Co to jest Storage.googleapis.com?

Najlepsza odpowiedź

Pamięć . http://googleapis.com , złośliwa witryna, stanowi pomoc techniczną do oszustw, tworzone przez cyberprzestępców w celu wyłudzenia pieniędzy ofiar poprzez wyświetlanie fałszywego ostrzeżenia o zabezpieczeniach i wabienie Cię do korzystania z płatnych usług online. Zazwyczaj oprogramowanie reklamowe lub złośliwe oprogramowanie może sprzyjać pojawianiu się na Twoim komputerze.

To nie jest moja specjalność .

Jagjit.

Odpowiedź

Wiem, że to brzmi niemożliwie, ale jeśli wiesz o witrynach internetowych i ich kodowaniu, zrozumiesz, jak to się robi . Zanim jednak przejdę do pytania, musisz wiedzieć jedną rzecz, nie każda witryna w sieci zawiera złośliwe oprogramowanie; niektóre są znacznie bardziej niebezpieczne dla użytkownika sieci, niż mogłoby się wydawać, zobaczysz, jak źli są niektórzy ludzie chętnych.

Aby przeglądać dowolne witryny internetowe, Twoja przeglądarka pobiera sporo plików z różnymi rozszerzeniami Na serwerach WWW wysyłane są głównie obrazy, HTML, Javascript, swf (obecnie rzadziej!), itp. Twoja przeglądarka przebuduje stronę w zależności od języka HTML, co może zawierać JavaScript i kod dla plików cookie.

Pracowałem dla firmy hostingowej. Jednak nie byłem tylko typowym pracownikiem działu pomocy technicznej i pracowałem zdalnie w innym kraju, aby zapewnić wsparcie 24/7/365. Byłem osobą, która została wezwana do obsługi zhakowanych stron internetowych, nawet jeśli skanowanie w poszukiwaniu wirusów zostało wykonane na stronach internetowych i nic nie znalazło, moim zadaniem było oczyszczenie ich z całego kodu hakerskiego i tylnych drzwi.

Jeśli chodzi o strony internetowe zachowujące się podejrzanie dziwnie, byłem facetem, który miałby być przypisany do zgłoszenia / zlecenia. Wszystko, czego potrzebowałem, to wiedzieć, co robi strona internetowa osoby, a następnie, jeśli to możliwe, powtórzyć ten sam problem. Czasami oznaczało to, że nie potrzebowałbym włączonego programu antywirusowego, ponieważ najprawdopodobniej zabiłoby to każdą formę złośliwego oprogramowania. Dlatego czasami celowo stawałem się zainfekowany, ale jednocześnie sprawdzałem różne rzeczy dziejące się w przeglądarce, plikach i kodzie.

Nie wyłączaj swojego AV rozwiązanie w każdych okolicznościach, chyba że wiesz, co robisz! Nie sugeruję nikomu robienia tego na swoich komputerach, wiedziałem, co robię i używam systemu Windows lub Linux w trybie deweloperskim, aby pozwolić mi zobacz, co się dzieje. Pod żadnym pozorem nie należy wyłączać złośliwego oprogramowania ani żadnego rozwiązania antywirusowego.

Metody wstrzykiwania HTML lub SQL Witryna jest normalnie infekowana przy użyciu HTML Injection lub SQL Injection, wszystko to oznacza, że ​​stopka kodu źródłowego została normalnie w jakiś sposób zmieniona, czasami jest to kod nagłówka strony, ale rzadko. Aby faktycznie umieścić ten dodatkowy kod w dowolnym kodzie źródłowym, w witrynie jest zwykle używany exploit, a następnie wstrzyknięcie.

Spójrzmy na inny złośliwy kod, który może kontrolować Twoją przeglądarkę, gdy trafisz na zainfekowaną witrynę. Niektóre z nich, o których być może nigdy nie słyszałeś, pozostają niewykryte przez webmasterów, chyba że sprawdzają swój ruch internetowy co tydzień. Należy pamiętać, że niektóre z tych przypadków mogą doprowadzić do skrajności, ponieważ użytkownik kończy karę więzienia. (Zdarzyło się to kilka razy w Stanach Zjednoczonych)

Niektórzy atakujący opuszczają tylne drzwi w witrynach internetowych, aby móc wrócić i zalogować się ponownie, jeśli problem zostanie naprawiony.

  • 1. – Standardowe wstrzyknięcie złośliwego oprogramowania Zwykle zapisywane w kodzie źródłowym. Używa kodu JavaScript do ściągnięcia skryptu Trojan.Downloader z innego serwera WWW do przeglądarki i będzie wykonywany po załadowaniu strony. (pobieranie jest automatyczne) i zwykle trafia do folderu Temp systemu. Jednak kod może nadal działać w folderze Temp lub do momentu opróżnienia plików tymczasowych przeglądarki, pamięci podręcznej itp. Wiele osób nie czyści danych przeglądarki, co może po pewnym czasie spowolnić przeglądarkę i spowodować inne problemy. Jeśli spróbujesz ręcznie usunąć niektóre z tych skryptów, mogą one zreplikować się samodzielnie lub może przy użyciu polymorpher . Oznacza to, że możesz jeszcze bardziej rozprzestrzenić złośliwe oprogramowanie. Zawsze używaj dobrego rozwiązania AV! Aby usunąć podejrzane złośliwe pliki.
  • 2. – Sztuczka pobierania pikseli „Zero” Jest to bardzo niebezpieczna sztuczka i zwykle nikt jej nie zna. Nie wywołuje „flagowania” złośliwego oprogramowania ani oprogramowania antywirusowego, ponieważ pokonuje wszystkie znane definicje i nie można znaleźć sposobu, aby go zablokować. Zwykle robi to wynajęty haker, gdy ktoś ma poważną urazę do innej osoby. Poproś hakera o całkowite zniszczenie życia człowieka. Problem polega na tym, że haker użyje najbardziej śmiercionośnych sposobów, aby uwięzić osobę. Czasami może to być spowodowane posiadaniem dziecięcej pornografii na ich komputerach lub może to być gorsze, ponieważ powoduje fatalne zakończenie życia.

Jak to się robi:

  • [a] – Haker zainfekuje każdą stronę internetową, z której korzysta dana osoba, zazwyczaj uzyskuje te informacje od osoby, która go zatrudniła. Haker wstrzyknie kod, jednak ten kod nie jest kodem javascript, to tylko standardowy kod HTML do wyświetlania obrazu, ale zarówno szerokość, jak i wysokość obrazu są zerowane, dlatego obraz jest nadal wywoływany przez odniesienie do obrazu, ale nigdy nie widziany. Robiąc to, tylko kilka razy i wypełniając odniesienia pornografią dziecięcą, które można przechowywać w dowolnym miejscu w sieci, użytkownik nie wie nic, że ma nawet pornografię dziecięcą w swoim systemie komputerowym. Następnie zostaje wykonany telefon do najbliższego posterunku policji w okolicy, informujący ich, że ich zdaniem na komputerze jest pornografia dziecięca. Hakerzy mogą wskazać każdego, podając tylko kilka szczegółów. Oczywiście policja zajmie komputer i wszelkie dyski twarde i zostanie sprawdzona przez zespół Computer Forensics, który znajdzie pełnowymiarowe obrazy w plikach tymczasowych. Cel jest zwykle więziony za wykroczenie.
  • 3. – Witryna internetowa – przekierowanie ruchu Jest to dość dobrze znane, ale dzieje się tak, gdy plik cookie witryny został złośliwie zmieniony. Dodawana jest nowa wartość, więc podczas kolejnej wizyty witryna może odczytać plik cookie i zobaczyć, że plik cookie ma nową, dodatkową wartość, co powoduje przekierowanie do normalnych witryn pornograficznych. Odbywa się to głównie za pomocą SQL Injection, może to być w systemie plików strony internetowej lub w głównej bazie danych.

Mamy nadzieję, że powinieneś mieć lepsze pojęcie o tym, jak to wszystko działa, strony internetowe zawierają całe kodowanie po stronie serwera, a Twoja przeglądarka jest tylko po stronie klienta i odbudowuje dane, które są wysyłane do Ciebie przez Internet. W dzisiejszych czasach powstrzymywanie złośliwego oprogramowania to praca na pełny etat, z publikacją ponad 1,5 miliona odmian dziennie.

Mam nadzieję, że to ci pomoże! Miłego dnia!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *