как отправить вирус по электронной почте?
Изучайте языки программирования, я на Delphi писал такие программки.
ЗЫ Тупеют кулхацкеры, вот в моё время.. . корче сами всё узнавали, а не на готовеньком жили. Небось ещё и вирус скачал откуда-нибудь.
ЗЗЫ Я бы в свой вирусмейкер свой вирус встраивал против таких 🙂
ТоварисЧЬ недохакер, бросте хернёй баловатся, ато я вам попу надеру и за NATом вы нескроетесь 🙂
вариант 1.) заливаеш вирус на файловый хостинг (slil.ru dump.ru итд) в вирус кидаеж сцылку на то что залил, и в песьме пишеш, что там чтото ОЧЕНЬ КлаССное. если там ламер то проканает.. .
вариант 2.) тупо отправляев вложением. Опятьже расчет на ламера. .
попу надрать, а заодно и советчику — паше новгороду, хакеры сраные, они видно это любят
Популярные почтовые сервера вирусы (как вложение) блокируют при отправке. Если хочешь стегануть кого-то, — пользуйся rambler почтой. По другому никак. Вирус можно написать и в блокноте. Если «соображай» не работает — google тебе в помощь.
Можно ли поймать вирус, получив открытку или видео в мессенджере?

В соцсетях и мессенджерах распространяются сообщения…
1
…об опасности фото- и видеофайлов, а также открыток-поздравлений, которыми обмениваются пользователи. Якобы они могут взломать смартфон и даже списать денежные средства с банковских карт, при этом сам аппарат нельзя будет восстановить.
Также авторы «предупреждения» сообщают, что в стране вот-вот должны появиться новые правила коммуникации: будут записываться все телефонные разговоры, сообщения и звонки в Whatsapp, вводится мониторинг Twitter, Facebook (принадлежит признанной в России экстремистской корпорации Meta), а также всех социальных сетей и форумов.
Для убедительности они утверждают, что информация взята из новостной сводки МВД.
А что на самом деле?
2
Подобные сообщения распространяются уже довольно давно, причем не только на территории России.
Как рассказал ТАСС главный редактор портала об информационной безопасности SecurityLab Александр Антипов, вирусы и вредоносное программное обеспечение (ПО) действительно могут быть встроены в файлы любых типов, включая изображения и видео, и распространяться посредством электронной почты, мессенджеров и других цифровых каналов связи. Однако простое получение или просмотр этих файлов обычно не вызывает проблем. Риск возникает, когда пользователь открывает или запускает вредоносный файл. Опасаться также стоит ссылок, встроенных в получаемые файлы, — переход по ним действительно может привести к заражению устройства. Это может произойти, если ссылка ведет на вредоносный сайт или страницу с загрузкой вредоносного ПО.
Собственно, так и работает основная схема фишинга — вида интернет-мошенничества, цель которого — получить доступ к конфиденциальным данным пользователя (логинам и паролям, номерам карт, банковским счетам и т.п.). Преступники присылают фишинговые письма, сообщения в мессенджерах и социальных сетях, смс, которые могут быть очень похожи на настоящие — от банков, компаний, органов власти или Госуслуг. Но ссылка в таком письме ведет на поддельный сайт. Введя на нем свои данные, можно лишиться денег, доступа к аккаунтам или даже пустить злоумышленников в корпоративную сеть работодателя.
Чтобы защититься от фишинга, власти советуют:
- внимательно проверять адрес отправителя;
- не переходить по подозрительным ссылкам в сообщениях;
- проверять информацию из рассылок на официальных сайтах;
- менять пароли через личный кабинет, а не по ссылкам из писем;
- скачивать программы из официальных магазинов приложений;
- сообщать о подозрительных письмах на рабочей почте службе безопасности или IT-отделу;
- использовать отдельную карту для покупок в интернете и класть на нее нужную сумму прямо перед оплатой;
- устанавливать антивирус и регулярно обновлять его;
- быть бдительным и повышать киберграмотность.
Подробнее о том, что такое фишинг и как от него обезопаситься, можно прочитать здесь.
Но сами по себе подавляющее большинство подобных сообщений о хакерских угрозах, распространяемых в соцсетях, — ложь, отметили в компании Positive Technologies, которая разрабатывает решения для информационной безопасности. Используя техники социальной инженерии, злоумышленники пугают и вводят пользователей в заблуждение, иногда принуждая участвовать в распространении информации или выполнении иных действий.
Что касается данных о введении в стране новых правил коммуникации — они не находят подтверждения. Подобные сообщения о начале тотального мониторинга личных звонков и переписок граждан также встречаются в Сети уже давно. Например, в свое время спекуляции на тему прослушки разговоров и записи сообщений были связаны с принятием «пакета Яровой», так как согласно входящим в него законам операторы связи и интернет-компании должны хранить весь пользовательский интернет-трафик — переписку в мессенджерах, социальных сетях и электронной почте, аудиозаписи звонков, а также данные о пересылаемых пользователем файлах. Правоохранительные органы могут получить доступ к этой информации по запросу. При этом не на все мессенджеры, соцсети и интернет-компании распространяется требование о хранении пользовательского трафика, а на те, что входят в перечень организаторов распространения информации в интернете.
Также в распространяемом сообщении говорится, что «нововведения» начнут действовать с завтрашнего дня — без указания конкретной даты. Кроме того, информация о том, что источником являются «новости из сводки МВД», не находит подтверждения. На официальных ресурсах нет и предостережений об опасности фото- и видеоматериалов в мессенджерах, что фактически доказывает недостоверность этих данных. И наконец, в тексте распространяемого в Сети «предупреждения» указывается, что все устройства подключены к неким ведомственным системам CDMX. Найти благонадежную информацию о том, что это, не удалось.
Подобные сообщения уже появлялись — так, три года назад их опровергали в ГУ МВД России по Алтайскому краю. Граждан тогда призвали не паниковать и ориентироваться на официальные источники информации.
Что в сухом остатке?
3
Итак, рассмотренные сообщения об опасности передаваемых в мессенджерах фото и видео, а также введении новых правил коммуникации в стране не нашли подтверждения. На протяжении нескольких лет подобные «страшилки» распространяются в разных странах. И эксперты сходятся во мнении, что угрозу представляет не конкретная картинка или сообщение, а та ссылка, которая может быть вложена в него и либо нести вредоносный файл, либо вести на фишинговый сайт.
В целях снижения угроз для мобильных устройств рекомендуется:
- не устанавливать приложения из неофициальных источников;
- не пренебрегать обновлением приложений и программ: часто они содержат защиту уязвимостей;
- в общественных местах выходить в сеть через мобильный интернет, а не через неизвестные Wi-Fi-точки и т.п.
Больше о кибергигиене можно прочитать здесь.
Материал подготовлен редакцией проекта «Проверка информации» при участии АНО «Диалог Регионы»
© Информационное агентство ТАСС
Свидетельство о регистрации СМИ №03247 выдано 02 апреля 1999 г. Государственным комитетом Российской Федерации по печати.
Как отправить вирусы на почту для проверки работы антивируса?

Начинаешь публиковать свою почту на разных мусорных ресурсах. Очень скоро столько вирусов накидают — поворачиваться не будешь успевать.
Решения вопроса 0
Ответы на вопрос 2
никого не трогаю, починяю примус
Ответ написан 10 февр. 2023
Нравится 2 4 комментария

Сергей @amentum Автор вопроса
Скачивал его, и создавал. Это на проверку самого антивируса.
Но я хочу именно модуль аутлука затестить.
И этот самый eicar не выходит отправить
а, прикол. невнимательно прочел, мой косяк. Эм, но ведь «блочится в момент отправки» это и есть результат — работает. Не?

Сергей @amentum Автор вопроса
Дмитрий, не, блочится почтой яндекса, гугла и т.п. (с которых пробовал отправить)
alex_under77 @alex_under77
Сергей, тогда создайте свою почту — купите любой хостинг для сайта за 150 рублей, в комплекте идёт почта, с неё попробуйте отправить
При желании в сети можно найти большое количество вирусных коллекций. По понятным причинам ссылки дать не могу. Для тестирования базового функционала хватит и eicar.
Отправить письмо с вирусом немного сложнее. Для этого нужен либо свой smtp-сервер, либо почта, не проверяющая исходящие письма. Для первого варианта есть множество программ типа mini-Relay smtp server. Могут быть нюансы, если провайдер блокирует smtp-порт, но всё решаемо/настраиваемо. Для второго варианта из популярных почтовиков, вроде, Protonmail не проверяет исходящие.
Да, если тестируется локальный outlook, нужно чтобы и на сервере входящей почты не было проверок, иначе задача не решаема.
Ответ написан 25 февр. 2023
Комментировать
Нравится Комментировать
Ваш ответ на вопрос
Войдите, чтобы написать ответ

