Запретные программы для компьютера

Обновлено: 07.07.2024

Внимание. подборка данных программ представлена здесь, исключительно, в ознакомительных целях. Все приложение из подборки вы используете на свой страх и риск. Также, ссылки на хакерские программы не публикуются, в целях безопасности вашего мобильного Андроид устройства.

2) ConnectBot
Для работы необходимы: Пусто
Описание: Это приложение позволит вам управлять устройством через командную консоль и исполнять простые команды, в роде - ipconfig, reboot, restart, shutdown. Не могу сказать, что это прямо взлом, так-как для начала вам нужно найти в устройстве открытый порт с доступом в SHH или же в TelNet, а затем угадать логин и пароль командной панели (Login: Admin Password: Admin/0000). Но вот когда вы заполучите доступ к устройству, то можно и пошалить.
Функционал: SSH, TelNet, Local (Для управления собственной командной панелью)
Пример: Подключаетесь к какому-либо Wi-Fi, затем сканируете уязвимые порты, а потом через ConnectBot заходите через открытый порт. У вас открывается командная строка, где вы можете выполнять стандартные команды.
Примечание: Можно также подключится к самому Wi-Fi роутеру и перезагрузить его. (Command: reboot)

3) Secret Codes
Для работы необходимы: Пусто
Описание: Данная программа найдёт все скрытые возможности вашего Android устройства, что позволит вам использовать секретные функции некоторых приложений.
Функционал: Пусто
Пример: Заходите в приложение Secret Codes, нажимаете в центре экрана на волшебную палочку, далее оно сканирует ваше устройство и выводит список доступных приложений.
Примечание: Также находит и скрытые возможности самой прошивки Android.

5) WIBR+
Для работы необходимы: Ничего
Описание: Это приложение, используя загруженную базу паролей, просто брутит пароль к Wi-Fi сети, при нахождении пароля, оно выведет его поверх всех окон. Там будет указанно название сети и пароль. Можно загружать свою базу или использовать заранее установленные.
Пример: Вы заходите в приложение, далее нажимаете "Добавить сеть", выбираете Wi-Fi сеть, ставите галочки на против баз паролей, которые хотите выбрать и программа сама подбирает пароли.

7) Game Guardian
Для работы необходимы: ROOT (Не всегда НА МОМЕНТ НАПИСАНИЕ ПОСТА)
Описание: Эта программа работает по принципу Cheat Engine, также ищет, указанное вами, число, после чего вы можете его изменить. Приложение служит для взлома игр на вашем Android.
Пример: Вы заходите в любую игру, затем включаете GG и нажимаете "Search", вводите число, а программа его находит, далее просто изменяете его на любое другое. Готово, теперь можете наслаждаться своими миллионами в каком-либо приложении.

8) Freedom
Для работы необходимы: ROOT, Android 2.2+
Описание: Программа блокирует соединение между сервером игры и вашим устройством, что позволяет вам совершать покупки в играх, ни потратив копейки.
Пример: Вы заходите в Freedom, выбираете приложение из доступных в списке, ждёте несколько секунд, затем вас перекинет в выбранное вами приложение, а там уже покупаете что хотите, через Google Play.

Проверь свой ПК: рейтинг самых опасных программ

Федеральное управление по информационной безопасности каждый год предупреждает об особенно уязвимых программах. Мы расскажем, какие программы вошли в число самых небезопасных.


Осторожней с этими программами, потому что у них есть серьезные уязвимости в безопасности, которые могут помочь преступникам получить доступ к вашим данным. Федеральное управление по информационной безопасности (FOIS) изучило, какие слабые места есть у популярных программ, и мы выбрали самые опасные из них.

Самые опасные программы 2017/18

Linux: с 187 уязвимостями Linux чуть не стала самой небезопасной операционной системой. Надо отметить, что исследовано было ядро Linux, которое служит основой для собственных дистрибутивов Linux.

Adobe Acrobat Reader: Adobe Reader на самом деле считается довольно безопасным, но и у этой программы было выявлено 167 уязвимостей в 2017/18 году.

Mac OS X: операционная система Apple со своими 148 пробелами в безопасности кажется наименее уязвимой операционной системой по сравнению с конкурентами.

Chrome: в прошлом году в браузере Google выявили 111 пробелов в безопасности, за счет чего программа заняла пятое место.

Safari: браузер Apple Safari тоже оказался не совсем безопасным. По данным Федерального управления по информационной безопасности, на момент последней проверки было обнаружено 99 уязвимостей.

Internet Explorer: были обнаружены 96 уязвимостей, что делает уже давно устаревший браузер по-прежнему более безопасным, чем Safari от Apple. Между тем, Windows 10 идет с предустановленным Edge.

Microsoft Office: в пакете Microsoft Office зафиксировано всего 65 слабых мест.

Java Runtime: Федеральное управление по информационной безопасности в 2017/18 году зафиксировало 63 уязвимости в Java Runtime.

Firefox: единственное исключение – у программы не было обнаружено ни одной уязвимости.

И что теперь делать? Выбросить компьютер из окна?

Не забывайте, что существуют важные различия между критическими уязвимостями и «нормальными» уязвимостями. Критические уязвимости отличаются тем, что их используют или могут использовать преступники, в то время как «нормальные» слабости есть почти у каждой программы.

Вот как выглядит рейтинг действительно опасных программ:

За последние годы уязвимостей в ПО стало меньше

Уязвимости программного обеспечения по данным Института имени Хассо Платтнера

Уязвимости программного обеспечения по данным Института имени Хассо Платтнера

В последние годы число уязвимостей в программах и операционных системах серьезно уменьшилось. Об этом свидетельствуют данные Федерального управления по информационной безопасности

Анализ Потсдамского Института имени Хассо Платтнера тоже подтверждает тот факт, что в современных версиях программ встречается все меньше и меньше уязвимостей. А многие компании даже выплачивают платят пользователям вознаграждение за выявление таких ошибок. Тем не менее, юзеры должны регулярно обновлять свое программное обеспечение.

Как удалить уязвимые программы

Как вы уже заметили, большинство программ из нашего списка просто невозможно убрать с компьютера. Однако некоторые из них, например Flash Player, все-таки можно удалить.

Несмотря на то, что в Flash Player в последнее время уязвимости не были обнаружены, в этой программе просто нет особой необходимости, потому что все крупные сайты работают без него. Но удалить его не так просто, потому что различные части программы «прячутся» в системе.

Для удаления Flash Player вам понадобится специальный Flash Player Uninstaller, который отслеживает и удаляет все его фрагменты. После загрузки файла запустите его двойным щелчком, а затем нажмите кнопку «Удалить», чтобы удалить все части проигрывателя Flash Player. Через несколько секунд вы получите подтверждение.

Если вы не можете расстаться с этим проигрывателем, рекомендуем вам не отказываться от регулярных обновлений. Кстати, недавно мы рассказывали, почему Flash Player небезопасен.

рейтинг

БЕСПЛАТНО

рейтинг

БЕСПЛАТНО

рейтинг

ПРОБНАЯ

Программы для шифрования

Безопасность важных данных

Менеджеры паролей

Защищенное хранение паролей

Восстановление данных

Программы для восстановления удаленных, отформатированных или потерянных данных

Защищенные мессенджеры

По дате Популярные

рейтинг

2021-11-18 Утилита AutoLogger - автоматический сборщик логов на компьютере для дальнейшего анализа зараженной системы и ее восстановления. Все реализовано на скриптах AVZ и имеет гибкую структуру настроек и диалога для конечного пользователя

рейтинг

2021-11-15 Kaspersky Who Calls - бесплатный автоматический определитель номера для Android и iPhone, который проверяет все входящие вызовы с неизвестных номеров, чтобы вы точно знали, стоит ли брать трубку

рейтинг

2021-11-14 OSArmor – программа для мониторинга и блокировки подозрительных процессов и действий в Windows. Приложение предотвращает заражение системы вредоносными программами, шифровальщиками и другими угрозами

рейтинг

2021-11-13 LMT AntiMalware - антивирусный сканер с защитой в режиме реального времени, обеспечивающий защиту от вирусов и вредоносных программ, запуска опасных объектов, вредоносных сайтов, а также других угроз безопасности Authy 24.7.2 (Android) / 24.5.2 (iOS) / 1.9.0 (Windows, macOS) / 2.6.0 (Chrome)

рейтинг

2021-11-09 Twilio Authy - универсальное приложение для аутентификации с поддержкой синхронизации между устройствами, которое превращает смартфон Android, iPhone или компьютер Windows, Mac OS и Linux в аппаратный токен для двухфакторной аутентификации

рейтинг

2021-11-09 Security Check - небольшая бесплатная утилита для быстрой проверки системы на наличие уязвимых приложений по списку наиболее уязвимых к атакам Kaspersky Safe Kids 1.0.5.1360 (l) (Windows) / 1.7.0.66 (MacOS) / 1.68.0.3 (Android) / 1.72.0 (iOS)

рейтинг

2021-11-08 Родительский контроль Kaspersky Safe Kids контролирует активность детей в интернете, использование программ и время использования устройств, блокирует нежелательные веб-сайты и программы по категориям, отслеживает местоположение мобильных устройств

рейтинг

2021-11-08 PeStudio - полезная портативная программа, предназначенная для анализа исполняемых файлов в Windows с антивирусной проверкой на Virustotal непосредственно перед их запуском

рейтинг

2021-11-05 Microsoft Family Safety (Семейная безопасность) – приложения родительского контроля для Android и iOS. Отслеживайте активность и местоположение членов семьи, в том числе действия детей на устройствах Windows и Xbox

рейтинг

2021-11-02 Песочница Sandboxie повышает уровень безопасности Вашего ПК при интернет-серфинге, предотвращает проникновение вирусов, Spyware и других угроз Norton Family 3.8.6.29 (Windows) / 5.8.2.16 (Android) / 1.11.2 (iOS) / 3.8.6.29 (Chrome, Firefox)

рейтинг

2021-11-02 Приложение Norton Family - родительский контроль для защиты от онлайн-угроз ваших детей, позволяющий контролировать их активность в Интернете. Поддерживает ОС Windows, а также мобильные устройства с Android и iOS (iPhone, iPad)

рейтинг

2021-10-30 Приложение Microsoft Authenticator для Android и iOS позволяет использовать телефон, а не пароль для входа в учетную запись Microsoft

рейтинг

2021-10-27 Malwarebytes Anti-Exploit - решение для защиты от эксплойтов, использующих 0day-уязвимости. Защищает основные приложения в системе от известных и неизвестных эксплойтов без необходимости настройки и обновления сигнатур

рейтинг

2021-10-27

рейтинг

2021-10-27


Disclaimer: всё ниженаписанное написано исключительно с просветительскими и исследовательскими целями, а также понимания механизмов защиты от взлома. Автор ни в коем случае не рекомендует использовать данную информацию для взлома программ.

Перейдём, собственно, к взлому.

0. Обнуление триала

Собственно, это даже не взлом, а полулегальный способ продлить срок использования неактивированной программы. Заключается он в том, что находится место, где хранится дата первого запуска и меняется/уничтожается. После этого всё можно пользоваться программой до следующего срока.

Посмотрим на нашего подопытного рефлектором. Немного погуляв по коду, находим интересную строчку в конструкторе MainForm:


Открываем редактор реестра, идём в HKEY_CURRENT_USER\Software\Ultrapico\Expresso и видим следующие ключи:


Удаляем их и получаем ещё 60 дней работы.

