¿Quién crea programas de virus informáticos y cómo se programan?

Cinco pequeñas palabras que no quieres escuchar: “ Tu computadora tiene un virus.

El virus es una pequeña parte del chico malo llamado Malware

El malware , abreviatura de software malicioso, incluye muchos tipos de software escritos con la intención de dañar su computadora, invadir su privacidad, robar activos o contraseñas por robo de identidad, o simplemente para ser molesto.

El malware incluye virus, gusanos, caballos de Troya, spyware y más. Las personas pueden crear malware con el fin de ganar dinero, revender información, jugar con los sistemas o redes de una empresa, o simplemente demostrar que se puede hacer.

Quién crea este feo código malicioso:

Muchos virus y otros programas maliciosos tienen la intención de ganar dinero, ya sea engañándolo para que compre y descargue software o forzándolo a mirar anuncios o páginas web. Lo que es peor, el malware puede grabar sus pulsaciones de teclas, capturando información como contraseñas y números de tarjetas de crédito, lo que puede dar al autor acceso a todo tipo de información que desea mantener en privado. Armado con información personal, el desarrollador de malware podría robar su identidad, acceder a cuentas bancarias y abrir tarjetas de crédito a su nombre o incluso peor .

Parte del malware es creado por personas que desean dañar una empresa u organización. Si un virus puede vincular la red de una organización, puede costarles grandes cantidades de dinero. Esto podría ser creado por un empleado descontento o por otra persona con una agenda específica.

Aquí hay algunas capturas de pantalla de diferentes infecciones de virus: {Fuente Google}

Adware también.

Es un adware

Es un susto

Los programas de virus informáticos son creados por diferentes tipos de personas.

Las personas con intenciones maliciosas, comúnmente conocidas como black-hat, las desarrollan. Desarrollan ransomware , que infecta una máquina de destino, encripta todos los archivos y solicita una cantidad considerable para recuperar todos los archivos. El desarrollo de ransomware es bastante rentable en la industria del delito cibernético . El retorno de la inversión es bastante sorprendente, especialmente si el hacker logra entrar en algunas grandes empresas. Hay una industria de cibercrimen organizada en la web profunda donde los hackers compran / venden ese malware.

Los programas de malware también son desarrollados por gobiernos, agencias de espionaje. Su propósito no es extraer dinero. Estos se utilizan principalmente como armas cibernéticas contra las naciones enemigas, las empresas. En general, son mucho más sofisticados y específicos y pueden utilizar exploits de día cero . Stuxnet es un ejemplo bastante destacado de este tipo.

Desarrollaría un virus en cualquier lenguaje de programación que elija, dependiendo de lo que quiera lograr y de lo sigiloso que desee permanecer. Por ejemplo, puede crear un virus a mano en ensamblador para un tamaño inferior a 10 KB. El mismo virus se puede crear en algo como WinDev para un tamaño masivo de aproximadamente 40 MB. Un archivo de 10 KB suena bien, pero la codificación en el ensamblaje es difícil a menos que tenga experiencia. La codificación en windev es fácil incluso si no tiene experiencia previa, pero un archivo de 40 MB no es nada sigiloso. Probablemente debería elegir algo intermedio como C / C ++ o incluso Ir.
C #, Java también se puede usar dependiendo de la máquina de destino.

Gracias por el A2A,

El origen y los creadores quieren permanecer en secreto para salvar la cara del enjuiciamiento después de actividades criminales y daños a los datos en una cantidad de millones de $$ en todo el mundo, los virus informáticos se crean mediante lenguajes de programación como

C, C ++, ensamblaje, python, js o cualquier otra cosa dependiendo del sistema de destino.

El malware y los virus más famosos y exitosos no son creados por una persona sino por grandes grupos de profesionales a nivel gubernamental u organizacional (por ejemplo, proyecto stuxnet)

Aparte de razones como el rescate o la destrucción, en algunos casos, algunos crean virus solo para ver si pueden crear uno (bueno).

Además, podría haber casos en los que alguien crea una destrucción invisible. En palabras de Alfred, “Algunos hombres solo quieren ver arder el mundo”.

Para la respuesta de “cómo programan”, se requiere cualquier lenguaje de programación de propósito general, con conocimiento de cómo funciona el sistema objetivo, cuáles son sus vulnerabilidades y cómo explotarlas.

Gente común. Gente común como tú y yo que tenemos un poco de conocimiento en programas de escritura de codificación por computadora.

Incluso tú también puedes ser uno también. Todo lo que se necesita es aprender un lenguaje de codificación. Entonces el cielo es el límite en el campo de la computadora.

Programan usando algoritmos y lógica. Una vez que aprendas la programación, también aprenderás a hacer algunos.

More Interesting

¿Los teléfonos Android pueden contraer virus?

Cómo proteger mi computadora PC y laptop de las botnets

¿Hay alguna manera de poner un virus automático en una unidad flash, para que mate la computadora cuando está conectada?

¿Cómo se puede garantizar la privacidad de los datos, como las imágenes guardadas en el Gmail de uno o los archivos almacenados en una infraestructura basada en la nube, a la luz del escándalo NSA PRISM y demás?

¿Cuáles son las peores infracciones de la política de TI que ha hecho o escuchado en su empresa?

Cómo abrir una computadora portátil si olvidé su contraseña

Si ingresa su nombre y contraseña en una computadora después de dos semanas, y la computadora dice que su contraseña es incorrecta, ¿qué debe hacer a continuación?

Cómo eliminar el malware / adware 'Express Find' de mi computadora

¿Qué antivirus es el mejor para una PC, ya sea Kaspersky Anti-Virus o Kaspersky Internet Security?

¿Cómo puede alguien hackear una base de datos a través de wifi? ¿No debería la base de datos estar protegida por contraseña?

¿Cuál es la fuente de la información de wikileaks y cree que proporciona información confiable?

Quiero aprender ciberseguridad y principios de piratería ética. ¿Hay algún sitio web de tutoriales en línea para el mismo?

¿Cuál es el mejor lugar para piratear éticamente en Chandigarh?

Si Ethereum es una moneda descentralizada, ¿cómo puede ser atacado por DDoS?

¿Los virus ransomware atacan los teléfonos Android?