Tabla de contenido:
- Elige el dispositivo correcto
- Evadir la protección contra malware
- Dile al navegador que se calle
- Haga clic en todos los enlaces!
- Obtenga almacenamiento gratuito con malware gratuito
- La alegría del ransomware
- Tomando el camino seguro y aburrido
Video: Como infectar computadoras con Wannacry y Smolpion en 9 segundos (Noviembre 2024)
En los primeros días de las computadoras personales, cada usuario necesitaba una buena cantidad de experiencia técnica. ¿El sistema no se inicia? Abra la caja y vuelva a colocar todas las tarjetas de expansión, tal vez, o pula los terminales con un borrador de lápiz. Solicite ayuda durante el turno de preguntas en la reunión del Grupo de usuarios de PC. Intente ajustar algunas configuraciones en el archivo CONFIG.SYS. ¡Cosas divertidas! Pero esa era ya se fue. Los dispositivos informáticos modernos simplemente funcionan, la mayoría de las veces, lo que puede ser muy aburrido. Aquí hay un pensamiento para darle vida a tu vida: ¿por qué no infectar tu computadora con malware?
¿Qué pasa si enciendes tu computadora y aparece una advertencia de que el FBI te está investigando? ¿O abrió su navegador solo para enfrentar una tormenta de anuncios divertidos y coloridos? Quién sabe, ¡tal vez tu computadora podría estar entre el ejército zombie alistado por un pastor de robots para derribar un sitio web importante! ¿No sería genial?
En verdad, si desea abrirse a la experiencia completa del malware, tendrá que hacer un poco de trabajo. Los sistemas operativos y las computadoras modernas son demasiado protectores contra el estado de la niñera, y casi todas las computadoras nuevas vienen con un paquete de seguridad preinstalado. Aquí hay algunos consejos para ayudarlo a entrar en este emocionante mundo.
Elige el dispositivo correcto
¿Te encanta tu Mac? ¿Tu iPad Pro? Bueno, por ahora, tendrás que dejarlos de lado. No hay duda de que existe malware para macOS, pero podría envejecer y esperar que un ataque golpee. En cuanto a iOS, ¡olvídalo! Todo lo que causa problemas a macOS cuando intentas obtener malware se duplica para iOS.
Lo que necesita es una buena PC vieja que ejecute Microsoft Windows. Cuanto más antigua sea la versión de Windows, mejor; Las ediciones más nuevas tienen algunas características de seguridad integradas molestas. Si puede encontrar una caja que ejecute el anticuado Windows 95, ¡eso es oro! Microsoft finalizó el soporte para este precioso sistema operativo antiguo en 2001, y los hackers han tenido años para explotarlo.
Si no puede encontrar un dispositivo con Windows, vaya a Android. ¡Eso es lo que hacen los escritores de malware! Muchos dispositivos Android se atascan en una versión anterior de Android porque el proveedor no admite actualizaciones, incluidas las actualizaciones de seguridad. Lollipop, alguien? La fragmentación de Android significa que hay muchos teléfonos vulnerables por ahí.
Evadir la protección contra malware
Si está tratando de experimentar la infección de malware, obviamente no desea instalar la protección contra malware. ¡Eso derrotaría todo el propósito! Pero espera, no solo elimines tu antivirus; No es tan fácil como eso.
Mira, Microsoft realmente quiere que tengas algún tipo de protección antivirus. Si Windows 10 detecta que no tiene ningún otro antivirus en ejecución, activa automáticamente el Centro de seguridad de Microsoft Windows Defender. En el pasado, eso no habría sido un problema, porque Windows Defender era muy cojo. Pero desafortunadamente, la última versión muestra mejores resultados de prueba.
Puede pensar que puede desactivar Windows Defender al profundizar en la configuración de seguridad y desactivar la protección en tiempo real. Sin embargo, Defender sigue ejecutando análisis programados, por lo que no es una solución real. Sí, si eres un asistente de PC, puedes editar el Registro para poner en juego el corazón de Windows Defender. ¿Eres un mago? No lo creo.
Su mejor opción es revisar nuestras revisiones de software antivirus y elegir una con una puntuación baja. También puede intentar mantener activo el programa antivirus, pero deshabilitando los análisis programados y la protección en tiempo real. Mejor aún, use una versión anterior de Windows, una sin todo el relleno de seguridad.
Dile al navegador que se calle
Los navegadores modernos piensan que lo saben todo. Descargue esto, pero no lo descargue. Este sitio web está bien, pero no puedes ir a ese. ¡Deseche la tiranía del navegador! Eres el responsable, después de todo.
Naturalmente, la forma de escapar de la opresión difiere entre los navegadores. En Chrome, haga clic en Configuración en el menú, haga clic en Avanzado y simplemente apague todo en Privacidad y Seguridad. Si le gusta Edge, elija la configuración en el menú, haga clic en Ver configuración avanzada, desplácese hasta la parte inferior y apague SmartScreen de Windows Defender.
Los usuarios de Firefox deben hacer clic en Opciones, seleccionar la pestaña Privacidad y seguridad y desmarcar la casilla titulada Bloquear contenido peligroso y engañoso. En Internet Explorer de la vieja escuela, presione Alt + T para abrir el menú Herramientas, seleccione Filtro SmartScreen de Windows Defender y desactive esa función.
¡Eso es! Usted es libre de navegar por toda la web, no solo los lugares que permite su navegador killjoy. Eche un vistazo a los enlaces sombreados, los blogs de color, los sitios que ofrecen utilidades gratuitas, cualquier lugar que pueda imaginar.
En PCMag, infectamos computadoras con malware deliberadamente, para probar productos de seguridad, y tenemos nuestros propios métodos para recolectar muestras de malware. Si está impaciente por iniciar la fiesta de malware, hay muchos recursos disponibles para el público, entre ellos el sitio Contagio Malware Dump y el foro de discusión de malware KernelMode.info.
Haga clic en todos los enlaces!
Bien, ha eliminado los obstáculos para adquirir una infección de malware. ¿Ahora que? ¿Dónde está el malware?
Primera parada: su cuenta de correo electrónico. Omita esos correos electrónicos familiares de su jefe y su tía Esther. Busque mensajes extraños de personas desconocidas. Si no los encuentra, revise la carpeta de correo basura. Cuando encuentre una oferta para conocer a una novia rusa, o reciba millones de su primo nigeriano perdido hace mucho tiempo, haga clic en el enlace para ver lo que quieren mostrarle.
Si la página web indica que necesita instalar un nuevo códec de video o controlador o lo que sea, ¡continúe! Puede ser una actualización aburrida, pero podría ser un malware genial. Si no ves nada interesante, no te rindas. Algunos programas maliciosos funcionan detrás de escena. Pero si tiene suerte, puede ver una pantalla entretenida como la siguiente. No te preocupes el FBI no te persigue realmente. Este malware es solo un farol.
No te detengas con enlaces en tus mensajes de correo electrónico. Si ve un anuncio extraño mientras navega por la web, ¡eche un vistazo! Podría ser solo un producto nuevo poco convencional, pero también podría ser un hacker trolling para que las PC infecten con malware.
Obtenga almacenamiento gratuito con malware gratuito
Usted no paga por las unidades de memoria USB, ¿verdad? Quiero decir, la gente los regala por todas partes. Vaya a un seminario, obtendrá el texto en una memoria USB. Sus hijos pueden traer la tarea de la escuela en una memoria USB. Si puede entrar a la Sala de prensa en Black Hat u otra conferencia de seguridad, encontrará una gran cantidad de comunicados de prensa en unidades de memoria USB. Las aburridas maravillas de seguridad no las toman, así que eso te deja aún más.
Has escuchado la expresión: "Mira un centavo, recógelo, todo el día tendrás buena suerte". Bueno, seguramente es aún mejor suerte encontrar una memoria USB en la acera o en el estacionamiento.
La mayoría del malware USB es lo suficientemente cortés como para iniciarse automáticamente cuando conecta el disco. Si no se inicia nada, explore lo que hay en el disco, vea qué tipo de programas interesantes están esperando que los active.
Si está utilizando una computadora más antigua, podría tener algunos fuegos artificiales gratuitos. Originalmente demostrado en Black Hat, ahora comercializado como una herramienta para pruebas, el USB Killer usa la propia alimentación USB de su computadora para cargar sus condensadores, luego descarga la PC con 200 voltios. Si el hardware no está correctamente protegido, los resultados pueden ser emocionantes.
No se decepcione si la memoria USB no parece contener nada interesante. Podría estar ocupándose secretamente de su PC sin ninguna evidencia visible. Y, si nada más, ¡tienes una memoria USB gratis!
La alegría del ransomware
El malware que pretende ser deseado por el FBI es genial. La gran cantidad de anuncios de Adware puede ser tan entretenida como un caleidoscopio. Y su corazón seguramente late con un escalofrío de alarma y emoción cuando descubre que un troyano bancario ha vaciado su cuenta. Pero no hay nada que comparar con un ataque de ransomware completo, especialmente cuando ha deshabilitado cualquier protección de ransomware aburrida que pueda estar saturando su PC.
El cifrado básico de archivos ransomware puede ser entretenido. Una vez que ha cifrado sus documentos, generalmente muestra una nota de rescate colorida de varias maneras diferentes. Algunos tipos cambian todo su escritorio a una nota de rescate. Otros muestran la nota en su navegador o en el Bloc de notas. Puede decidir si pasar por el proceso de pago de rescate de capa y daga, o disfrutar comenzar de nuevo, sin el equipaje de esos documentos antiguos.
Los encriptadores de archivos están bien, pero para una verdadera emoción, desea un encriptador de disco completo como el infame ransomware Petya. Ver a Petya en acción es una experiencia apasionante, como ver una película de espías.
Primero, informa un bloqueo del sistema, y se ve exactamente como la cosa real. Esperas, en suspenso, mientras (supuestamente) crea el informe de bloqueo. Luego reinicia el sistema. Al reiniciar, verá una pantalla de texto sin formato que advierte que CHKDSK está reparando el sistema de archivos y que si apaga la PC podría destruir todos sus datos.
Pero, sorpresa! Eso no es CHKDSK, es Petya. Y no está arreglando su sistema de archivos, está encriptando todo el disco. Cuando termine, una imagen de calavera roja / blanca parpadeante ofrece una pista colorida de que tienes problemas reales.
Cuando tocas una tecla, el cráneo cambia a una nota de rescate llamativa (pero no intermitente). Por desgracia, este puede ser el final de sus experimentos de malware, a menos que elija pagar el rescate y espere lo mejor. ¡Pero ciertamente saliste con una explosión!
Tomando el camino seguro y aburrido
¿Qué es lo que dices? ¿Te gusta cuando usar tu computadora es aburrido? ¿No quieres experimentar la emoción que viene cuando invitas a malware a tu vida? Bueno, te lo estás perdiendo. Pero aún puede obtener algo de este artículo. Simplemente siga todos los pasos y sugerencias, pero haga lo contrario: mientras lo hace, es posible que incluso desee comenzar a usar una VPN, norma.