Como se infectar com malware

Computadores nos dias de hoje funcionam tão bem, usá-los pode ser chato. Quer um pouco de emoção?


0
18 compartilhar

Nos primórdios dos computadores pessoais, todos os usuários precisavam de muito conhecimento técnico. Algo não está funcionando? Abra o estojo e recoloque todas as placas de expansão, talvez, ou polir os terminais com uma borracha de lápis. Peça ajuda na reunião do Grupo de Usuários de PC.

Publicidade

Tente ajustar algumas configurações no arquivo CONFIG.SYS. Coisas divertidas! Mas essa era já passou há muito tempo. Dispositivos de computação modernos simplesmente funcionam, na maioria das vezes, o que pode ser muito chato. Aqui está uma ideia para apimentar sua vida – por que não infectar seu computador com malware?

E se você ligasse o seu computador e isso mostrasse um aviso de que o FBI está investigando você? Ou abriu o seu navegador apenas para enfrentar uma nevasca de anúncios divertidos e coloridos? Quem sabe, talvez o seu computador possa estar entre o exército de zumbis alistado por um pastor de bots para derrubar um grande site! Isso não seria legal?

Na verdade, se você quiser se abrir para a experiência completa de malware, terá que fazer um pouco de trabalho. Os sistemas operacionais modernos e os computadores são extremamente danosos para a proteção da babá. Aqui estão algumas dicas para facilitar você neste mundo emocionante.

Escolha o dispositivo certo

Ama seu Mac? O seu iPad Pro? Bem, por enquanto, você terá que colocá-los de lado. Não há dúvida de que o malware para o macOS existe, mas você pode ficar velho e cinzento esperando por um ataque. Quanto ao iOS, esqueça! Tudo o que causa problemas ao macOS quando você está tentando obter malware é o dobro do iOS.

O que você precisa é de um bom PC antigo, executando o Microsoft Windows. Quanto mais antiga a versão do Windows, melhor; as edições mais recentes possuem alguns recursos de segurança embutidos e irritantes. Se você puder encontrar uma caixa executando o antiquado Windows 95, isso é de ouro! A Microsoft acabou com o suporte a esse precioso sistema operacional antigo em 2001, e os hackers tiveram anos para explorá-lo.

Se você não conseguir criar um dispositivo Windows, vá para Android. É isso que os criadores de malware fazem! Muitos dispositivos Android ficam presos em uma versão antiga do Android porque o fornecedor não oferece suporte a atualizações, incluindo atualizações de segurança. Pirulito, alguém? A fragmentação do Android significa que há muitos telefones vulneráveis ​​por aí.

Evite a proteção contra malware

Se você está tentando a experiência de infecção por malware, obviamente você não quer a proteção contra malware instalada. Isso derrotaria todo o propósito! Mas aguente, não apague apenas o seu antivírus; não é tão fácil assim.

Veja, a Microsoft realmente realmente quer que você tenha algum tipo de proteção antivírus. Se o Windows 10 detectar que você não tem nenhum outro antivírus em execução, ele ativará automaticamente a Central de Segurança do Microsoft Windows Defender . No passado, isso não teria sido um problema, porque o Windows Defender era tão ruim. Mas infelizmente, a última versão está mostrando melhores resultados de teste.

Você pode pensar que pode desativar o Windows Defender cavando as configurações de segurança e desativando a proteção em tempo real. No entanto, o Defender continua executando varreduras agendadas, então essa não é uma solução real. Sim, se você é um assistente de PC, pode editar o Registro para colocar uma participação no coração do Windows Defender. Você é um feiticeiro? Eu não penso assim.

Sua melhor aposta é verificar nossas avaliações de software antivírus e escolher uma com uma pontuação baixa. Você também pode tentar manter o programa antivírus ativo, mas desativando as verificações agendadas e a proteção em tempo real. Melhor ainda, use uma versão mais antiga do Windows, uma sem todo o preenchimento de segurança.

Diga ao navegador para calar a boca

Navegadores modernos pensam que sabem tudo. Faça o download, mas não baixe isso. Este site é OK, mas você não pode ir para aquele. Jogue fora a tirania do navegador! Você é o único responsável, afinal.

Naturalmente, a maneira de escapar da opressão difere entre os navegadores. No Chrome, clique em Configurações no menu, clique em Avançado e desative tudo em Privacidade e segurança. Se você for parcial para o Edge, escolha as configurações no menu, clique em Exibir configurações avançadas, role até a parte inferior e desative o SmartScreen do Windows Defender.

Os usuários do Firefox devem clicar em Opções, selecionar a guia Privacidade e segurança e desmarcar a caixa intitulada Bloquear conteúdo perigoso e enganoso. No Internet Explorer antigo, pressione Alt + T para abrir o menu Ferramentas, selecione Filtro do SmartScreen do Windows Defender e desative esse recurso.

É isso aí! Você está livre para navegar em toda a web, não apenas nos lugares que seu navegador killjoy permite. Confira links obscuros, blogs fora de cores, sites que oferecem serviços gratuitos, em qualquer lugar que você possa imaginar.

No PCMag, infectamos computadores com malware deliberadamente, para testar produtos de segurança, e temos nossos próprios métodos para coletar amostras de malware . Se você está impaciente para iniciar a festa de malware, há muitos recursos disponíveis para o público, entre eles o site Contagio Malware Dump e o fórum de discussão de malware KernelMode.info.

Clique em todos os links!

OK, você removeu os obstáculos para adquirir uma infecção por malware. O que agora? Onde está o malware?

Primeira parada – sua conta de e-mail. Ignore os e-mails conhecidos do seu chefe e da sua tia Esther. Procure por mensagens excêntricas de pessoas desconhecidas. Se você não encontrá-los, verifique a pasta de lixo eletrônico. Quando você encontrar uma oferta para encontrar uma noiva russa ou receber milhões do seu primo nigeriano há muito perdido, clique no link para ver o que eles querem mostrar para você.

Se a página da web indicar que você precisa instalar um novo codec de vídeo ou driver ou o que for, vá em frente! Pode ser uma atualização chata, mas pode ser algum malware legal. Se você não vê nada de interessante, não desista. Alguns malwares funcionam nos bastidores. Mas se você tiver sorte, poderá ver uma tela de entretenimento como a mostrada abaixo. Não se preocupe; o FBI não está realmente atrás de você. Este malware está apenas blefando.

Não pare com links em suas mensagens de e-mail. Se você vir um anúncio estranho enquanto navega na Web, dê uma olhada! Pode ser apenas um novo produto original, mas também pode ser um hacker procurando por PCs para infectar com malware.

Obtenha armazenamento gratuito com malware gratuito

Você não paga por pen drives USB, não é? Quero dizer, as pessoas estão distribuindo por todo o lugar. Ir para um seminário, você recebe o texto em um pen drive. Seus filhos podem trazer lição de casa da escola em um pen drive. Se você conseguir entrar na Sala de Imprensa da Black Hat ou em outra conferência de segurança, você encontrará muitos comunicados à imprensa sobre pen drives. Os chatos de segurança entediantes não os levam, o que deixa tudo mais para você.

Você já ouviu a expressão: “Veja um centavo, pegue, todo o dia você terá boa sorte.” Bem, certamente é ainda melhor sorte encontrar um pen drive na calçada ou no estacionamento!

A maioria dos malwares USB é cortês o suficiente para ser iniciado automaticamente quando você conecta a unidade. Se nada for lançado, explore o que está na unidade, veja que tipo de programas interessantes estão esperando por você para ativá-los.

Se você estiver usando um computador mais antigo, poderá ter alguns fogos de artifício gratuitos. Originalmente demonstrado na Black Hat, agora comercializado como uma ferramenta para testes, o USB Killer usa a energia USB do seu computador para carregar seus capacitores e, em seguida, zapear o PC com 200 volts. Se o hardware não estiver adequadamente armazenado em buffer, os resultados podem ser empolgantes.

Não fique desapontado se o pen drive não parece conter nada interessante. Pode estar secretamente tomando conta do seu PC sem nenhuma evidência visível. E, se nada mais, você tem um pen drive grátis!

A alegria do ransomware

Malware que finge que você é procurado pelo FBI é legal. O excesso de anúncios de anúncios da Adware pode ser tão divertido quanto um caleidoscópio. E seu coração certamente bate com um arrepio de alarme e excitação quando você descobre que um Trojan bancário esvaziou sua conta. Mas não há nada para comparar com um ataque de ransomware completo, especialmente quando você desabilitou qualquer proteção chata de ransomware que possa estar bagunçando seu PC.

O ransomware básico de criptografia de arquivos pode ser divertido. Depois de criptografar seus documentos, ele normalmente exibe uma nota de resgate colorida de várias maneiras diferentes. Alguns tipos mudam toda a sua área de trabalho para uma nota de resgate. Outros exibem a nota no seu navegador ou no Bloco de Notas. Você decide se deve passar pelo processo de pagamento do resgate de capa e espada, ou se gosta de começar de novo, sem a bagagem desses documentos antigos.

Os criptografadores de arquivos são OK, mas para uma verdadeira excitação, você quer um criptografador de disco inteiro como o infame ransomware Petya. Assistir Petya em ação é uma experiência emocionante, como assistir a um filme de espionagem.

Primeiro, ele relata uma falha no sistema e parece exatamente como a coisa real. Você espera, em suspense, enquanto (supostamente) cria o relatório de falha. Então reinicia o sistema. Na reinicialização, você vê uma tela de texto sem formatação avisando que o CHKDSK está reparando o sistema de arquivos e que, se você desligar o PC, poderá destruir todos os seus dados.

Mas surpresa! Isso não é o CHKDSK, é o Petya. E não está consertando seu sistema de arquivos, está criptografando todo o disco. Quando estiver pronto, uma imagem piscando em vermelho/ branco do crânio oferece uma pista colorida de que você tem um problema real.

Quando você toca em uma tecla, o crânio muda para uma nota de resgate extravagante (mas não piscante). Infelizmente, isso pode ser o fim de seus experimentos de malware, a menos que você opte por pagar o resgate e esperar pelo melhor. Mas você certamente saiu com um estrondo!

Tomando o caminho seguro e chato

O que você diz? Você gosta quando usar o seu computador é chato? Você não quer experimentar a emoção que vem quando você convida malware para sua vida? Bem, você está perdendo. Mas você ainda pode obter algum uso deste artigo. Basta seguir todos os passos e sugestões, mas faça o oposto – enquanto você está nisso, você pode até querer começar a usar uma VPN, normie.

Veja Também

como se proteger de Vírus evitar os ataques redes sociais
Truques escondidos dentro do Windows 10


Gostou? Compartilhe com seus amigos!

0
18 compartilhar

Deixe Seu Comentário

O seu endereço de e-mail não será publicado.

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentário são processados.

Qual é a sua Reação?

Diversão Diversão
3
Diversão
Ri muito Ri muito
2
Ri muito
Ganhar Ganhar
10
Ganhar
Fofa Fofa
6
Fofa
Droga Droga
8
Droga
Falhou Falhou
5
Falhou
Nerd Nerd
5
Nerd
ódio ódio
5
ódio
Assustador Assustador
3
Assustador
Vomitar Vomitar
5
Vomitar
Confuso Confuso
7
Confuso
omg omg
8
omg
love love
7
love
wtf wtf
2
wtf
love-2 love-2
5
love-2
Ricardo chagas

Duvidas só perguntar
Escolha o formato
Adicione um questionário de personalidade
Como podemos pensar em questões que respondam o que realmente queremos saber sobre o problema que identificamos
CURIOSIDADES
E nós sabemos, sabemos, que existem respostas certas e erradas sobre como se mover neste espaço
Enquete
Votar para tomar decisões ou determinar opiniões
Post
Envie sua notícia, matéria ou pauta, com textos, imagens e/ou códigos incorporados
Contagem Regressiva
The Classic Internet Countdowns
Lista Aberta
Crie uma lista aberta, onde outros usuários possam enviar novos itens com o mesmo tema
Lista classificada
Permitir que usuários não registados façam uma avaliação
Meme
Fazer upload de suas próprias imagens para fazer personalizado memes
Vídeos
Youtube, Vimeo ou Vine
Graphics Interchange Format
Formato GIF