Melhor resposta
Armazenamento . http://googleapis.com , um site malicioso, é um suporte para golpes de tecnologia, criado por criminosos cibernéticos para enganar as vítimas “dinheiro ao mostrar um falso alerta de segurança e induzi-lo a usar os serviços online pagos fornecidos. Normalmente, adware ou malware podem ser propícios para o seu aparecimento no seu computador.
Esta não é a minha especialidade .
Jagjit.
Resposta
Sei que parece impossível, mas se você conhece sites e como eles são codificados, entenderia como isso é feito . No entanto, antes de entrar na questão por completo, você precisa saber de uma coisa, nem todo site da web contém malware; alguns são muito mais perigosos para o usuário da web do que você pode imaginar, você verá como algumas pessoas são ruins disposto a ir.
Para visualizar qualquer site, seu navegador baixa alguns arquivos com extensões diferentes. Páginas que t estão em servidores web enviam principalmente imagens, HTML, Javascript, swf (menos hoje em dia!), etc. Seu navegador irá reconstruir a página dependendo da linguagem HTML, e isso pode incluir Javascript e código para cookies.
Eu trabalhava para uma empresa de hospedagem na web. No entanto, eu não era apenas o cara típico do Suporte Técnico e trabalhei remotamente em outro país para cobrir o suporte 24/7/365. Fui a pessoa chamada para lidar com sites hackeados, mesmo que as verificações de vírus tivessem sido feitas nos sites e não conseguissem encontrar nada, era meu trabalho limpá-los de todos os códigos de hackers e backdoors.
Quando se tratava de sites que agiam de forma suspeita e estranha, eu era o cara que seria designado para o tíquete / trabalho. Tudo que eu precisava era saber o que o site da pessoa estava fazendo e, se possível, replicar o mesmo problema. Às vezes, isso significava que eu não precisaria de nenhum antivírus habilitado, porque provavelmente eliminaria qualquer forma de malware. Portanto, às vezes eu seria infectado deliberadamente, mas ao mesmo tempo verificaria várias coisas que aconteciam no navegador, nos arquivos e no código.
Não desative seu AV solução em qualquer circunstância, a menos que você saiba o que está fazendo! Eu não sugiro ninguém fazendo isso em seus computadores, eu sabia o que estava fazendo e estava usando Windows ou Linux em modo de desenvolvedor, para me permitir ver o que estava acontecendo. Sob nenhuma circunstância você deve desativar malware ou qualquer solução AV.
Métodos de injeção de HTML ou SQL Um site normalmente é infectado usando injeção de HTML ou Injeção SQL, tudo isso significa que o rodapé do código-fonte normalmente foi alterado de alguma forma, às vezes é o código do cabeçalho de uma página, mas raramente. Para realmente inserir esse código adicional em qualquer código-fonte, normalmente é usado um exploit no site e, em seguida, a injeção é.
Vejamos diferentes códigos maliciosos que podem controlar seu navegador quando você acessa um site infectado. Talvez você nunca tenha ouvido falar de alguns deles, eles passam despercebidos pelos webmasters, a menos que eles verifiquem o tráfego da web toda semana. Observe que alguns desses casos podem ir ao extremo, pois um usuário acaba cumprindo uma pena de prisão. (Isso aconteceu algumas vezes nos Estados Unidos)
Alguns invasores deixam portas dos fundos em sites para que possam retornar e fazer login novamente, se isso for corrigido.
- 1. – Injeção de Malware padrão Normalmente escrito no código-fonte. Usa código JavaScript para puxar um script Trojan.Downloader de outro servidor da web para o seu navegador e será executado no carregamento de página. (o download é automático) e normalmente terminará na pasta Temp do sistema. No entanto, o código ainda pode ser executado na pasta Temp ou até que os arquivos Temp, Cache, etc. do navegador sejam esvaziados. Muitas pessoas não limpam os dados do navegador e isso pode tornar o navegador lento depois de algum tempo e causar outros problemas. Se você tentar retirar alguns desses scripts manualmente, eles podem autorreplicar ou talvez usar um polimorfo . Isso significa que você pode acabar espalhando o malware ainda mais. Sempre use uma boa solução antivírus! Para remover arquivos suspeitos de serem maliciosos.
- 2. – O truque de download de pixel Zero Este é um truque muito perigoso e normalmente será desconhecido por qualquer pessoa. Ele não aciona nenhuma sinalização de malware ou antivírus, porque anula todas as definições conhecidas e você também não consegue encontrar uma maneira de bloqueá-lo. Geralmente é feito por um hacker contratado, quando uma pessoa tem um grande rancor contra outra. Eles pedem ao hacker para destruir completamente a vida de uma pessoa. O problema com isso é que o hacker usará as formas mais letais de fazer a pessoa ser presa. Às vezes, isso pode ser por ter pornografia infantil em seus computadores ou pode ser pior, pois pode causar um fim fatal de uma vida.
Como é feito:
- [a] – Um hacker infectará qualquer site que a pessoa usa, ele normalmente obtém essa informação da pessoa que o contratou. O hacker injetará código, no entanto, este código não é javascript, é apenas um código HTML padrão para exibir uma imagem, mas os valores de largura e altura da imagem são “zerados”, portanto, a imagem ainda é chamada pela referência de imagem, mas nunca vi. Fazendo isso, apenas algumas vezes, e preenchendo as referências com pornografia infantil que poderiam ser armazenadas em qualquer lugar da web, o usuário não sabe absolutamente nada que ele ou ela tem até mesmo pornografia infantil em seu sistema de computador. Em seguida, é feita uma ligação para a delegacia de polícia mais próxima da localidade informando que eles acham que há pornografia infantil no computador. Os hackers podem apontar qualquer um com apenas alguns detalhes. É claro que a Polícia apreenderá o computador e todos os discos rígidos e será verificado por sua equipe de computação forense, que encontrará as imagens em tamanho real nos arquivos temporários. O alvo normalmente é preso pela ofensa.
- 3. – Site – Redirecionar tráfego Isso é bastante conhecido, mas é feito quando o cookie do site é alterado de forma maliciosa. Um novo valor é adicionado para que quando você fizer outra visita, o site possa ler seu cookie e verá que o cookie tem o novo valor adicional, isso faz com que o redirecionamento para sites normalmente pornográficos. Isso é feito principalmente por meio do SQL Injection, pode ser no sistema de arquivos do site ou no banco de dados principal.
Esperançosamente, você deve ter uma ideia melhor de como tudo funciona, os sites contêm toda a codificação do lado do servidor e seu navegador é apenas do lado do cliente e reconstrói os dados que são enviados para você pela Internet. Interromper malware atualmente é um trabalho de tempo integral, com mais de 1,5 milhão de variações por dia sendo lançadas.
Espero que isso ajude você! Tenha um bom dia!