- Железо
- +2 ещё
Почему в режиме покоя AMD Adrenaline загружен?
- 1 подписчик
- вчера
- 75 просмотров
Как отправить вирус через электронную почту
В предыдущей статье я показал, как скрыть вирус в архиве ZIP и RAR. Теперь пройдемся по нескольким огрехам в интерфейсе почтовых клиентов, которые помогают не только пентестерам, но и злоумышленникам вводить жертв в заблуждение.
Как отправить вирус через электронную почту
Рассмотрим тему с двух сторон: как мы в благих целях можем использовать эти недочеты при пентесте в фишинговых рассылках и как разработчики ПО могут помочь пользователям различать этот самый фишинг.
На картинке ниже изображен интерфейс входящего письма в Outlook.

Логика жертвы такая: раз письмо видят и бухгалтер, и директор, значит, лучше сделать то, что требуется. Все бы ничего, но в копии указаны email-адреса, имитирующие коллег жертвы, на самом деле это несуществующие адреса (см. рисунок ниже).
Статья в образовательных целях для обучения этичных хакеров. Использование представленной информации для атак на частные лица или организации без их предварительного письменного согласия является незаконным. Несанкционированный взлом является незаконным и рассматривается как уголовное преступление. При участии в пентесте необходимо действовать этично и соблюдать установленные правила. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.
Но если в первом email еще можно разглядеть букву s со штрихом внизу, то во втором кириллическую букву визуально отличить от латинской невозможно.

При наведении курсора мыши email виден тот же, с поддельной буквой.

Расчет злоумышленника простой: он указывает фиктивные адреса в копии, письма никуда не доходят, зато жертва думает, что начальство в курсе переписки, и с большей долей вероятности откроет архив с малварью внутри или перейдет по фишинговой ссылке.
«Фейковый» email выглядит похожим на оригинальный домен, потому что Outlook преобразовал Punycode-комбинацию в Unicode.
В другом известном почтовом клиенте точно такая же история: email с Punycode не отображается как < gl . buhgalter @ xn -- topphish - g9c . ru >, а мог бы.

Теперь давайте рассмотрим несколько примеров почтовых служб и их веб‑интерфейсов. На этот раз взглянем не на то, как отображается Unicode в поле отправителя, а насколько сложно пользователю определить отправителя письма в интерфейсе.
Название компаний указывать не буду, но веб‑интерфейсы с явными проблемами определения реального отправителя письма мы рассмотрим. На примере ниже вы можете увидеть email в поле «От», но это не адрес отправителя — это email, указанный вместо имени отправителя.

На скрине выше письмо в веб-интерфейсе, где не виден реальный email-адрес отправителя.
То есть имя и email могут выглядеть так: info @ domain . ru < info @ evil . com >, а в почтовом сервисе жертва видит только < info @ domain . ru >.
В следующем примере похожая история: вместо имени мы видим email и пользователь решит, что письмо пришло от знакомого отправителя.

Но в этом интерфейсе при нажатии на email хотя бы можно увидеть, кто на самом деле отправил письмо, в отличие от предыдущего примера. Можно же сделать так, как в интерфейсах ниже?

На скрине выше пример отображения имени отправителя и email в Яндекс Почте.

На скрине выше пример отображения имени отправителя и email в The Bat.
Заключение
Мы рассмотрели техники передачи вирусов по электроной почте используя почтовые клиенты и веб-интерфейс. Разумеется, сколько существует программ и сервисов, столько в них будет и недочетов, требуется лишь усердие при поиске «обхода системы». Собственно, профессия хакера, в нашем случае этичного, как раз и подразумевает, что смотришь на мир немного не так, как все остальные.
- Обход антивируса в Meterpreter
- Как скрыть процессы от антивирусов
- Создание вируса для Windows с помощью Veil
- Создание вируса-загрузчика Trojan.DownLoader