So che sembra impossibile, ma se conoscete i siti web e come sono codificati, capirete come si fa. Tuttavia, prima di entrare nel merito della questione è necessario sapere una cosa, non tutti i siti web sul web contengono malware; alcuni sono molto più pericolosi per l'utente web di quanto si possa pensare, vedrete quanto male alcune persone sono disposte a fare.
Per visualizzare qualsiasi sito web il vostro browser scarica un bel po' di file con diverse estensioni. Le pagine che si trovano sui server web inviano principalmente immagini, HTML, Javascript, swf (meno di questi tempi!), ecc. Il tuo browser ricostruirà la pagina a seconda del linguaggio HTML, e questo potrebbe includere Javascript e il codice per i cookie.
Lavoravo per una società di web hosting. Tuttavia, non ero solo il tipico ragazzo del Technical Support Desk e lavoravo in remoto in un altro paese per coprire il desk di supporto 24/7/365. Ero la persona che veniva chiamata a gestire i siti web hackerati, anche se le scansioni dei virus erano state fatte sui siti web e non avevano trovato nulla, era mio compito ripulirli da tutto il codice di hacking e back-door.
Quando si trattava di siti web che si comportavano in modo strano e sospetto, ero il ragazzo che sarebbe stato assegnato al ticket/lavoro. Tutto ciò di cui avevo bisogno era sapere cosa stava facendo il sito web delle persone, e poi, se possibile, replicare lo stesso problema. Questo a volte significava che non avevo bisogno di un antivirus abilitato, perché più che probabilmente avrebbe ucciso qualsiasi forma di malware. Pertanto, a volte mi infettavo deliberatamente, ma allo stesso tempo controllavo varie cose che accadevano all'interno del browser e dei file e del codice.
Non disabilitare la tua soluzione AV in nessuna circostanza, a meno che tu non sappia cosa stai facendo!
Non suggerisco a nessuno di fare questo sui propri computer, sapevo cosa stavo facendo e stavo usando Windows o Linux in una modalità da sviluppatore, per permettermi di vedere cosa stava succedendo. In nessun caso dovreste disabilitare il malware o qualsiasi soluzione AV.
Metodi di Iniezione HTML o SQL
Un sito web viene normalmente infettato utilizzando l'Iniezione HTML o l'Iniezione SQL, tutto ciò significa che il piè di pagina del codice sorgente è stato normalmente modificato in qualche modo, a volte è il codice dell'intestazione di una pagina, ma raramente.
Per ottenere effettivamente questo codice aggiuntivo in qualsiasi codice sorgente, viene normalmente utilizzato un exploit sul sito web, e poi l'iniezione è.
Guardiamo i diversi codici maligni che possono controllare il tuo browser quando colpisci un sito web infetto. Alcuni di questi potrebbero non averne mai sentito parlare, passano inosservati dai webmaster, a meno che non controllino il loro traffico web ogni settimana. Si prega di notare che alcuni di questi casi possono arrivare all'estremo, come in un utente che finisce per scontare una pena detentiva. (Questo è successo negli Stati Uniti un paio di volte)
Alcuni aggressori lasciano back-door nei siti web in modo da poter tornare e accedere di nuovo se viene riparato.
- 1. - Iniezione di malware standard
Normalmente scritto nel codice sorgente. Usa il codice JavaScript per tirare uno script Trojan.Downloader da un altro server web al tuo browser, e verrà eseguito al caricamento della pagina. (il download è automatico) e normalmente finirà nella vostra cartella System Temp. Tuttavia, il codice può ancora essere eseguito nella cartella Temp, o fino a quando i file Temp del tuo browser, la Cache, ecc. sono svuotati. Molte persone non puliscono i dati del loro browser, e questo può rallentare il tuo browser dopo un po', e causare altri problemi.
Se provi a togliere manualmente alcuni di questi script possono autoreplicarsi o forse usare un polimorfo. Questo significa che potresti finire per diffondere il malware ancora di più. Usa sempre una buona soluzione AV! Per rimuovere i file sospetti di malware. - 2. - Il trucco del download del pixel 'Zero'
Questo è un trucco molto pericoloso e normalmente non è conosciuto da nessuno. Non innesca nessun malware o antivirus 'flagging' perché sconfigge tutte le definizioni conosciute, e non si può davvero trovare un modo per bloccarlo.
Di solito è fatto da un hacker assunto, quando una persona ha un grave rancore contro un'altra. L'hacker chiede di distruggere completamente la vita di una persona. Il problema con questo è che l'hacker userà i modi più letali per far incarcerare la persona. A volte questo può essere per avere pornografia infantile sui loro computer o può essere peggio come causare la fine fatale di una vita.
Come viene fatto:
-
- [a] - Un hacker infetterà qualsiasi sito web che la persona usa, normalmente ottiene queste informazioni dalla persona che lo ha assunto. L'hacker inietterà del codice, tuttavia, questo codice non è javascript è solo codice HTML standard per visualizzare un'immagine ma entrambi i valori di larghezza e altezza dell'immagine sono "azzerati" quindi l'immagine è ancora chiamata dal riferimento dell'immagine ma non viene mai vista. Facendo questo, solo un paio di volte e riempiendo i riferimenti con materiale pedopornografico che potrebbe essere memorizzato ovunque sul web, l'utente non sa assolutamente che ha anche solo del pedopornografico sul suo sistema informatico. Poi si fa una telefonata alla stazione di polizia più vicina nella località, informandola che si pensa che ci sia del pedopornografia sul computer. Gli hacker possono individuare chiunque con pochi dettagli.
Ovviamente la polizia sequestrerà il computer ed eventuali dischi rigidi e sarà controllato dal loro team di Computer Forensics, che troverà le immagini a grandezza naturale nei file temporanei. L'obiettivo viene normalmente incarcerato per il reato.
- [a] - Un hacker infetterà qualsiasi sito web che la persona usa, normalmente ottiene queste informazioni dalla persona che lo ha assunto. L'hacker inietterà del codice, tuttavia, questo codice non è javascript è solo codice HTML standard per visualizzare un'immagine ma entrambi i valori di larghezza e altezza dell'immagine sono "azzerati" quindi l'immagine è ancora chiamata dal riferimento dell'immagine ma non viene mai vista. Facendo questo, solo un paio di volte e riempiendo i riferimenti con materiale pedopornografico che potrebbe essere memorizzato ovunque sul web, l'utente non sa assolutamente che ha anche solo del pedopornografico sul suo sistema informatico. Poi si fa una telefonata alla stazione di polizia più vicina nella località, informandola che si pensa che ci sia del pedopornografia sul computer. Gli hacker possono individuare chiunque con pochi dettagli.
- 3. - Sito web - Reindirizzare il traffico
Questo è abbastanza noto, ma viene fatto quando il cookie del sito web è stato malignamente modificato. Viene aggiunto un nuovo valore così quando si fa un'altra visita, il sito web può leggere il vostro cookie e vedrà che il cookie ha il nuovo valore aggiuntivo, questo causa il reindirizzamento a siti web normalmente porno. Questo viene fatto principalmente tramite SQL Injection, può essere nel file system del sito web o nel database principale.
Spero che tu abbia un'idea migliore di come funziona il tutto, i siti web contengono tutta la codifica lato server e il tuo browser è solo lato client e ricostruisce i dati che ti vengono inviati via internet. Fermare il malware in questi giorni è un lavoro a tempo pieno, con più di 1,5 milioni di varianti al giorno che vengono rilasciate.
Spero che questo ti aiuti! Buona giornata!