt az alkalmazottat kell „tapogatni”, majd továbblépni a következő szakaszba. Ha automatizálható lenne a gyenge láncszem megtalálásának és további kiaknázásának folyamata, az felgyorsíthatná a pentesztelési folyamatot, és jelentősen megnőhetne a siker végső esélye.

FIGYELEM!

Minden információ csak tájékoztató jellegű. Sem a szerző, sem a szerkesztők nem vállalnak felelősséget a cikk anyagai által okozott esetleges károkért.

A vírusirtó cégek által közölt jól ismert statisztikák szerint a felhasználók mintegy 30%-a nem használ vírusirtót, egyszerűen letiltja azokat, vagy nem frissíti az adatbázist. Ez alapján elmondható, hogy minden átlagos cégben van egy bizonyos csoport, akik nagyon elutasítóak. információ biztonság, és viszont ezeket az embereket tanácsos támadás végrehajtására használni. Ezenkívül bármely működő rendszert számos véletlenszerű tényező befolyásolhat, amelyek átmenetileg megbéníthatják a biztonsági rendszert:

  • a proxyszerver beállításai elvesztek, ezért a víruskereső adatbázisok nem frissültek;
  • A vírusirtó licenc lejárt, megújításáról a vezetőség nem gondoskodott időben;
  • Egy hálózati hiba lehetetlenné tette a fájlok távoli nyomtatását, aminek következtében minden alkalmazott arra kényszerült, hogy a dokumentumokat flash meghajtóra másolja, és egy másik osztályon nyomtassa ki.

Csak be kell kapcsolnia a képzeletét, és további tucatnyi lehetőséget adhat hozzá az események fejlesztéséhez. Összegezve az elmondottakat, elmondható, hogy minden átlagos szervezetben vannak potenciálisan megbízhatatlan alkalmazottak, és olykor olyan körülmények adódhatnak, amelyek megzavarhatják a megszokott munkát és megbéníthatják a védelmet. Ezért, ha jó helyre üt be jó időben, akkor a támadás sikeres lesz.

Valójában a feladat a következőre csapódik le: megállapítani, hogy az adott pillanatban bekövetkezett az egyik véletlenszerű esemény, amely a biztonság csökkenéséhez vezetett, majd ezt a helyzetet álcázásként használva észrevétlenül végrehajtani a támadást.

Valójában az a feladat, hogy találjunk egy személyt, aki elhanyagolja a biztonságot, és miért ne használna ehhez flash meghajtókat?

Sok vírusíró nagyon szereti a flash médiát, mivel ezek segítségével könnyen és gyorsan megfertőzhető a számítógép, és a legalapvetőbb USB-vírusnak is jó esélye van a sikerre. Az autorun vírusok 2008-ban bekövetkezett fellendülése öt év múlva sem lassult, sőt, az USB-vírusok még merészebbek lettek, és olykor nem is titkolják jelenlétüket. Ugyanakkor a fertőzött flash meghajtó univerzális mutatója tulajdonosának az alapvető információbiztonság területén. Például, ha összegyűjt tíz pendrive-ot különböző emberektől, akkor valószínűleg három vagy négy pendrive-on lesz vírus. Ha egy hét múlva újra elveszünk ezektől az emberektől a pendrive-okat, akkor kettőben-hármasban még mindig lesz vírus. Ez alapján vitatható, hogy az erről a pendrive-ról használt számítógépeken a legalapvetőbb védelem sincs, vagy valamiért le van tiltva, vagy egyáltalán nem működik. Így még akkor is, ha a leghétköznapibb vírust, amelyet minden vírusirtó sikeresen észlel, csak ezen embercsoport között terjeszti, nagyszámú számítógépet képes megfertőzni, mielőtt észlelné. És mivel ezek a számítógépek nem rendelkeznek védelemmel, hosszú ideig képesek lesznek működőképesek maradni.


Végrehajtás

Telepítse azt egy adott számítógépen, amelyhez rendszeresen csatlakozik a flash meghajtó speciális program, a következő algoritmus szerint működik. Amikor másik flash meghajtót csatlakoztat, a program megpróbálja megállapítani, hogy az nem fertőzött-e. Mivel lehetetlen figyelembe venni az USB-vírusok teljes választékát, célszerű heurisztikus megközelítést alkalmazni a fertőzés meghatározásához a következő kritériumok alapján:

  • az autorun.inf fájl jelenléte;
  • RHS fájl attribútumok;
  • kis méret gyanús fájl;
  • a fájlrendszer nem NTFS;
  • az autorun.inf nevű mappa hiánya;
  • parancsikonfájlok elérhetősége.

Ha ezt a pendrive-ot fertőzött, a program beírja az adatbázisba, jelezve a gyanús fájl sorozatszámát és hash-ét. Ha néhány nap múlva a pendrive újracsatlakozik ehhez a számítógéphez (és ez szinte mindig megtörténik), és még mindig vannak gyanús fájlok rajta, akkor a „vírusunk” megfertőzte; ha nem maradt gyanús fájl, a program törli ennek a pendrive-nak a sorozatszámát az adatbázisból. Mikor fertőződik meg? új számítógép, a vírus megjegyzi az anya pendrive-jának sorozatszámát, és soha nem fertőzi meg és nem elemzi azt, hogy ne adja magát egy idő után, ha a pendrive tulajdonosa „bölcsebb lesz”.

A sorozatszám megszerzéséhez a következő függvényt írjuk a GetVolumeInformation API alapján:

String GetFlashSerial(AnsiString DriveLetter) (DWORD NotUsed; DWORD VolumeFlags; char VolumeInfo; DWORD VolumeSerialNumber; GetVolumeInformation(AnsiString(DriveLetter + ":\\").c_str() , NULL, sizeof, &(VolumeIn,NoumeS) NULL , 0); return S.sprintf("%X", VolumeSerialNumber);

Megjegyzendő, hogy a GetFlashSerial funkció nem kap statikus egyedi eszközazonosítót, hanem csak a kötet sorozatszámát. Ez a szám be van állítva véletlen számés rendszerint minden alkalommal változik az eszköz formázásakor. Célunkhoz csak a pendrive sorozatszáma elegendő, mivel a kemény kötés nem szükséges, a formázás pedig az információk teljes megsemmisítését jelenti, valójában a formázott pendrive-ot egy újjal egyenlővé teszi.

Most térjünk át magának a heurisztika megvalósítására.

Bool IsItABadFlash(AnsiString DriveLetter) (DWORD NotUsed; char meghajtó_zsír; DWORD kötetjelzők; char VolumeInfo; DWORD VolumeSerialNumber; GetVolumeInformation(AnsiString(DriveLetter + ":\\").c_str() , N, & NULL,foszetszám &VolumeFlags, drive_fat, sizeof(drive_fat)); ha = GetFileAttributes(AnsiString(DriveLetter + ":\ \autorun.inf").c_str()); if ((dwAttrs & FILE_ATTRIBUTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN) && (dwAttrs & FILE_ATTRIBUTE) = rossz) () (!badflash) ( TSearchRec sr; FindFirst(DriveLetter+":\\*.lnk", faAnyFile, sr); int filep=sr.Name.LastDelimiter("."); AnsiString filebez=sr.Name.SubString(1, filep-1); if (DirectoryExists(DriveLetter+":\\"+filebez)) (DWORD dwAttrs = GetFileAttributes(AnsiString(DriveLetter+":\\"+filebez).c_str()); if ((dwAttrs & FILE_ATTRIBUTE_SYSTEM) && (dwAttrs & FILE_ATTRIBUTE_HIDDEN)) ( badflash = igaz; ) ) ) return badflash; )

A heurisztikus függvény algoritmusa meglehetősen egyszerű. Először kiszűrjük az összes eszközt fájlrendszer NTFS és azok, amelyek nem tartalmaznak autorun.inf fájlt. Általános szabály, hogy minden flash meghajtó alapértelmezés szerint FAT32 fájlrendszerrel érkezik (ritkábban FAT és még ritkábban exFAT), de néha rendszergazdák vagy más informatikai részleg alkalmazottai formázza őket NTFS rendszer az Ön igényeinek. Nincs szükségünk „okos emberekre”, azonnal kizárjuk őket. A következő lépés az autorun.inf fájl „rejtett” és „rendszer” attribútumainak ellenőrzése. Lehet, hogy az autorun.inf fájl egy teljesen legitim programhoz tartozik, de ha ezek az attribútumok jelen vannak benne, akkor nagyon valószínű, hogy a pendrive vírussal fertőzött.

Manapság sok vírusíró kevésbé valószínű, hogy az autorun.inf fájlt használja a gépek megfertőzésére. Ennek több oka is van: először is, szinte minden vírusirtó vagy felhasználó letiltja az automatikus futtatási lehetőséget; másodszor, több vírus is lehet egy számítógépen, amelyek ugyanazt a terjesztési módszert használják, és mindegyik felülírja a fájlt a maga módján. Ezért egyre gyakrabban kezdték használni a fertőzés módszerét parancsikonok létrehozásával és az eredeti mappák elrejtésével. Annak érdekében, hogy ezeket a flash meghajtókat ne hagyjuk felügyelet nélkül, ellenőrizzük, hogy van-e parancsikonfájl, és van-e azonos nevű mappa a kötet gyökerében. Ha a mappa „rejtett” és „rendszer” attribútumokkal is rendelkezik, akkor ezt a flash meghajtót fertőzöttként jelöljük meg.

Természetesen a heurisztikáknak megvannak a maga hibái és árnyalatai, ezért érdemes ezeket gondosan kidolgozni egy adott feladathoz, de esetünkben 100%-os valószínűséggel megerősíthetjük, hogy helyesek.

Ha a flash meghajtó heurisztikus elemzésével általában minden világos, akkor a „fertőzéssel” árnyalatok lehetségesek. Például egyszerűen felülírhatja a régi vírust a miénkkel anélkül, hogy módosítaná az autorun.inf fájlt, fájlokat, parancsikonokat stb. Így a „vírusunk” átveszi az irányítást az új számítógépen, de előbb jobb, ha ezt is megteszi régi példány vírust, és mentse el ugyanabba a könyvtárba, kissé eltérő néven. Ha valamilyen oknál fogva egy vírusirtó fut egy másik számítógépen, akkor észleli a régi vírust, eltávolítja, figyelmezteti a felhasználót, hogy a fenyegetést sikeresen megsemmisítették – és ezzel hamis biztonságérzetet nyújt a felhasználónak, és a mi “ vírus” észrevétlen marad.

Emellett a Hacker decemberi számában írtunk a különböző szoftverek DLL-eltérítő sérülékenységeiről és azok hatékony használatáról is. Ezért, ha feltételezzük, hogy a flash meghajtók tartalmazhatnak programokat, például jelszókezelőket vagy különféle szoftverek hordozható verzióit, akkor érdemes kihasználni ezt a sérülékenységet, és ezáltal kibővíteni az érintett gépek körét és a kapott adatok pentesztelési értékét.

Mellesleg, nem mindig van értelme a flash meghajtók megfertőzéséhez folyamodni. Például, ha az információbiztonsági részleg feladata, hogy egyszerűen rendszeresen ellenőrizze az alkalmazottakat „megbízhatatlan emberek” jelenlétében, akkor bölcsebb lenne beállítani ez a program több gépen és csak rögzíteni sorozatszámok flash meghajtók és a létrehozási idő rosszindulatú fájl statisztikákat gyűjteni. Így nem kell szó szerint átkutatni az összes alkalmazottat, ugyanakkor a flash meghajtókon tárolt adatok titkossága megmarad, és a kapott adatok alapján ítélni is lehet lehetséges fertőzés a felhasználók otthoni számítógépei és általában az információbiztonság állapota. Hiszen, ahogy korábban írtuk, minden rendszer ki van téve véletlenszerű tényezőknek, és nem zárható ki a fenyegetések kockázata.


Tesztelés

Viszonylag közepes hálózatban telepítve a programot, egy héten belül elég beszédes adatokat kaptunk. A csatlakoztatott flash meghajtók több mint 20%-a fertőzött volt valamilyen vírussal vagy trójaival, és több mint 15%-a még mindig fertőzött volt, amikor néhány nappal később újracsatlakoztatták. Azt is meg kell jegyezni, hogy sok számítógépnek volt vírusvédelem, aki időszakosan ellátta feladatait. A felbukkanó vírusvédelmi figyelmeztetés iránti szokásos közömbösség azonban, amelyet a felhasználók már régóta megszoktak a pendrive csatlakoztatásakor, nem engedte azt feltételezni, hogy egészen más fenyegetéssel van dolguk. A hamis biztonságérzet lehetővé tette a felhasználók számára, hogy flash meghajtót csatlakozzanak különféle számítógépek, és programunk sikeresen elláthatja feladatát.


Röviden az algoritmusról

  • Programunkat a cég számítógépeire telepítjük.
  • Ellenőrizzük a csatlakoztatott flash meghajtókat fertőzés jelei miatt.
  • „Megfertőzzük” a felhasználók pendrive-it a teszt „vírusunkkal”, vagy átírjuk a számukat a statisztikához.
  • Feljelentjük a hatóságokat, megbüntetjük a szélhámos felhasználókat, megtartjuk, nem engedjük be, és kitiltjuk őket.

Következtetés

Összefoglalva azt mondhatjuk, hogy ennek a módszernek a fő hátránya a bizonytalanság. Senki sem tudja pontosan, hogy a „megfelelő” flash meghajtó mikor csatlakozik a számítógéphez, mivel ez nagymértékben függ a program telepítési környezetétől. Ez a hátrány azonban nem von le a módszer fő előnyéből. Nagyon sokáig észrevétlen maradhat, és feloldódva más fenyegetések mellett egyre több új járműbe ütközhet teljesen automatikus üzemmód. Könnyen belátható, hogy ennek a technikának van egy bizonyos léptékhatása. Minél több alkalmazott dolgozik egy szervezetben, és minél változatosabb a belső kommunikáció, annál nagyobb az eredmény. Bár ez a megközelítés tökéletesen működik egy teljesen bármilyen léptékű struktúrában, mert a fő feladata nem a rendszer masszív legyőzése, hanem a leggyengébb láncszem - az ember - célzott ütése. ][

A „Zárt intézmény” küldetés teljesítése. Ez az utolsó küldetés a fő cselekményből, amely után választanod kell, melyik oldalra állsz.

Lépjen be az általunk összegyűjtött jelelfogóba, és várja meg, amíg az eszköz elteleportálja Önt az Intézetbe. nem léphetnek be az Intézetbe, kívül maradnak, és csatlakoznak hozzád, amikor kimész.

Eljutott az „Intézményhez”, és úgy tűnik, a fia keresése majdnem befejeződött. Amint teleportálsz, és körülnézel az új fényes dolgok szokatlan környezetében, egy hang szólítja meg a kihangosítón keresztül. Azt fogja mondani, hogy régóta vár rád, és felajánlja, hogy használja a liftet a szoba végén. Ebben a pillanatban kezdődik a „Zárt intézmény” küldetés.

A lift elöl van. Használd ki. Mozgás közben egy hangot fog hallani, amely az „Intézményről” mesél. Amikor a lift ajtaja kinyílik, menjen előre a folyosón a következő lifthez. Használd. Végül egy szobába érsz, ahol van egy üvegrésszel rendelkező szoba, amelyben egy fiú ül neked háttal. Kezdj vele beszélgetést. Amikor az „Atyáról” kérdezünk, a párbeszéd véget ér, és megjelenik az „Intézmény” vezetője, aki kikapcsolja a fiút, akiről kiderült, hogy szintetizátor. Beszélj "Atyával" - így nevezi magát.

Az „apa” elmondja neked, hogy ő a te fiad, hogy gyászol édesanyja halála miatt, aki, de nem emlékszik erre a pillanatra, csecsemőkora óta. Mondhatja, hogy ez nonszensz, és magyarázatot kérhet arról, hogy mi történik. Figyeljen a fiára, ez tényleg ő. Mindent megtudhat a szintetizátorokról, az elvégzett kutatásokról, az Intézet történetéről és mindannak az okairól, ami veled történt. A beszélgetés végén „Atya” meghívja Önt, hogy csatlakozzon az Intézethez. Fogadja el ajánlatát az egész komplexum felfedezésére.

„Apa” meghívja Önt, hogy kommunikáljon az Intézet négy fő tudósával, akik a fejlesztés különböző területeiért felelősek. Először menj be a mögötte lévő szobába, és menj fel a lépcsőn. Ott talál egy kádat, amely hajtűket és antiradint tartalmaz. Általánosságban elmondható, hogy az Intézet tele van különféle nyalánkságokkal – a vadonatúj, kézműveskedéshez szétszedhető cuccoktól kezdve a stimulánsokat és antiradiint tartalmazó elsősegély-készletekig.

Menj vissza abba a szobába, ahol láttad a fiút. Menj be az "Apa" szobájával szemben lévő ajtón, és menj le a lépcsőn. Az alsó szinten találja Dr. Ellie Fillmore-t (sárga ruhája van), beszéljen vele. Ezek után nézz körül, és egy szintetizátort fogsz látni a pult mögött, ahol páncélokat, fegyvereket és egyéb hasznos tárgyakat árulnak.

Vásárolja meg a szükséges kellékeket, és menjen az Intézet szívébe, ahonnan könnyedén eljuthat a komplexum bármely szárnyába. Láttál már zöld fákat a Fallout 4-ben? Itt vannak.

Most irány a Bioscience Department és keresse meg Dr. Holdent. Zöld ruhája van. Beszélj vele, és amikor mindent hallasz, amit akartál, fejezd be a beszélgetést. Ezen az osztályon érdemes odafigyelni a terminálra magas szint védelmet, ami Vergilius régi laboratóriumába vezet. Itt található egy szokásos terminál is, ahol érdekes rekordokat tárolnak.

Ezt követően menjen a felsőbb rendszerek osztályára. Az eltévedés elkerülése érdekében kövesse a jelzőt, és keresse meg Dr. Lee-t. Kék ruhája van. A Doktor egy speciális chipet telepít a Pip-Boy-ba, amely lehetővé teszi, hogy szabadon teleportáljon az Intézetbe. Emlékezz erre az orvosra, ha a Brotherhood of Steel oldalán játszol.

Miután találkozott az összes vezetővel, térjen vissza „Atyához”, és a „Zárt intézmény” küldetés befejeződik. Mostantól könnyedén navigálhat az Intézetbe a Pip-Boy segítségével. Az „Intézménytől” megkapja az első feladatot is, melynek neve „Fogvatartás”.

Most végre kell hajtania az Intézet hálózatának szkennelését, ha korábban még nem tette meg. A feladatot annak a frakciónak a technikusa adta neked, akinek átadtad a teleport építéséhez szükséges rajzokat a végigjátszás előző fejezetében. Keresse meg a legközelebbi terminált, töltse le a holotape-ot, és kezdje el a keresést. A folyamat befejezése után gyűjtse össze az adatokat. Nem mindegy, hogy kinek adja át ezeket az adatokat – bármikor továbbíthatók.

Most még egy helyre mehetsz, de ez nem szükséges. Emlékszel, amikor befejeztük, Virgil megkért, hogy szerezzük be a FEV vírus szérumát a régi laboratóriumából? Ehhez be kell jutni az Intézet zárt részébe, amely a biotudományi osztályon található. A laboratóriumba vagy egy nagyon magas szintű hackelést biztosító terminálon keresztül, vagy a szomszédos raktárhelyiségekben található könnyebb ajtón keresztül lehet bejutni. A laboratóriumon belül nincs semmi különösebben érdekes: sok a torony és a döglött macska, van egy rohamfegyver, és vannak fegyverek módosításai a raktárban.

Amikor felveszi a szérumot a laboratóriumban, vigye el Vergiliusnak, hogy újra emberré válhasson. A gyógyszer beadása után nézzen vissza néhány napon belül. Miután Virgil felépül, bármit elvihet a barlanglaboratóriumából, amit csak akar. Bár semmi különöset nem lehet oda vinni, megígértük, hogy segítünk neki...

A vírusok kétféleek lehetnek:

1. Hamis - néhány jól ismert alkalmazás nevét és ikonját használják, de belül csak rosszindulatú kód található. A legtöbb vírus ilyen típusú.

2. trójai faló- rosszindulatú kód kerül hozzáadásra egy normál alkalmazáshoz, amely együtt működik az alkalmazással.

Mire képesek a vírusok

1. Pénzt lopni SIM-kártyáról: hívjon vagy küldjön SMS-t fizetős számokra, amíg a SIM-kártyán el nem fogy a pénz.

2. Információk ellopása: jelszavak küldése online bankokból, adatok bankkártyák vagy személyes fájlokat olyan csalóknak, akik vírushivatkozásokat tartalmazó üzeneteket küldenek az Ön címjegyzékéből származó számokra.

3. Blokkolja az eszköz normál működését: jelenítsen meg egy zsarolóvírus-szalagot, amely megakadályozza az eszköz használatát.

4. Használja eszköze erejét: mutasson rejtett hirdetéseket, vagy bányászjon kriptovalutákat.

Hogyan jutnak el a vírusok egy okostelefonra vagy táblagépre

A csalók a vírusokat ártalmatlan alkalmazásoknak és fájloknak álcázzák: böngészőknek, lejátszóknak, játékoknak, navigátoroknak, könyveknek, vírusirtóknak. Aztán szétosztják őket:

1. Felnőtteknek szóló oldalakon, feltört alkalmazásokat és kalózfilmeket tartalmazó oldalakon, torrentkövetőkön stb.

Például keresel valami játékot vagy programot az interneten, és egy fórumra jutsz. Valaki elhagyta a szükséges linket, és mindenki egyöntetűen köszöni neki.

Valójában a fórum és a kommentelők nem igaziak.

Vagy látogasson el egy kalózfilmeket és tévésorozatokat tartalmazó oldalra, és megjelenik egy üzenet. Azt írja, hogy az okostelefon/táblagép vírussal fertőzött, vagy valamelyik program nagyon elavult. Még az is előfordul, hogy a készülék vibrálni kezd, vagy furcsa hangokat ad ki.

Valójában ez nem így van, és minden rendben van a készülékkel.

2. SMS-ben, MMS-ben és e-mailben

Általában ezek SMS-ek a „lányoktól a társkereső oldalakról”, az ingyenes apróhirdetési oldalakról, a „Németországból származó közjegyzők” levelei, a lottó nyereményéről szóló üzenetek.

Vigyázz, csodák nincsenek. A legtöbb esetben csalókról van szó.

Minden ilyen üzenetnek közös a célja – rávenni, hogy rákattintson egy hivatkozásra, hogy a vírus letöltődjön az eszközére.

Hogyan fertőzik meg a vírusok egy okostelefont vagy táblagépet

A vírus működésének megkezdéséhez nem elég letölteni, hanem telepíteni is kell. A vírusok általában a Letöltés mappába töltődnek le, és így néznek ki beállítási fájlok alkalmazások az "apk" kiterjesztéssel.

Ha rákattint egy vírusra, megjelenik az engedélyek listája. Az engedélyek azok a műveletek, amelyeket az alkalmazás a telepítés után végre tud hajtani.

Ha rákattint a „Telepítés” gombra, a vírus települ és elkezd dolgozni.

Hogyan lehet megkülönböztetni a vírust egy normál alkalmazástól

A legtöbb vírust nem szakemberek írják, akik gyorsan és egyszerűen akarnak speciális problémák a törvénnyel pénzt szerezni. Ezért az ilyen vírusok szokásos jelei az üzenetek vagy hívások küldésére vonatkozó engedélyek. Egy ilyen vírus telepítése után csendesen SMS-eket küld, vagy fizetett számokat hív.

Hasonlítsuk össze a valódi alkalmazásokat és a vírusokat. Dr.Web Antivirus:

Az eredeti vírusirtó engedélyei innen A Play Áruház

Egy vírusirtónak kiállító vírus engedélyei

Yandex navigátor:

Az eredeti navigátor engedélyei a Play Áruházból

Egy navigátornak kiadó vírus engedélyei

Játék Beszélő Tom 2:

Az eredeti játék Volume 2 engedélyei a Play Áruházból

A játéknak kiadó vírus engedélyei, 2. kötet

Természetesen nem minden alkalmazás vírus, amely hozzáférést kér a hívásokhoz és üzenetekhez. És nem minden vírus kér hozzáférést a fizetős funkciókhoz.

Ha csalók szeretnének filmezni az Ön kamerájával, akkor hozzá kell férnie a kamerához és az internethez.
Ha szükség van fájljaira, hozzáférést kérnek a memóriához és az internethez.
Ha bannerrel akarják blokkolni a képernyőt, rendszergazdai jogokat kérnek.
És néhány vírus még azt is tudja, hogyan kell elrejteni az engedélyeket a telepítés során.

Nehéz azonosítani egy jól elkészített vírust - vagy meg kell nézni az alkalmazás forráskódját, vagy telepíteni kell a vírust az eszközre, eltávolítani a naplókat (incidensnapló) és meg kell érteni azokat. Szerencsére az ilyen vírusok ritkák. Leggyakrabban két iránymutatás lesz hasznos az Ön számára:

Ha egy alkalmazást ismeretlen oldalról töltöttek le, és fizetős funkciókhoz kér hozzáférést, az az esetek 99%-ában vírus.

Hogyan védheti meg okostelefonját vagy táblagépét a vírusoktól

1. Csak a Play Áruházból telepítsen alkalmazásokat, és vegye komolyan azokat

Egy képzetlen személynek nagyon nehéz megkülönböztetni a vírust a normál alkalmazástól. A felhasználók védelme érdekében a Google speciális alkalmazáskatalógust hozott létre - Play Market.

Mielőtt hozzáadna egy alkalmazást a Play Áruházhoz, a Google ellenőrzi, hogy nem tartalmaz-e rosszindulatú kódot. Azok a felhasználók, akik alkalmazásokat töltenek le a Play Áruházból, jobban védettek, mint azok, akik különböző webhelyekről és fórumokról töltenek le alkalmazásokat. De ne feledje, hogy semmi sem teljesen biztonságos, ezért komolyan válasszon alkalmazásokat: figyelmesen olvassa el az engedélyeket, és nézze meg az értékeléseket.

2. Ne kattintson ismeretlen hivatkozásokra SMS-ben, MMS-ben vagy e-mailben

A csalók még számokat és címeket is megtanultak hamisítani Email, így a vírusos hivatkozásokat tartalmazó üzenetek ismerőseitől is érkezhetnek.

3. Ne rootolja az eszközt, és ne telepítsen nem hivatalos firmware-t

Ha az eszköz rootolt, akkor a vírus képes lesz regisztrálni magát rendszeralkalmazások majd csak a készülék teljes villogása tudja eltávolítani.

4. Tiltsa le az MMS automatikus fogadását eszközén

A csalók MMS-en keresztül automatikusan letölthetik a vírusokat az Ön készülékére. Ennek oka a Stagefright könyvtár sérülékenysége.

Az MMS automatikus letöltésének letiltásához válassza az Üzenetek → Opciók → Beállítások → (Speciális) → MMS → Automatikus fogadás (Automatikus letöltés) → Letiltás lehetőséget.

5. Ne kapcsolja be az „Autopayment” banki szolgáltatást (a telefonszám egyenlegének automatikus feltöltése, ha az egy bizonyos összegre csökken)

Ha a készüléked hirtelen megfertőződik egy vírussal, amely fizetős számokra küld SMS-t, akkor a SIM-kártya egyenlege addig töltődik, amíg a kártyán lévő pénz el nem fogy. A banktól érkező üzenetek általában blokkolva vannak.

Tipp: Ha üzeneteket szeretne fogadni bankoktól és más fontos feladóktól, vásároljon egy külön számot, amelyet senki sem fog tudni, és egy egyszerű telefonszámot.

Hogyan lehet megérteni, hogy vírus jelent meg okostelefonján vagy táblagépén

Nincsenek egyértelmű jelek, minden a vírustól függ. Egyesek közvetlenül a telepítés után észrevehetők (megjelenik egy szalaghirdetés, és blokkolva van az eszközhöz való hozzáférés), mások pedig előfordulhatnak hosszú ideje ne add ki magad. A legtöbb esetben a jelek a következők:

  • Nagy összegű SMS-ek vagy hívások jelennek meg;
  • Megjelenik egy szalaghirdetés, amely azt követeli, hogy fizessen a csalóknak, ami megakadályozza az eszköz használatát;
  • Ismeretlen programok jelennek meg;
  • Az akkumulátor nagyon gyorsan kezd lemerülni;
  • Az internetes forgalmat gyorsan felemésztik az érthetetlen alkalmazások;
  • A készülék kezd nagyon lelassulni.

Hogyan távolítsuk el a vírust, ha megnyílik a menü

Vírus eltávolítása, ha a menü nem nyílik meg (banner ransomware)

Ha egy ransomware szalaghirdetés jelenik meg a képernyőn, és megakadályozza az eszköz használatát:

    Ne utaljon át pénzt csalóknak – továbbra sem oldják fel az eszköz zárolását.

    Távolítsa el a SIM-kártyát, hogy megakadályozza, hogy pénzt vonjanak le számlájáról.

    Indítsa el a készüléket biztonságos mód.

    Ha a csökkentett módban lévő szalaghirdetés eltűnik, tiltsa le az összes alkalmazás rendszergazdai jogait.

    Ha a szalaghirdetés nem tűnik el, folytassa a 11. lépéssel.

    Összes megtekintése telepített alkalmazásokés távolítsa el az Ön számára ismeretleneket.

    Indítsa újra a készüléket. Az eszköz normál módban indul, ne legyen banner.

    Ha a szalaghirdetés újraindítás után jelenik meg, folytassa a 11. lépéssel.

    Töltse le a megbízható víruskeresőt Wi-Fi-n keresztül a Play Áruházból.

    A vírusok kialakítása és az antivírusok működési mechanizmusa naponta változik, így nem lehet konkrét vírusirtót ajánlani. Koncentráljon más felhasználók értékeléseire és véleményeire. A szerző szerint jó vírusirtó: Eset, Kaspersky és Dr. Web.

    Vizsgálja át eszközét egy vírusirtó segítségével, és távolítsa el a talált vírusokat.

    Távolítsa el a telepített víruskeresőt.

    Töltse le egy másik víruskeresőt, és ellenőrizze újra az eszközt.

    Ha az előző opciók nem segítenek, indítsa újra a készüléket.

    Ha nem tud egyedül megbirkózni a vírussal, lépjen kapcsolatba szolgáltatóközpont Samsung.

Szüksége van vírusirtóra Androidon?

Ha kezdő felhasználó vagy, és nem vagy biztos a képességeidben, akkor szükséged van rá. De csak egy.

Ha gondosan használja készülékét és betartja a biztonsági szabályokat, nem kell víruskeresőt telepítenie.



Kapcsolódó kiadványok