Перейти к содержимому

Как отправить вирус по почте

  • автор:

как отправить вирус по электронной почте?

Изучайте языки программирования, я на Delphi писал такие программки.
ЗЫ Тупеют кулхацкеры, вот в моё время.. . корче сами всё узнавали, а не на готовеньком жили. Небось ещё и вирус скачал откуда-нибудь.
ЗЗЫ Я бы в свой вирусмейкер свой вирус встраивал против таких 🙂

ТоварисЧЬ недохакер, бросте хернёй баловатся, ато я вам попу надеру и за NATом вы нескроетесь 🙂

вариант 1.) заливаеш вирус на файловый хостинг (slil.ru dump.ru итд) в вирус кидаеж сцылку на то что залил, и в песьме пишеш, что там чтото ОЧЕНЬ КлаССное. если там ламер то проканает.. .

вариант 2.) тупо отправляев вложением. Опятьже расчет на ламера. .

попу надрать, а заодно и советчику — паше новгороду, хакеры сраные, они видно это любят

Популярные почтовые сервера вирусы (как вложение) блокируют при отправке. Если хочешь стегануть кого-то, — пользуйся rambler почтой. По другому никак. Вирус можно написать и в блокноте. Если «соображай» не работает — google тебе в помощь.

Можно ли поймать вирус, получив открытку или видео в мессенджере?

Владимир Смирнов/ ТАСС

В соцсетях и мессенджерах распространяются сообщения…

1

…об опасности фото- и видеофайлов, а также открыток-поздравлений, которыми обмениваются пользователи. Якобы они могут взломать смартфон и даже списать денежные средства с банковских карт, при этом сам аппарат нельзя будет восстановить.

Также авторы «предупреждения» сообщают, что в стране вот-вот должны появиться новые правила коммуникации: будут записываться все телефонные разговоры, сообщения и звонки в Whatsapp, вводится мониторинг Twitter, Facebook (принадлежит признанной в России экстремистской корпорации Meta), а также всех социальных сетей и форумов.

Для убедительности они утверждают, что информация взята из новостной сводки МВД.

А что на самом деле?

2

Подобные сообщения распространяются уже довольно давно, причем не только на территории России.

Как рассказал ТАСС главный редактор портала об информационной безопасности SecurityLab Александр Антипов, вирусы и вредоносное программное обеспечение (ПО) действительно могут быть встроены в файлы любых типов, включая изображения и видео, и распространяться посредством электронной почты, мессенджеров и других цифровых каналов связи. Однако простое получение или просмотр этих файлов обычно не вызывает проблем. Риск возникает, когда пользователь открывает или запускает вредоносный файл. Опасаться также стоит ссылок, встроенных в получаемые файлы, — переход по ним действительно может привести к заражению устройства. Это может произойти, если ссылка ведет на вредоносный сайт или страницу с загрузкой вредоносного ПО.

Собственно, так и работает основная схема фишинга — вида интернет-мошенничества, цель которого — получить доступ к конфиденциальным данным пользователя (логинам и паролям, номерам карт, банковским счетам и т.п.). Преступники присылают фишинговые письма, сообщения в мессенджерах и социальных сетях, смс, которые могут быть очень похожи на настоящие — от банков, компаний, органов власти или Госуслуг. Но ссылка в таком письме ведет на поддельный сайт. Введя на нем свои данные, можно лишиться денег, доступа к аккаунтам или даже пустить злоумышленников в корпоративную сеть работодателя.

Чтобы защититься от фишинга, власти советуют:

  • внимательно проверять адрес отправителя;
  • не переходить по подозрительным ссылкам в сообщениях;
  • проверять информацию из рассылок на официальных сайтах;
  • менять пароли через личный кабинет, а не по ссылкам из писем;
  • скачивать программы из официальных магазинов приложений;
  • сообщать о подозрительных письмах на рабочей почте службе безопасности или IT-отделу;
  • использовать отдельную карту для покупок в интернете и класть на нее нужную сумму прямо перед оплатой;
  • устанавливать антивирус и регулярно обновлять его;
  • быть бдительным и повышать киберграмотность.

Подробнее о том, что такое фишинг и как от него обезопаситься, можно прочитать здесь.

Но сами по себе подавляющее большинство подобных сообщений о хакерских угрозах, распространяемых в соцсетях, — ложь, отметили в компании Positive Technologies, которая разрабатывает решения для информационной безопасности. Используя техники социальной инженерии, злоумышленники пугают и вводят пользователей в заблуждение, иногда принуждая участвовать в распространении информации или выполнении иных действий.

Что касается данных о введении в стране новых правил коммуникации — они не находят подтверждения. Подобные сообщения о начале тотального мониторинга личных звонков и переписок граждан также встречаются в Сети уже давно. Например, в свое время спекуляции на тему прослушки разговоров и записи сообщений были связаны с принятием «пакета Яровой», так как согласно входящим в него законам операторы связи и интернет-компании должны хранить весь пользовательский интернет-трафик — переписку в мессенджерах, социальных сетях и электронной почте, аудиозаписи звонков, а также данные о пересылаемых пользователем файлах. Правоохранительные органы могут получить доступ к этой информации по запросу. При этом не на все мессенджеры, соцсети и интернет-компании распространяется требование о хранении пользовательского трафика, а на те, что входят в перечень организаторов распространения информации в интернете.

Также в распространяемом сообщении говорится, что «нововведения» начнут действовать с завтрашнего дня — без указания конкретной даты. Кроме того, информация о том, что источником являются «новости из сводки МВД», не находит подтверждения. На официальных ресурсах нет и предостережений об опасности фото- и видеоматериалов в мессенджерах, что фактически доказывает недостоверность этих данных. И наконец, в тексте распространяемого в Сети «предупреждения» указывается, что все устройства подключены к неким ведомственным системам CDMX. Найти благонадежную информацию о том, что это, не удалось.

Подобные сообщения уже появлялись — так, три года назад их опровергали в ГУ МВД России по Алтайскому краю. Граждан тогда призвали не паниковать и ориентироваться на официальные источники информации.

Что в сухом остатке?

3

Итак, рассмотренные сообщения об опасности передаваемых в мессенджерах фото и видео, а также введении новых правил коммуникации в стране не нашли подтверждения. На протяжении нескольких лет подобные «страшилки» распространяются в разных странах. И эксперты сходятся во мнении, что угрозу представляет не конкретная картинка или сообщение, а та ссылка, которая может быть вложена в него и либо нести вредоносный файл, либо вести на фишинговый сайт.

В целях снижения угроз для мобильных устройств рекомендуется:

  • не устанавливать приложения из неофициальных источников;
  • не пренебрегать обновлением приложений и программ: часто они содержат защиту уязвимостей;
  • в общественных местах выходить в сеть через мобильный интернет, а не через неизвестные Wi-Fi-точки и т.п.

Больше о кибергигиене можно прочитать здесь.

Материал подготовлен редакцией проекта «Проверка информации» при участии АНО «Диалог Регионы»

© Информационное агентство ТАСС

Свидетельство о регистрации СМИ №03247 выдано 02 апреля 1999 г. Государственным комитетом Российской Федерации по печати.

Как отправить вирусы на почту для проверки работы антивируса?

CityCat4

Начинаешь публиковать свою почту на разных мусорных ресурсах. Очень скоро столько вирусов накидают — поворачиваться не будешь успевать.

Решения вопроса 0
Ответы на вопрос 2
никого не трогаю, починяю примус
Ответ написан 10 февр. 2023
Нравится 2 4 комментария

amentum

Сергей @amentum Автор вопроса

Скачивал его, и создавал. Это на проверку самого антивируса.
Но я хочу именно модуль аутлука затестить.
И этот самый eicar не выходит отправить

а, прикол. невнимательно прочел, мой косяк. Эм, но ведь «блочится в момент отправки» это и есть результат — работает. Не?

amentum

Сергей @amentum Автор вопроса
Дмитрий, не, блочится почтой яндекса, гугла и т.п. (с которых пробовал отправить)
alex_under77 @alex_under77

Сергей, тогда создайте свою почту — купите любой хостинг для сайта за 150 рублей, в комплекте идёт почта, с неё попробуйте отправить

При желании в сети можно найти большое количество вирусных коллекций. По понятным причинам ссылки дать не могу. Для тестирования базового функционала хватит и eicar.

Отправить письмо с вирусом немного сложнее. Для этого нужен либо свой smtp-сервер, либо почта, не проверяющая исходящие письма. Для первого варианта есть множество программ типа mini-Relay smtp server. Могут быть нюансы, если провайдер блокирует smtp-порт, но всё решаемо/настраиваемо. Для второго варианта из популярных почтовиков, вроде, Protonmail не проверяет исходящие.

Да, если тестируется локальный outlook, нужно чтобы и на сервере входящей почты не было проверок, иначе задача не решаема.

Ответ написан 25 февр. 2023
Комментировать
Нравится Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

железо

  • Железо
  • +2 ещё

Почему в режиме покоя AMD Adrenaline загружен?

  • 1 подписчик
  • вчера
  • 75 просмотров

Как отправить вирус через электронную почту

В предыдущей статье я показал, как скрыть вирус в архиве ZIP и RAR. Теперь прой­дем­ся по нес­коль­ким огре­хам в интерфей­се почтовых клиентов, которые помога­ют не толь­ко пен­тесте­рам, но и зло­умыш­ленни­кам вво­дить жертв в заб­лужде­ние.

Как отправить вирус через электронную почту

Рас­смот­рим тему с двух сто­рон: как мы в бла­гих целях можем исполь­зовать эти недоче­ты при пен­тесте в фишин­говых рас­сылках и как раз­работ­чики ПО могут помочь поль­зовате­лям раз­личать этот самый фишинг.

На кар­тинке ниже изоб­ражен интерфейс вхо­дяще­го пись­ма в Outlook.

Вирусы через почту Outlook

Ло­гика жер­твы такая: раз пись­мо видят и бух­галтер, и дирек­тор, зна­чит, луч­ше сде­лать то, что тре­бует­ся. Все бы ничего, но в копии ука­заны email-адре­са, ими­тиру­ющие кол­лег жер­твы, на самом деле это несущес­тву­ющие адре­са (см. рисунок ниже).

Статья в образовательных целях для обучения этичных хакеров. Использование представленной информации для атак на частные лица или организации без их предварительного письменного согласия является незаконным. Несанкционированный взлом является незаконным и рассматривается как уголовное преступление. При участии в пентесте необходимо действовать этично и соблюдать установленные правила. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши незаконные действия.

Но если в пер­вом email еще мож­но раз­гля­деть бук­ву s со штри­хом вни­зу, то во вто­ром кирил­личес­кую бук­ву визу­аль­но отли­чить от латин­ской невоз­можно.

Вирус через почту Outlook

При наведе­нии кур­сора мыши email виден тот же, с под­дель­ной бук­вой.

Вирус по почте Outlook

Рас­чет зло­умыш­ленни­ка прос­той: он ука­зыва­ет фик­тивные адре­са в копии, пись­ма никуда не доходят, зато жер­тва дума­ет, что началь­ство в кур­се перепис­ки, и с боль­шей долей веро­ятности откро­ет архив с мал­варью внут­ри или перей­дет по фишин­говой ссыл­ке.

«Фей­ковый» email выг­лядит похожим на ори­гиналь­ный домен, потому что Outlook пре­обра­зовал Punycode-ком­бинацию в Unicode.

В дру­гом извес­тном поч­товом кли­енте точ­но такая же исто­рия: email с Punycode не отоб­ража­ется как < gl . buhgalter @ xn -- topphish - g9c . ru >, а мог бы.

Вирусы электронной почты

Те­перь давайте рас­смот­рим нес­коль­ко при­меров поч­товых служб и их веб‑интерфей­сов. На этот раз взгля­нем не на то, как отоб­ража­ется Unicode в поле отпра­вите­ля, а нас­коль­ко слож­но поль­зовате­лю опре­делить отпра­вите­ля пись­ма в интерфей­се.

Наз­вание ком­паний ука­зывать не буду, но веб‑интерфей­сы с явны­ми проб­лемами опре­деле­ния реаль­ного отпра­вите­ля пись­ма мы рас­смот­рим. На при­мере ниже вы можете уви­деть email в поле «От», но это не адрес отпра­вите­ля — это email, ука­зан­ный вмес­то име­ни отпра­вите­ля.

Вирус через электронную почту

На скрине выше письмо в веб-интерфейсе, где не виден реальный email-адрес отправителя.

То есть имя и email могут выг­лядеть так: info @ domain . ru < info @ evil . com >, а в поч­товом сер­висе жер­тва видит толь­ко < info @ domain . ru >.

В сле­дующем при­мере похожая исто­рия: вмес­то име­ни мы видим email и поль­зователь решит, что пись­мо приш­ло от зна­комо­го отпра­вите­ля.

Вирус через почту Яндекс

Но в этом интерфей­се при нажатии на email хотя бы мож­но уви­деть, кто на самом деле отпра­вил пись­мо, в отли­чие от пре­дыду­щего при­мера. Мож­но же сде­лать так, как в интерфей­сах ниже?

При­мер отоб­ражения име­ни отпра­вите­ля и email в Яндекс Поч­те

На скрине выше при­мер отоб­ражения име­ни отпра­вите­ля и email в Яндекс Поч­те.

Вирус Яндекс Поч­та

На скрине выше пример отображения имени отправителя и email в The Bat.

Заключение

Мы рас­смот­рели техники передачи вирусов по электроной почте используя почтовые клиенты и веб-интерфейс. Разуме­ется, сколь­ко сущес­тву­ет прог­рамм и сер­висов, столь­ко в них будет и недоче­тов, тре­бует­ся лишь усер­дие при поис­ке «обхо­да сис­темы». Собс­твен­но, про­фес­сия хакера, в нашем слу­чае этичного, как раз и под­разуме­вает, что смот­ришь на мир нем­ного не так, как все осталь­ные.

  • Обход антивируса в Meterpreter
  • Как скрыть процессы от антивирусов
  • Создание вируса для Windows с помощью Veil
  • Создание вируса-загрузчика Trojan.DownLoader

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *