Che cosè Storage.googleapis.com?

Migliore risposta

Archiviazione . http://googleapis.com , un sito dannoso, è un supporto per truffe tecniche, creato da criminali informatici per truffare i soldi delle vittime mostrando avvisi di sicurezza fasulli e inducendoti a utilizzare i servizi online a pagamento forniti. Di solito, adware o malware possono favorire la sua comparsa nel tuo computer.

Questa non è la mia specialità .

Jagjit.

Risposta

So che sembra impossibile, ma se conosci i siti web e come sono codificati, capiresti come è fatto Tuttavia, prima di approfondire la questione è necessario sapere una cosa, non tutti i siti Web contengono malware; alcuni sono molto più pericolosi per lutente Web di quanto si possa pensare, vedrai quanto sono cattive alcune persone desideroso di andare.

Per visualizzare qualsiasi sito web il tuo browser scarica un bel po di file con estensioni diverse Sono su server web che inviano principalmente immagini, HTML, Javascript, swf (meno di questi tempi!), ecc. Il tuo browser ricostruirà la pagina a seconda del linguaggio HTML e questo potrebbe includere Javascript e codice per i cookie.

Ho lavorato per una società di web hosting. Tuttavia, non ero solo il tipico ragazzo del supporto tecnico e ho lavorato in remoto in un altro paese per coprire il supporto 24 ore su 24, 7 giorni su 7, 365 giorni lanno. Ero la persona chiamata per gestire i siti Web compromessi, anche se le scansioni antivirus erano state eseguite sui siti Web e non riuscivo a trovare nulla, era mio compito ripulirli da tutto il codice di hacking e dalle backdoor.

Quando si trattava di siti Web che si comportavano in modo sospettosamente strano, ero il ragazzo a cui sarebbe stato assegnato il biglietto / lavoro. Tutto ciò di cui avevo bisogno era sapere cosa stava facendo il sito Web delle persone e quindi, se possibile, replicare lo stesso problema. Questo a volte significava che non avrei avuto bisogno di un antivirus abilitato, perché molto probabilmente avrebbe ucciso qualsiasi forma di malware. Pertanto, a volte verrei deliberatamente infettato ma allo stesso tempo controllerei varie cose che accadono allinterno del browser, dei file e del codice.

Non disabilitare il tuo AV in qualsiasi circostanza, a meno che tu non sappia cosa stai facendo! Non suggerisco a nessuno di farlo sui propri computer, sapevo cosa stavo facendo e stavo usando Windows o Linux in una modalità di tipo sviluppatore, per permettermi di vedere cosa stava succedendo. In nessun caso dovresti disabilitare malware o qualsiasi soluzione AV.

HTML o metodi di iniezione SQL Un sito web viene normalmente infettato utilizzando HTML Injection o SQL Injection, tutto ciò significa che il piè di pagina del codice sorgente è stato normalmente modificato in qualche modo, a volte è il codice di intestazione di una pagina, ma raramente. Per ottenere effettivamente questo codice aggiuntivo in qualsiasi codice sorgente, viene normalmente utilizzato un exploit sul sito Web, quindi avviene liniezione.

Diamo unocchiata ai diversi codici dannosi che possono controllare il tuo browser quando si colpisce un sito Web infetto. Alcuni di questi di cui potresti non aver mai sentito parlare, non vengono rilevati dai webmaster, a meno che non controllino il loro traffico web ogni settimana. Tieni presente che alcuni di questi casi possono arrivare allestremo, poiché un utente finisce per scontare una pena detentiva. (Ciò è accaduto alcune volte negli Stati Uniti)

Alcuni hacker lasciano backdoor nei siti Web in modo che possano tornare e riconnettersi se il problema è stato risolto.

  • 1. – Iniezione di malware standard Normalmente scritta nel codice sorgente. Utilizza il codice JavaScript per eseguire il pull di uno script Trojan.Downloader da un altro server web al tuo browser e verrà eseguito al caricamento della pagina. (il download è automatico) e normalmente finirà nella cartella Temp di sistema. Tuttavia, il codice può ancora essere eseguito nella cartella Temp o fino a quando i file Temp, la cache e così via del browser non vengono svuotati. Molte persone non puliscono i dati del browser e questo può rallentare il browser dopo un po e causare altri problemi. Se provi a estrarre manualmente alcuni di questi script, potrebbero auto-replicarsi o forse utilizzando un polymorpher . Ciò significa che potresti finire per diffondere ancora di più il malware. Utilizza sempre una buona soluzione AV! Per rimuovere file sospetti dannosi.
  • 2. – Il trucco del download dei pixel “Zero” Questo è un trucco molto pericoloso e normalmente sarà sconosciuto a chiunque. Non attiva alcun “contrassegno” di malware o antivirus perché annulla tutte le definizioni conosciute e non puoi nemmeno trovare un modo per bloccarlo. Di solito è fatto da un hacker assunto, quando una persona ha un forte rancore nei confronti di unaltra. Chiedono allhacker di distruggere completamente la vita di una persona. Il problema con questo è che lhacker userà i modi più letali per imprigionare la persona. A volte questo può essere per avere pornografia infantile sui loro computer o può essere peggio perché causa la morte fatale di una vita.

Come si fa:

  • [a] – Un hacker infetterà qualsiasi sito web che la persona utilizza, normalmente ottiene queste informazioni dalla persona che li ha assunti. Lhacker inserirà il codice, tuttavia, questo codice non è javascript è solo un codice HTML standard per visualizzare unimmagine ma entrambi i valori di larghezza e altezza dellimmagine sono “azzerati” quindi limmagine è ancora chiamata dal riferimento dellimmagine ma mai visto. In questo modo, solo poche volte e riempiendo i riferimenti con pornografia infantile che potrebbe essere archiviata ovunque sul Web, lutente non sa assolutamente di avere persino pornografia infantile sul proprio computer. Quindi viene fatta una telefonata alla stazione di polizia più vicina nella località per informarli che pensano che ci sia pornografia infantile sul computer. Gli hacker possono individuare chiunque con pochi dettagli. Ovviamente la Polizia sequestrerà il computer e gli eventuali dischi rigidi e sarà controllato dal proprio team di Computer Forensics, che troverà le immagini a grandezza naturale nei file temporanei. Il bersaglio è normalmente incarcerato per il reato.
  • 3. – Sito web – Reindirizza il traffico Questo è abbastanza noto, ma viene fatto quando il cookie del sito web è stato modificato in modo dannoso. Viene aggiunto un nuovo valore in modo che quando effettui unaltra visita, il sito Web può leggere il tuo cookie e vedrà che il cookie ha il nuovo un valore aggiuntivo, questo provoca il reindirizzamento a siti Web normalmente porno. Questo viene fatto principalmente tramite SQL Injection, può essere nel file system del sito Web o nel database principale.

Si spera che dovresti avere unidea migliore di come funziona, i siti web contengono tutta la codifica lato server e il tuo browser è solo lato client e ricostruisce i dati che ti vengono inviati tramite Internet. Fermare il malware in questi giorni è un lavoro a tempo pieno, con oltre 1,5 milioni di varianti al giorno rilasciate.

Spero che questo ti aiuti! Buona giornata!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *