Was ist Storage.googleapis.com?

Beste Antwort

Speicher . http://googleapis.com , eine bösartige Site, ist eine technische Betrugsunterstützung. Erstellt von Cyberkriminellen, um das Geld der Opfer zu betrügen, indem sie gefälschte Sicherheitswarnungen anzeigen und Sie dazu verleiten, bereitgestellte kostenpflichtige Onlinedienste zu nutzen. Normalerweise kann Adware oder Malware das Auftreten auf Ihrem Computer fördern.

Dies ist nicht meine Spezialität .

Jagjit.

Antwort

Ich weiß, dass es unmöglich klingt, aber wenn Sie über Websites und deren Codierung Bescheid wissen, werden Sie verstehen, wie es gemacht wird Bevor ich jedoch auf die Frage vollständig eingehe, müssen Sie eines wissen: Nicht jede Website im Web enthält Malware. Einige sind für den Webbenutzer weitaus gefährlicher als Sie vielleicht denken. Sie werden sehen, wie schlecht einige Leute sind bereit zu gehen.

Um Websites anzuzeigen, lädt Ihr Browser einige Dateien mit unterschiedlichen Erweiterungen herunter Auf Webservern werden hauptsächlich Bilder, HTML, Javascript, SWF (heutzutage weniger!) usw. gesendet. Ihr Browser erstellt die Seite abhängig von der HTML-Sprache neu. Dies kann Javascript und Code für Cookies enthalten.

Ich habe für ein Webhosting-Unternehmen gearbeitet. Ich war jedoch nicht nur ein typischer Technischer Support-Mitarbeiter, sondern habe auch in einem anderen Land remote gearbeitet, um den Support-Desk rund um die Uhr und 365 Tage die Woche abzudecken. Ich war die Person, die aufgerufen wurde, gehackte Websites zu bearbeiten, auch wenn auf den Websites Virenscans durchgeführt wurden und nichts gefunden wurden. Es war meine Aufgabe, sie von allen Hacking-Codes und Hintertüren zu säubern.

Wenn es um Websites ging, die sich verdächtig seltsam verhalten, war ich der Typ, der dem Ticket / Job zugewiesen wurde. Ich musste nur wissen, was die Website der Person tat, und dann, wenn möglich, das gleiche Problem wiederholen. Dies bedeutete manchmal, dass kein Antivirus aktiviert sein musste, da es höchstwahrscheinlich jede Form von Malware tötete. Daher wurde ich manchmal absichtlich infiziert, überprüfte aber gleichzeitig verschiedene Vorgänge im Browser sowie in Dateien und Code.

Deaktivieren Sie Ihren AV nicht Lösung unter keinen Umständen, es sei denn, Sie wissen, was Sie tun! Ich schlage niemandem vor, dies auf seinen Computern zu tun. Ich wusste, was ich tat, und verwendete Windows oder Linux in einem Entwicklertyp, um dies zu ermöglichen sehen, was los war. Unter keinen Umständen sollten Sie Malware oder eine AV-Lösung deaktivieren.

HTML- oder SQL-Injection-Methoden Eine Website ist normalerweise entweder mit HTML Injection oder infiziert SQL Injection bedeutet nur, dass die Fußzeile des Quellcodes normalerweise auf irgendeine Weise geändert wurde. Manchmal ist es der Header-Code einer Seite, aber selten. Um diesen zusätzlichen Code tatsächlich in einen beliebigen Quellcode zu integrieren, wird normalerweise ein Exploit auf der Website verwendet, und dann erfolgt die Injektion.

Schauen wir uns verschiedene schädliche Codes an, die Ihren Browser steuern können, wenn Sie auf eine infizierte Website stoßen. Einige davon, von denen Sie vielleicht noch nie gehört haben, werden von den Webmastern nicht erkannt, es sei denn, sie überprüfen jede Woche ihren Webverkehr. Bitte beachten Sie, dass einige dieser Fälle bis zum Äußersten gehen können, da ein Benutzer eine Gefängnisstrafe verbüßt. (Dies ist in den USA einige Male geschehen.)

Einige Angreifer lassen Hintertüren auf Websites, damit sie zurückkehren und sich erneut anmelden können, wenn dies behoben ist.

  • 1. – Standard-Malware-Injection Wird normalerweise in den Quellcode geschrieben. Verwendet JavaScript-Code, um ein Trojan.Downloader-Skript von einem anderen Webserver in Ihren Browser zu ziehen, das beim Laden der Seite ausgeführt wird. (Der Download erfolgt automatisch) und landet normalerweise in Ihrem System Temp-Ordner. Der Code kann jedoch weiterhin im Ordner „Temp“ ausgeführt werden oder bis die Temp-Dateien, der Cache usw. Ihres Browsers geleert sind. Viele Benutzer bereinigen ihre Browserdaten nicht und dies kann Ihren Browser nach einer Weile verlangsamen und andere Probleme verursachen. Wenn Sie versuchen, einige dieser Skripte manuell zu entfernen, können sie sich selbst replizieren oder einen Polymorpher . Dies bedeutet, dass Sie die Malware möglicherweise noch weiter verbreiten. Verwenden Sie immer eine gute AV-Lösung! So entfernen Sie verdächtige schädliche Dateien:
  • 2. – Der „Zero“ -Pixel-Download-Trick Dies ist ein sehr gefährlicher Trick, der normalerweise niemandem bekannt ist. Es löst kein Malware- oder Antiviren-Flagging aus, da alle bekannten Definitionen besiegt werden und Sie auch keine Möglichkeit finden, es zu blockieren. Es wird normalerweise von einem angeheuerten Hacker gemacht, wenn eine Person einen schweren Groll gegen eine andere hat. Bitten Sie den Hacker, das Leben eines Menschen vollständig zu zerstören. Das Problem dabei ist, dass der Hacker die tödlichsten Methoden einsetzt, um die Person ins Gefängnis zu bringen. Manchmal kann dies darauf zurückzuführen sein, dass Kinderpornografie auf ihren Computern läuft, oder es kann schlimmer sein, als dass ein Leben tödlich endet.

Vorgehensweise:

  • [a] – Ein Hacker infiziert jede Website, die die Person verwendet. Normalerweise erhält er diese Informationen von der Person, die sie eingestellt hat. Der Hacker fügt Code ein. Dieser Code ist jedoch kein Javascript. Es handelt sich lediglich um Standard-HTML-Code zum Anzeigen eines Bildes. Die Werte für Breite und Höhe des Bilds sind jedoch auf Null gesetzt. Daher wird das Bild weiterhin von der Bildreferenz aufgerufen niemals gesehen. Wenn der Benutzer dies nur ein paar Mal tut und die Referenzen mit Kinderpornografie füllt, die irgendwo im Internet gespeichert werden kann, weiß er überhaupt nicht, dass er oder sie sogar Kinderpornografie auf seinem Computersystem hat. Anschließend wird die nächstgelegene Polizeistation vor Ort angerufen, um sie darüber zu informieren, dass auf dem Computer Kinderpornografie vorhanden ist. Hacker können jeden mit nur wenigen Details genau bestimmen. Natürlich wird die Polizei den Computer und alle Festplatten beschlagnahmen und dies von ihrem Computer Forensics-Team überprüfen, das die Bilder in voller Größe in den temporären Dateien findet. Das Ziel wird normalerweise wegen der Straftat inhaftiert.
  • 3. – Website – Verkehr umleiten Dies ist allgemein bekannt, wird jedoch ausgeführt, wenn das Cookie der Website in böswilliger Absicht geändert wurde. Ein neuer Wert wird hinzugefügt, sodass die Website bei einem erneuten Besuch Ihr Cookie lesen kann und sieht, dass das Cookie einen neuen zusätzlichen Wert hat. Dies führt dazu, dass die Weiterleitung zu normalen Porno-Websites erfolgt. Dies erfolgt hauptsächlich über SQL Injection. Es kann sich im Dateisystem der Website oder in der Hauptdatenbank befinden.

Hoffentlich sollten Sie eine bessere Vorstellung davon haben, wie alles funktioniert, was Websites enthalten Die gesamte serverseitige Codierung und Ihr Browser sind nur clientseitig und erstellen die Daten neu, die über das Internet an Sie gesendet werden. Das Stoppen von Malware ist heutzutage ein Vollzeitjob, bei dem mehr als 1,5 Millionen Variationen pro Tag veröffentlicht werden.

Hoffe das hilft dir! Ich wünsche Ihnen einen schönen Tag!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.