Данный вариант, конечно, прост и очевиден, но если он даже был бы сложнее — потребовалось бы чуть больше времени провести в рефлекторе, чтобы выяснить все места, куда пишется информация и зачистить их.

Совет разработчикам, которые будут пытаться записать данные в потаённое место: пишите аккуратнее, а то всё может обернуться проблемами обычным пользователям, у которых почему-то не окажется данного места, или не хватит на него прав.

1. Написание keygen'а

Самый ужасный для разработчика вариант, и самый приятный для конечного злобного пользователя. Программа считает себя лицензионной, никаких страшных телодвижений не нужно делать.

Открываем рефлектор и ищем код на предмет классов содержащих License или Registration, видим:


При вводе имени и кода по имени вычисляется некий хеш, который и сравнивается с кодом.


Данный хеш использует DES и всякие префиксы


Байты конвертятся в строку с помощью данного метода.

Теперь всё выяснилось, открываем IDE и копируем все необходимые куски кода (или сами реализовываем). Осталось только выяснить, какие значения у Prefix, Suffix и параметры реализации MyDES. Я их приводить не буду, это уже технические детали.

В результате генерируем ключ на любое имя и видим:


Защита от кейгенов проста и очевида: использовать в каком либо виде ассиметричное шифрование. Т.е. сделать так, чтобы без знания приватного ключа сгенерировать код было бы невозможно, а данный ключ находится только в одном месте — у автора программы.

2. Использование враппера

Проверка корректности лицензии, достаточно хлопотное дело, и небыстрое. Поэтому разработчики программ обычно проверяют лицензию один раз, и дальше используют полученный флажок — валидна/невалидна (как вариант насколько валидна, если допускается несколько типов лицензии, отличающихся возможностями). Тут можно на этом сыграть, использовав следующий алгоритм:

  1. Указать программе, что лицензия уже проверена
  2. Указать программе, что лицензия корректна



Воспользуемся этим. Сделаем новый проект, добавим Reference на Expresso.exe и запустим его через себя:


Смотрим, что получилось:


Ну кто бы сомневался.

В данном случае всё оказалось просто, но если бы автор программы заменил публичные свойства на приватные, то всего-лишь пришлось бы использовать Reflection для доступа и всё бы свелось к исходной задаче.

Думаю понятно, как можно пробовать защититься от этого — проверять лицензию периодически, смотреть окружение из которого запущена программа, сделать невозможным установку нужной переменной.

Но все эти защиты приведут к тому, что злоумышленник будет использовать

3. Физический взлом программы

Запускаем ildasm, открываем Expresso.exe и сохраняем дамп в .il файл. Находим уже рассмотренный метод IsRegistered и добавляем немножко своего кода (без меток):


Потом берём ilasm и собираем всё назад (не забыв подключить ресурсы).

Что делает данный код: устанавливает нужное имя для регистрации (не обязательно), и возвращает статус, что всё хорошо.


Т.е. вполне очевидно, что теперь всё будет хорошо:


Немного про код в MSIL: это стековая машина, у которой нет регистров, все операции имеют вид: засунуть в стек нужное количество параметров, выполнить функцию, которая заберёт нужное количество параметров и положит результат. Ну и обратно: установить значение переменной тем, что лежит в стеке. Чтобы лучше понять работу всего этого рекомендую простой приём: пишите маленькую программу на привычном языке, компилируете, смотрите что получилось в MSILe и разбираетесь в конструкциях языка.

Чем жертвует злоумышленник: подписью программы, теперь она уже не автора, а его. В некоторых случаях это проблема, если в программе используется множество библиотек. Тогда злобному хакеру придётся разбирать их все и собирать их заново, но если он с этим справится, то у него будет «своя» версия программы подписанная его ключом.

Защиты от всего этого безобразия собственно немного: проводить обфускацию или выносить часть логики/проверки защиты в нативный код.

Читайте также: