как вшить вирус в приложение
SMS-вирус под ОС Android или «Привет 🙂 Тебе фото…»
*Оригинальная картинка, наглым образом вытащеная из ресурсов apk
[прим. apk — расширение файла установки приложения на ОС андроид]
Вступление
привет [смайлик] тебе фото https:// m**o*an.ru/oujr/380688086*6*
1. Подготовка
Поверхностно поискав в интернете информацию, было установлено, что ссылка в смс сообщении является ничем иным, как адресом на загрузку apk файла. А apk файл — вирусом «Trojan.SMSSend», заражающий мобильные устройства под управлением ОС Android. Главные задачи данного «зловреда» — перехватывать управление устройством и использовать его в своих целях: блокировка исходящих вызовов, отправка сообщений «с приветом» и другие мелкие пакости.
Перейдя по ссылке из браузера я благополучно получил ответ «403 Forbidden».
Понятно, значит, стоит фильтр по браузеру. Что ж, буду проверять «на кошках», как говорится.
Недолго думая, решил «положить на алтарь науки» свой планшет Samsung Galaxy Tab 2. Сделав бэкап, со спокойной совестью нажал на кнопку «Общий сброс». На всякий случай убедился, что на sim-карте нет денег и приступил к установке.
2. Установка
Захожу в настройки, в пункте меню «Неизвестные устройства», убираю галочку «Разрешить установку приложений из других источников, кроме Play Маркет».
Перейдя по ссылке из смс-сообщения, получил предупреждение браузера, следующего характера:
Соглашаюсь и нажимаю кнопку «Продолжить». Скачалось приложение F0T0_ALB0M.apk:
Устанавливаю. Ужасаюсь количеством permission (разрешений). Операционная система любезно предупреждает:
Это приложение может нанести вред устройству
Но я же не ищу легких путей, поэтому, «скрепя сердце», ставлю галочку «Я понимаю, что это приложение может нанести вред».
Когда приложение запрашивает права администратора, понимаю, что это последний этап. Нажимаю «Отмена», но диалог появляется снова. Эх, была не была, буду идти до конца, и нажимаю «Включить».
3. Вирус-приложение
Само приложение состоит из одной активити-картинки с обреченным котенком. Наверное таким образом разработчик пытался пошутить.
В этом месте, я немного забегу вперед (см. п.6) и приведу, код AndroidManifest.xml для лучшего понимания статьи.
В диспетчере приложений наш «зловред» гордо именуется «Google Play».
4. Удаление?
Благополучно заразив устройство, перехожу к фазе лечения. Сначала пробую удалить приложение. Захожу в «Диспетчер приложений» и вижу, что все кнопки заблокированы.
Понятно, значит, у приложения имеются права администратора и так просто удалить его не получится. Не беда, сейчас я их уберу. Захожу в пункт меню «Безопасность»->«Администраторы устройства» и убираю галочку напротив приложения.
Но, нет, не тут то было. Устройство благополучно переходит в настройки управления WiFi и зависает. Пришлось «прибивать» окно настроек.
Дальше хотелось решить вопрос «на корню», так сказать, и воспользоваться общим сбросом системы. Ну да, легко мне выбирать такой вариант — мои личные данные в бэкапе хранятся.
А как же обычные пользователи? У которых «внезапно» любимый телефон заразился вирусом. Они ведь даже исходящего вызова знакомому «тыжпрограммисту» не сделают. В общем, читерство это, не буду так делать.
Итог: штатными средствами нейтрализовать угрозу не удалось. Подключаем «тяжелую артиллерию».
5. Dr Web против вируса
Памятуя про хорошую лечащую утилиту «Dr.Web CureIt!», решил бороться с зловредом с помощью аналога под Android. Захожу на официальный сайт и качаю бесплатную версию антивирусника «Dr.Web для Android Light 9».
Устанавливаю, по WiFi обновляю сигнатуры.
Запускаю быструю проверку ― ничего.
Запускаю полную проверку ― тоже ничего.
Я разочарован! Печально вздохнув, удаляю антивирусник.
UPD от 6.09.14. На данный момент антивирусник успешно опознает данный зловред под детектом Android.SmsBot.origin.165. Алгоритм удаления такой же, как и при использовании Avast (см. ниже).
5. Avast против вируса
Скачиваю и устанавливаю версию «Avast-Mobile-Security-v3-0-7700».
При старте запускается экспресс-сканирование, которое никаких вирусов в системе не находит.
Ну и ладно, мозг подсказал очередную идею: вот есть какой-то пункт меню «Управление приложениями», а что если…
Да, действительно загрузился список приложений в системе.
Пункта «Удалить» нет. Поэтому, пробую остановить приложение. Остановилось.
Жду 2-3 секунды, приложение снова в работе.
Ладно, попробую с другой стороны. Запускаю принудительную проверку системы. О_о, обнаружено вредоносное ПО. Нажимаю «Устранить все» [прим. как-то это звучит в духе Дарта Вейдера или Далеков]. Avast сообщает, что удалить приложение не может, а нужно сначала отобрать права администратора у приложения. Появляется системный диалог:
Удалить все данные с устройства и вернуть заводские настройки? Нажмите «Да» если согласны, или «Нет» для отмены
И сразу же, поверх этого диалогового окна открывается «злополучное» окно настроек wi-fi. Нажимаю «Возврат», снова открываются настройки. Хорошо, хоть окно настроек не зависает.
Опять на тропу читерства меня толкают. Будем искать другое решение…
6. Реверс-инжиниринг
Посмотрим в исходный код приложения, благо на Android это не такая большая проблема. Много всего интересного…
Например, в классе SystemService указан url сайта lamour.byethost5.com (дизайн-студия).
Но больше всего мне понравился класс AdminReceiver, который является наследником системного класса DeviceAdminReceiver.
В этом классе есть переопределенный метод onDisableRequested, который срабатывает при отключении админполномочий для данного приложения. Полностью заблокировать кнопки в системном диалоге нельзя, поэтому разработчик вируса пошел на хитрость, он изменил текст сообщения на «Удалить все данные с устройства и вернуть заводские настройки? Нажмите «Да» если согласны, или «Нет» для отмены» и обильно прикрыл сверху назойливым окном настроек.
Бинго. Значит теперь я смело смогу нажать в данном диалоговом окне «Удалить» и планшет будет «здоров».
Послесловие
Таким образом, выполнив повторно пункт 5 данной публикации (не останавливаясь на последнем шаге), вирус версии 4.0 (согласно манифест-файлу) был побежден.
Почему не удалось напрямую из настроек убрать галочку админправ для приложения, а только используя Avast? Скорее всего, стоит очередная ловушка с переопределенным методом.
Выводы
Разработчики вирусов находят все новые лазейки.
Но, так или иначе, браузер и операционная система стали лучше защищать пользователей.
Мне необходимо было нажать 2 подтверждения и поставить галочку в настройках «Неизвестные устройства».
Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер
Хакерский мир можно условно разделить на три группы атакующих:
1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.
2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее.
3) «Black Hat Сoders» — гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля.
Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.
Зачем ИБ-персоналу эти сомнительные навыки?
Знай своего врага. Как мы уже обсуждали в блоге Inside Out, нужно думать как нарушитель, чтобы его остановить. Я – специалист по информационной безопасности в Varonis и по моему опыту – вы будете сильнее в этом ремесле если будете понимать, какие ходы будет делать нарушитель. Поэтому я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит. После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии. Теперь более подробно.
Для этого неформального класса «hacking 101» вам необходимы небольшие знания в программировании (С# и java) и базовое понимание архитектуры Windows. Имейте ввиду, что в реальности вредоносное ПО пишется на C/C++/Delphi, чтобы не зависеть от фреймфорков.
Кейлогер – это ПО или некое физическое устройство, которое может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. Это можно представить как цифровую ловушку для каждого нажатия на клавиши клавиатуры.
Зачастую эту функцию внедряют в другое, более сложное ПО, например, троянов (Remote Access Trojans RATS), которые обеспечивают доставку перехваченных данных обратно, к атакующему. Также существуют аппаратные кейлогеры, но они менее распространены, т.к. требуют непосредственного физического доступа к машине.
Тем не менее создать базовые функции кейлогера достаточно легко запрограммировать. ПРЕДУПРЕЖДЕНИЕ. Если вы хотите попробовать что-то из ниже следующего, убедитесь, что у вас есть разрешения, и вы не несёте вреда существующей среде, а лучше всего делать это все на изолированной ВМ. Далее, данный код не будет оптимизирован, я всего лишь покажу вам строки кода, которые могут выполнить поставленную задачу, это не самый элегантный или оптимальный путь. Ну и наконец, я не буду рассказывать как сделать кейлогер стойким к перезагрузкам или пытаться сделать его абсолютно не обнаружимым благодаря особым техникам программирования, так же как и о защите от удаления, даже если его обнаружили.
Для подключения к клавиатуре вам всего лишь нужно использовать 2 строки на C#:
Вы можете изучить больше про фунцию GetAsyncKeyState на MSDN:
Для понимания: эта функция определяет нажата клавиш или отжата в момент вызова и была ли нажата после предыдущего вызова. Теперь постоянно вызываем эту функцию, чтобы получать данные с клавиатуры:
Что здесь происходит? Этот цикл будет опрашивать каждые 100 мс каждую из клавиш для определения ее состояния. Если одна из них нажата (или была нажата), сообщение об этом будет выведено на консоль. В реальной жизни эти данные буферизируются и отправляются злоумышленнику.
Умный кейлогер
Погодите, а есть ли смысл пытаться снимать всю подряд информацию со всех приложений?
Код выше тянет сырой ввод с клавиатуры с любого окна и поля ввода, на котором сейчас фокус. Если ваша цель – номера кредитных карт и пароли, то такой подход не очень эффективен. Для сценариев из реального мира, когда такие кейлогеры выполняются на сотнях или тысячах машин, последующий парсинг данных может стать очень долгим и по итогу потерять смысл, т.к. ценная для взломщика информация может к тому времени устареть.
Давайте предположим, что я хочу заполучить учетные данные Facebook или Gmail для последующей продажи лайков. Тогда новая идея – активировать кейлоггинг только тогда, когда активно окно браузера и в заголовке страницы есть слово Gmail или facebook. Используя такой метод я увеличиваю шансы получения учетных данных.
Вторая версия кода:
Этот фрагмент будет выявлять активное окно каждые 100мс. Делается это с помощью функции GetForegroundWindow (больше информации на MSDN). Заголовок страницы хранится в переменной buff, если в ней содержится gmail или facebook, то вызывается фрагмент сканирования клавиатуры.
Этим мы обеспечили сканирование клавиатуры только когда открыто окно браузера на сайтах facebook и gmail.
Еще более умный кейлогер
Давайте предположим, что злоумышленник смог получить данные кодом, на подобии нашего. Так же предположим, что он достаточно амбициозен и смог заразить десятки или сотни тысяч машин. Результат: огромный файл с гигабайтами текста, в которых нужную информацию еще нужно найти. Самое время познакомиться с регулярными выражениями или regex. Это что-то на подобии мини языка для составления неких шаблонов и сканирования текста на соответствие заданным шаблонам. Вы можете узнать больше здесь.
Для упрощения, я сразу приведу готовые выражения, которые соответствуют именам логина и паролям:
Эти выражения здесь как подсказка тому, что можно сделать используя их. С помощью регулярных выражений можно искать (т найти!) любые конструкции, которые имеют определенный и неизменный формат, например, номера паспортов, кредитных карт, учетные записи и даже пароли.
Действительно, регулярные выражения не самый читаемый вид кода, но они одни из лучших друзей программиста, если есть задачи парсинга текста. В языках Java, C#, JavaScript и других популярных уже есть готовые функции, в которые вы можете передать обычные регулярные выражения.
Для C# это выглядит так:
Где первое выражение (re) будет соответствовать любой электронной почте, а второе (re2) любой цифро буквенной конструкции больше 6 символов.
Бесплатно и полностью не обнаружим
В своем примере я использовал Visual Studio – вы можете использовать свое любимое окружение – для создания такого кейлогера за 30 минут.
Если бы я был реальным злоумышленником, то я бы целился на какую-то реальную цель (банковские сайты, соцсети, тп) и видоизменил код для соответствия этим целям. Конечно, также, я запустил бы фишинговую кампанию с электронными письмами с нашей программой, под видом обычного счета или другого вложения.
Остался один вопрос: действительно такое ПО будет не обнаруживаемым для защитных программ?
Я скомпилировал мой код и проверил exe файл на сайте Virustotal. Это веб-инструмент, который вычисляет хеш файла, который вы загрузили и ищет его в базе данных известных вирусов. Сюрприз! Естественно ничего не нашлось.
В этом основная фишка! Вы всегда можете менять код и развиваться, будучи всегда на несколько шагов раньше сканеров угроз. Если вы в состоянии написать свой собственный код он почти гарантированно будет не обнаружим. На этой странице вы можете ознакомиться с полным анализом.
Основная цель этой статьи – показать, что используя одни только антивирусы вы не сможете полностью обеспечить безопасность на предприятии. Нужен более глубинная оценка действий всех пользователей и даже сервисов, чтобы выявить потенциально вредоносные действия.
В следующих статья я покажу, как сделать действительно не обнаружимую версию такого ПО.
Как написать вирус для андроид.
Сегодня мы вообразим себя злыми хакерами и займемся написанием настоящего вируса для андроид системы. Мы подробно и с примерами расскажем о основных этапах написания вируса для операционной системы андроид. Не лишним будет напомнить, что эта статья предназначена только для удовлетворения вашего исследовательского интереса. И писать а тем более распространять вирусы не стоит 🙂
Как стать «хакером» андроида.
Как все начиналось?
Далее. И теперь нам предлогают выбрать как будет выглядеть наше окошечко (Activity) стартовое, главное. Тут есть важная особенность. Чтобы запустить какой либо код сразу после установки, нужно чтобы было какой либо из окошек при старте. Поэтому выбираем любое кроме No Activity. Лучше всего выбрать Empty. Будет легче его вычищать, от ненужного мусора. Далее. Пишем название окошку и нажимаем Finish.
Пока файлы нового проекта индексируются и настраивается сборщик проекта.
Эй, ты слишком жырный!
Заходим в настройки проекта и во вкладке Dependes удаляем строку с AppCompat. Далее переходим к файлу values.xml и styles.xml. Удаляем их.
Заходим в androidManifest.xml и
меняем
Собираем наше приложение, ура! размер меньше 40 кб. Уже есть с чем работать.
Почему ты не прячешься?
Далее, нам нужно спрятать нашего зверька. Чтобы иконка не была видна в списке менеджера приложений. А так же надо закрыть наше приложение.
Вставляем после setContentView(R.layout.activity_main) Следующий код:
Этот код скроет нашу иконку с глаз И после всего этого пишем:
Теперь наше приложение после установки. Запускается и сразу же скрывается с глаз долой. Ух, проделали мы работу. Но надо идти дальше, а то бот не появиться в админке.
Тук, тук, открывайте, полиция!
Теперь мы должны сделать так, чтобы наш чудесный APK начал стучать в админку. Тут я уже полагаю, что админка где-то написана. И от нас требуется только стучать. Возьмем самый простой метод, он не будет работать корректно на андроидах выше 4.х. Но с чего-то надо же учиться. Я же не за вас работу делаю. Нам нужно создать сервис. Для этого мы создаем файл с новым class. (Правой тыкаем в проекте, на папку Java). Название класса пишем к примеру Network. Нажимаем окей. Удаляем все содержимое файла кроме первой строки где прописан package и заменяем на
Это код описывает класс сервиса, в котором при запуске, запускает таймер и каждые 10 секунд отправляет GET запрос на URL и запрашивает ответ. Но это не все. Этот код не будет работать если мы объявим наш сервис в манифесте и не дадим права выходить в интернет нашему приложению. Идем в манифест.
и в описание application
Осталось запустить наш сервис. Идем в MainActivity и перед finish() вставляем запуск сервиса
Финишная линия
Теперь у нас есть апк, который сам себя скрывает после запуска и запускает процес отстука в админ панель. Где написано // Обработка result : там происходит обработка ответа и команд админки. Не сложно, правда? Но пока мы пили пиво. Мы совсем забыли, что если телефон перезагрузят. То наше приложение уже ни когда не запустится. Для этого мы идем опять в манифест.
Добавляем права на запуск после ребута:
Добавляем обязательно обработчик в описание application
Теперь после перезапуска у нас вызовется класс Boot. И сейчас мы его создаим. Все делаем как я писал выше. Создали и удалили все кроме package.
[ad name=»Redmi»]
Конец, и пару слов.
За данный материал мы благодарны пользователю allmore из форума Damagelab
Опасный шифровальщик Coronavirus. Как спрятать вирус в картинку?
Zip File, мамкины хацкеры. Помните, как в одном из последних видео, я рассказывал вам о том, как злоумышленники распространяют вирусы посредством интеграции в варезный софт и установщики популярных игры? Если не видели, обязательно посмотрите. Темка очень даже живая и актуальная. Так вот. В комментариях, один из наших камрадов задал весьма любопытный вопрос. А возможна ли подобная маскировка вредоносных EXE-файлов, скажем в картинки?
Ну конечно возможна. Правда тут тоже есть свои нюансы, но если включить голову, проявить смекалку и немножечко понадеяться на лоха, то можно заразить пикчу даже коронавирусом.
И я сейчас не шучу. В сети уже вовсю гуляет юное дарование. Эдакий потомок легендарного вируса Пети – Covid-19. Правда в отличие от знаменитого деда или отца, корончик не шифрует системные файлы, а лишь мочит MBR’ку.
Восстановить загрузочную область после такой заразы сможет даже не слишком опытный сисадмин, если воспользуется стандартной процедурой восстановления Windows.
Однако человеку бесконечно далёкому от мира IT, подобный вирус может доставить немало хлопот. Говоря прямо, он попросту выведет из строя несчастный комп и заставит серьёзно понервничать в ожидании приезда соответствующего специалиста.
Что ж, нынче я покажу вам, как злоумышленники могут в два счёта зашить подобную вирусню в обычную фотку и затем передать её жертве. Причём для этого мне даже не понадобится Kali Linux.
Все действия будут выполняться исключительно под виндой. Но я сразу предупреждаю. Ни в коем случае не повторяйте это самостоятельно, если не чувствуете себя достаточно компетентным.
А если уж взялись затестить нечто подобное на свой страх и риск, то используйте для этого отдельную изолированную виртуальную машину. Я предпочитаю VMware. Хотя VirtualBox тоже сгодится.
И естественно я снимаю данное видео исключительно в обучающих целях с благим мотивом повысить ваш уровень знаний в области информационной безопасности и бла бла бла. Короче, погнали уже кошмарить.
Шаг 1. С большим трудом мне удалось достать секретные фотки с закрытой вписки самых опасных мамкиных хакеров. Этот же источник и слил мне тот самый вирус с громким названием «COVID-19.EXE». Далее мы попробуем зашить данный вирь в одну из картинок.
Шаг 2. Берём первую фоточку на которой Дарлин в маске Гая Фокса вершит правосудие и закидываем её на сервис Icoconvert.
Шаг 3. После загрузки задаём будущей иконке все размеры. От 16×16 до 256. После того, как всё проставлено, кликаем на Convert, и затем скачиваем скомпилированный вариант на компьютер.
Шаг 4. Оставим иконку временно в покое и закинем в папку с фотографиями наш вирус. Отлично. Теперь выделяем всю эту историю. Если хотите можете выделить только одну фотку и вирус в целях экономии места. Добавляем это дело в новый архив.
Шаг 5. И на вкладке общие ставим галочку «Создать самораспаковывающий архив». В англоязычной версии он называется SFX.
Шаг 6. Далее переходим на вкладочку «Дополнительно» и выбираем «Параметры SFX…». В открывшемся окне на вкладке обновления ставим галки напротив пунктов «Извлечь и обновить файлы» и «Перезаписывать все файлы без запроса».
Шаг 7. Окей. На вкладке «Установка» сообщаем какие файлы должны открыться в момент запуска EXE’шника. Первой пусть откроется оригинальная фотография, а затем уже наш вирус COVID-19.EXE.
Шаг 8. Следующий шаг – это подмена иконки архива на ту самую пикчу, что мы скомпилили в самом начале урока. Переходим на вкладыч «Текст и графика» и указываем путь к соответствующему значку.
Шаг 9. Почти всё. Осталось поколдовать с режимами. Отмечаем «Распаковать во временную папку» и скрываем любую информацию от пользователя в момент распаковки. Жмём ОК.
Шаг 10. У нас получился файлик «Фотки со вписки.exe». Явное палево. Нужно как, то доработать заразу. Правой кнопкой – «Переименовать».
Шаг 12. Отлично. Теперь палево не столь очевидно, но всё же на такое клацнет только последний кретин. Самое время проявить смекалку. Нам нужно, чтобы название картинки начиналось в буквы А, дабы при алфавитной сортировке она была первой в списке и оканчивалось на ЕХЕ. «А повезло же Лехе». М? Как вам? По-моему, вполне себе. В точно таком же быдляцком стиле неймим остальные пикчи из папки, а затем удаляем оригинальную фотку и оригинальный экзэшник COVID’а.
Шаг 14. Всё. Погнали.Ой ё ёй, что началось то.
Шаг 15. После ребута появляется окно с короной, в котором доступна только кнопка «Help». Лады. Жмём на неё. Вирус предупреждает нас о том, чтобы мы даже и не думали лезть в диспетчер задач, ибо он более недоступен. Проверим. Хм. Действительно. Раз это дерьмо закрыть не получится, давайте снова попробуем животворящий ребут. Как грится, семь без, один ресет.
Шаг 16. Иии, собственно, всё. Приехали. Вирус сожрал MBR’ку.
Вот как-то так, вашу систему может нагнуть простенький вирус, зашитый в обычную фотку со вписки. По аналогии злоумышленники маскируют стиллеры, кейлоггеры и прочую нечисть.
Передать такой зловред можно, как по облаку, тупо закинув папку в архив, так и на флешке под видом фотоальбома. Поэтому, прежде чем давать свою флешку какому-нибудь знакомому IT’шнику всегда предварительно форматируйте на ней всё что есть.
А то внезапно появится в папке «Майские праздники 2020» какой-нибудь Лёха. И заразит ваш компьютер так, что проблемы мировой пандемии покажутся пшиком на фоне последствий от его действий.
Правда напоминаю, что для удачного исхода, злоумышленнику понадобится включить смекалку. Ну и, как минимум, обладать маломальскими навыками социальной инженерии.
А с этим, у нас в последнее время туговастенько. Образование молодёжи, особенно в сфере IT, совсем ни к чёрту. Поэтому друзья, если не хотите оставаться Алёшами, обязательно учитесь чему-то полезному.
Для тех, кому интересна тема развёртывания таких виртуальных полигонов для тестирования различных вирусов и полезных программ, настоятельно рекомендую к ознакомлению мой обучающий курс «Администрирование Windows Server».
В нём я подробно рассматриваю вопрос установки и настройки виртуальных машин под управлением операционных систем семейства Windows. Рассказываю нюансы сетевого взаимодействия и делюсь прикладной практической информацией по всему, что будет полезно начинающим и опытным системным администраторам, работающим с виндой.
>>>КЛИКНИТЕ, ЧТОБЫ УЗНАТЬ ПОДРОБНОСТИ
Ссылочку на данный курс ищите в описании к ролику. Ну а мы будем постепенно подводить итоги. Чтобы обезопасить себя от подобных угроз, достаточно использовать на своём компьютере нормальный платный антивирус.
Либо заиметь привычку предварительно проверять свойства файлов, прежде чем бездумно их открывать. Ведь даже рассмотренный сегодня случай – всего лишь визуальный обман и баг виндового интерфейса.
Ну а вообще, если хотите стабильности и безопасной работы, то присмотритесь к Unix-подобным системам. Linux, MacOS. Они, как минимум, защищены от EXE’шных зловредов.
Что ж, на этой ноте я с вами прощаюсь. Если впервые попали к нам на канал, то не тупите, бейте в колокол и в вашей ленте будут регулярно появляться годнейшие ролики на тему вирусологии, взломов и пентестингу.
Олдам по традиции удачи, успехов и безопасной работы. Не будьте Алёшками, не видитесь на подобный развод. Берегите себя и своих родных от короновируса. И компьютерного, и реального. Ещё не известно, что страшнее.
Не забудьте поделиться роликом с друзьями, дабы они ненароком не подхватили такую заразу. Ну а я в свою очередь буду стараться вас просвещать, как можно активнее. С вами был Денис Курец. Увидимся в следующем выпуске. Всем пока.