Quest-ce que Storage.googleapis.com?

Meilleure réponse

Stockage . http://googleapis.com , un site malveillant, est un support technique darnaque, créé par des cybercriminels pour arnaquer largent des victimes en affichant une fausse alerte de sécurité et en vous incitant à utiliser les services en ligne payants fournis. Habituellement, les logiciels publicitaires ou les logiciels malveillants peuvent favoriser son apparition sur votre ordinateur.

Ce nest pas ma spécialité .

Jagjit.

Réponse

Je sais que cela semble impossible, mais si vous connaissez les sites Web et comment ils sont codés, vous comprendrez comment cela est fait Cependant, avant d’aborder la question dans son intégralité, vous devez savoir une chose, tous les sites Web du Web ne contiennent pas de logiciels malveillants; certains sont beaucoup plus dangereux pour l’internaute que vous ne le pensez, vous verrez à quel point certaines personnes sont mauvaises. prêt à y aller.

Pour afficher des sites Web, votre navigateur télécharge un certain nombre de fichiers avec différentes extensions. Pages tha t sont sur des serveurs Web envoyer principalement des images, HTML, Javascript, swf (moins ces jours-ci!), etc. Votre navigateur reconstruira la page en fonction du langage HTML, et cela pourrait inclure Javascript et du code pour les cookies.

Jai travaillé pour une société dhébergement Web. Cependant, je nétais pas seulement votre type de support technique et jai travaillé à distance dans un autre pays pour couvrir le support 24/7/365. Jétais la personne qui était appelée pour gérer les sites Web piratés, même si des scans antivirus avaient été effectués sur les sites Web et navaient rien trouvé, cétait mon travail de les nettoyer de tout code de piratage et de portes dérobées.

Quand il sagissait de sites Web agissant de manière suspecte, jétais le type qui serait affecté au ticket / travail. Tout ce dont javais besoin était de savoir ce que faisait le site Web des personnes, puis, si possible, de reproduire le même problème. Cela signifiait parfois que je naurais pas besoin dactiver un antivirus, car il tuerait plus que probablement toute forme de malware. Par conséquent, je deviendrais parfois délibérément infecté, mais en même temps, je vérifiais diverses choses qui se passaient dans le navigateur, les fichiers et le code.

Ne désactivez pas votre AV solution en toutes circonstances, à moins que vous ne sachiez ce que vous faites! Je ne suggère à personne de faire cela sur leur ordinateur, je savais ce que je faisais et jutilisais Windows ou Linux en mode de type développeur, pour me permettre de voir ce qui se passait. Vous ne devez en aucun cas désactiver les logiciels malveillants ou toute solution audiovisuelle.

Méthodes dinjection HTML ou SQL Un site Web est normalement infecté par injection HTML ou Injection SQL, tout cela signifie que le pied de page du code source a normalement été modifié dune manière ou dune autre, parfois cest le code den-tête dune page, mais rarement. Pour réellement obtenir ce code supplémentaire dans nimporte quel code source, un exploit est normalement utilisé sur le site Web, puis linjection lest.

Examinons différents codes malveillants qui peuvent contrôler votre navigateur lorsque vous accédez à un site Web infecté. Certains dentre eux dont vous navez peut-être jamais entendu parler, ils ne sont pas détectés par les webmasters, à moins quils ne vérifient leur trafic Web chaque semaine. Veuillez noter que certains de ces cas peuvent aller à lextrême, car un utilisateur finit par purger une peine de prison. (Cela sest produit aux États-Unis à quelques reprises)

Certains attaquants laissent des portes dérobées sur les sites Web afin de pouvoir revenir et se reconnecter si le problème est résolu.

  • 1. – Injection standard de malwares Normalement écrit dans le code source. Utilise le code JavaScript pour extraire un script Trojan.Downloader dun autre serveur Web vers votre navigateur, et sexécutera lors du chargement de la page. (le téléchargement est automatique) et se terminera normalement dans votre dossier System Temp. Cependant, le code peut toujours sexécuter dans le dossier Temp ou jusquà ce que les fichiers temporaires, le cache, etc. de votre navigateur soient vidés. De nombreuses personnes ne nettoient pas les données de leur navigateur et cela peut ralentir votre navigateur après un certain temps et causer dautres problèmes. Si vous essayez de supprimer manuellement certains de ces scripts, ils peuvent sauto-répliquer ou peut-être utiliser un polymorpher . Cela signifie que vous pourriez finir par répandre encore plus le malware. Utilisez toujours une bonne solution audiovisuelle! Pour supprimer les fichiers suspects malveillants.
  • 2. – Lastuce de téléchargement de pixel «zéro» Cest une astuce très dangereuse qui sera normalement inconnue de quiconque. Il ne déclenche aucun «signalement» de logiciels malveillants ou d’antivirus, car il va à l’encontre de toutes les définitions connues et vous ne pouvez pas non plus vraiment trouver un moyen de le bloquer. Cela est généralement fait par un pirate informatique engagé, lorsquune personne a une rancune sévère contre une autre. Demandez au pirate de détruire complètement la vie d’une personne. Le problème avec cela est que le pirate utilisera les moyens les plus meurtriers pour faire emprisonner la personne. Parfois, cela peut être pour avoir de la pornographie juvénile sur leurs ordinateurs ou cela peut être pire comme causer une fin fatale à une vie.

Comment procéder:

  • [a] – Un pirate informatique infectera tout site Web que la personne utilise, il obtient normalement ces informations de la personne qui la embauché. Le pirate va injecter du code, cependant, ce code nest pas du javascript, cest juste du code HTML standard pour afficher une image mais les valeurs de largeur et de hauteur de limage sont «nulles» donc limage est toujours appelée par la référence de limage mais jamais vu. En faisant cela, quelques fois seulement et en remplissant les références avec de la pornographie juvénile qui pourrait être stockée nimporte où sur le Web, lutilisateur ne sait rien du tout quil a même de la pornographie juvénile sur son système informatique. Ensuite, un appel téléphonique est passé au poste de police le plus proche de la localité pour les informer quils pensent quil y a de la pornographie juvénile sur lordinateur. Les pirates peuvent identifier nimporte qui avec seulement quelques détails. Bien sûr, la police saisira lordinateur et tous les disques durs et ils seront vérifiés par leur équipe de criminalistique informatique, qui trouvera les images en taille réelle dans les fichiers temporaires. La cible est normalement emprisonnée pour linfraction.
  • 3. – Site Web – Rediriger le trafic Ceci est assez connu, mais cela se fait lorsque le cookie du site Web a été modifié de manière malveillante. Une nouvelle valeur est ajoutée donc lorsque vous effectuez une autre visite, le site Web peut lire votre cookie et verra que le cookie a la nouvelle valeur supplémentaire, ce qui provoque la redirection vers des sites Web normalement pornographiques. Cela se fait principalement via SQL Injection, cela peut être dans le système de fichiers du site Web ou dans la base de données principale.

Jespère que vous devriez avoir une meilleure idée de la façon dont tout cela fonctionne, les sites Web contiennent tout le codage côté serveur et votre navigateur est juste côté client et reconstruit les données qui vous sont envoyées sur Internet. Arrêter les logiciels malveillants de nos jours est un travail à plein temps, avec plus de 1,5 million de variantes par jour publiées.

Jespère que cela vous aidera! Bonne journée!

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *