Может ли быть вирус в mp4 файле

Обновлено: 07.07.2024

Да, вредоносные программы опасны не только для компьютера, но и для смартфона. Тем более сейчас, с развитием технологий, злоумышленники просто мечтают подкрасться поближе к устройству, на котором есть все ваши личные и платежные данные. Итак, что должно насторожить вас и заставить подумать, как удалить вирус с телефона:

    В телефоне стало слишком много рекламы. Баннеры вылетают отовсюду, появляются на рабочем столе, уведомления всплывают даже тогда, когда вы не используете телефон.

  • После установки нового приложения, пусть даже скачанного из официального магазина, стали появляться ошибки, телефон стал глючить, выключаться, греться.

Есть три наиболее распространенных группы "плохих программ".

    Первое это всплывающие баннеры, которые никак нельзя отключить. Они сильно затрудняют работу пользователя и избавиться от них сложно, чаще всего приходится возвращаться к заводским настройкам и удалять все содержимое телефона.

Вирус также можно подцепить, открывая письма от незнакомых номеров, переходя по ссылкам из них, скачивая файлы, присланные таким образом или же "левыми" пользователями соцсетей. Даже если затем удалить загрузку, программа может успеть запуститься на вашем телефоне. Также зараженной может оказаться флешка, которую вы присоединяли к компьютеру или получили от кого-то из знакомых.

Пошаговая инструкция по удалению вирусов

Если вы столкнулись с описанными выше проблемами, будьте готовы спасать свой телефон. Мы расскажем, как удалить вирус с телефона различными способами.

1. Начнем с самого простого. Если вы не сделали это раньше, поставьте на свое устройство одну из антивирусных программ и запустите проверку. Есть бесплатные и платные антивирусы, воспользуйтесь продуктами известных производителей. Следуйте указаниям антивируса и удалите те файлы, которые он укажет, как подозрительные. Удалите скачанный антивирус, скачайте еще один и снова проведите проверку.

2. К сожалению, этот вариант помогает не всегда. Если вирусы уже в телефоне, они могут запрещать антивирусу работать правильно. Постарайтесь минимизировать вред, которые причиняет вирус вашему андроид устройству и вашему кошельку: включите режим "В самолете", чтобы программы не имели доступ к интернету. Затем проверьте список приложений. Если среди них есть те, что вам неизвестны, или недавно установлены - удалите их. Также можно посмотреть в "Диспетчере приложений" телефона, какие из них работают активнее других и расходуют максимум трафика. Удалить их можно прямо из корневой папки на главном диске - при подключении к компьютеру. Найдите файл с названием программы и расширением apk, удалите его.

3Удалить вирус с телефона на базе Андроид достаточно быстро можно, если найти вредную программу в списке "администраторов" и отобрать у нее права. Для этого зайдите в меню "Настройки", выберите вкладку "Безопасность" и найдите подпункт с правами приложений. Также это меню может находиться в папке "Приложения". Проверьте, какие права у установленных у вас приложений и при необходимости ограничьте их. В любом случае, нет необходимости доверять программам от сторонних разработчиков все свои секреты.

4. Если удалить программу, которая вам кажется подозрительной, не получается, перейдите в безопасный режим. Для этого нужно выключить телефон, а включая его, зажать кнопку уменьшения громкости. В этом режиме запускаются только системные программы и у вас будет возможность удалить сторонние приложения или отключить их права.

5. Можно удалить вирус через компьютер: если на вашем десктопе установлены антивирусные программы, то они чаще всего сильнее и более продвинуты, чем мобильные версии. Так что телефон можно проверить на вирусы через ПК. Для этого нужно подключить андроид устройство к компьютеру или ноутбуку в режиме "Отладка через USB". Для этого нужно зайти в меню "Настройки", найти там подпункт "Для разработчиков" и включить эту функцию. Затем именно это нужно выбрать в появившемся меню при подключении телефона кабелем. Смартфон откроется как дополнительный диск или флешка, просканируйте его антивирусом полностью. Удалите все найденные угрозы.

6. Самый безотказный способ - откат к заводским настройки. Для того, чтобы это прошло безболезненно, возьмите за правило делать резервную копию вашего смартфона раз в неделю - две недели.

Чтобы вернуться к заводским настройкам, зайдите в меню "Настройки" телефона, выберите там пункт "Система" и зайдите в пункт "Сброс". Там уже можно выбрать пункт "Восстановление до заводских настроек". Помните, что эта процедура сотрет всю информацию с вашего телефона, удалит все контакты, фотографии, приложения. Затем восстановить их можно будет из резервной копии.

7. Если на вашем телефоне обосновался вирус, который не дает зайти в меню, сбрасывайте телефон через компьютер. Только обязательно включите свежий антивирус, присоединяя устройство Андроид к ПК. После подключения USB-кабеля, включите телефон и выберите пункт: сбросить до заводских настроек. В этом случае баннер, закрывший экран, не помешает это сделать.

Несколько дней спустя я понял, что это не очень хорошая идея, и удалил файлы с моего Mac. Одна потенциальная проблема заключается в том, что я также создал резервную копию моего Mac на внешнем жестком диске (чтобы на него также были загружены файлы), но я также удалил оттуда сомнительные видеофайлы.

Мои вопросы: может ли вредоносная программа Mac спрятаться внутри файла .mp4 ? Даже если я открою файл, не появится ли окно с вопросом об установке вредоносной программы или можно просто установить & работать без пароля администратора? И, наконец, если бы это было вредоносное ПО, могло ли оно пройти через изолированную программную среду macOS и заразить другие мои файлы и, возможно, весь мой резервный диск?

  • Видео - это основной .mp4 файл
  • При открытии в проигрывателе видео воспроизводится, как и ожидалось.
  • На моем Mac установлены и VLC, и QuickTime

2 ответа

Эксплойты через любой другой тип файла, кроме дискового файла .dmg , редко встречаются в macOS. Чтобы нанести вред Mac с любым другим типом файла, кроме приложения, указанный файл (будь то .mp4 , .mp3 , .pdf , .jpg , .jpg и т. д.) придется использовать уязвимость в операционной системе или медиаплеере. Если вы используете стандартный видеоплеер (например, последнюю версию QuickTime), вы практически не будете защищены от вредоносных программ .mp4 что, вероятно, в любом случае не существует.

Ни один хакер в здравом уме не связал бы видеофайл с вредоносным ПО: слишком трудно заставить его работать на нескольких видеопроигрывателях и операционных системах, и гораздо проще найти вредоносное ПО на компьютере пользователя с помощью .dmg файлы. Поэтому я очень сомневаюсь, что файл .mp4 будет содержать вредоносные программы, которые могут повлиять на ваш Mac, которые почти наверняка будут защищены от него в случае последней операционной системы. система и медиаплеер.

Поэтому, даже не отвечая на ваши дополнительные вопросы, вы в безопасности . Если вы хотите чувствовать себя еще безопаснее (и действительно гарантировать, что ваш Mac не подвержен влиянию изменений), вы можете загрузить антивирусное приложение, такое как Avast или BitDefender, как я объясняю в этом ответе .

Чтобы ответить на ваши дополнительные вопросы: если этот «видео» файл действительно был файлом приложения, ваш Mac уведомит вас о том, что это приложение от неизвестного разработчика, заставит вас перейти в Системные настройки, чтобы разрешить установку неизвестных приложений. и настаивайте на том, чтобы вы вводили пароль администратора, прежде чем разрешить приложению запускать любой код.

Таким образом, даже если это был файл приложения ( .dmg ), маскирующийся под аудио или видео файл, вы все равно были бы в безопасности. Узнайте больше о том, как вы все еще в безопасности, даже если вы загрузили файл вредоносного приложения (если вы не устанавливаете его вручную) в этом ответе .

tl; dr : вы не получите вредоносное ПО при загрузке видео или аудио файла.

Изменить 1: . Заметным исключением из этого правила "файл не может повредить вашему Mac, если это не приложение" является Word .docx макрос. Документы Word (и документы для Excel и остальной части Open Office, спасибо WGroleau) могут попытаться убедить вас запустить их как макрос, по сути превратив их в мини-приложения. Это могут быть вредоносные программы, поэтому никогда не запускайте загруженный документ Word как макрос. Подробнее о макросах Word.

Изменить 2: вложения электронной почты могут выглядеть как файлы .mp3 или .jpg , но на самом деле это файлы .dmg , замаскированные как таковые. В то время как при загрузке файла из Интернета вы получаете запрос, в котором сообщается, какой тип файла вы собираетесь загрузить, у вас может не появиться такое предупреждение при открытии вложения в электронное письмо. Таким образом, не открывайте подозрительное вложение электронной почты, даже если оно утверждает, что оно является .mp4 / .mp3 / .jpg / .jpg / .pdf , считая, что это обязательно безопасно.

Вау, здесь так много правок.

Теоретически вредоносное ПО /вирус может скрывать внутри .mp4-файлы, файлы изображений или файлы любого другого типа. Они будут полагаться на ошибки в программах проигрывателя /средства просмотра, которые запускают выполнение кода в медиа-файле.

Могут ли они сделать это без уведомления пользователя, зависит от того, какую программу просмотра /проигрывателя вы используете. Если вы используете программу без какой-либо защиты от имени администратора, то да, она может заразить, например, другие приложения без уведомления пользователя.

Однако SIP на современных macOS означает, что системные файлы в обычных условиях будут защищены от модификации. Если, конечно, эксплойт в SIP не найден.

Если ваша программа просмотра /проигрывателя из Mac App Store, она находится в «песочнице», что означает, что она ограничена в доступе к ней без запроса дополнительных разрешений у пользователя.

2) В Mac нет ничего, что означало бы, что «другие файлы» не могут быть заражены, нет. Но только процесс копирования файла на внешний диск не должен сделать возможным заражение других файлов на диске. Это возможно только в том случае, если программа просмотра /проигрывателя загружает и анализирует мультимедийный файл (и только в том случае, если в указанном средстве просмотра /проигрывателе имеется уязвимая ошибка).

3) Это зависит от того, как вредоносное ПО внедряется в систему и каковы системные настройки.

В целом, вышеупомянутое в основном теоретическое. Вероятность заражения вашей системы после игры в один или два случайных MP4 очень мала. Если вы считаете, что у вас паранойя, обратитесь за помощью к профессионалам.

Видео-вирус, часть 2

После того, как я прочитал пост о том, как TipTop не смог посмотреть кино, я сразу же вспомнил аналогичный случай. Как-то открыв обычный mp3 файл, вместо того, чтобы началось воспроизведение, к моему удивлению, открылась неизвестная веб-страница. Самое интересное, что страница была открыта в Internet Explorer'е (несмотря на то, что по умолчанию был установлен другой браузер), а ведь на той странице, автор файла мог бы добавить и какой-нибудь специальный эксплоит для IE.

В тот момент я не думал о странице с эксплоитом и вместо того, чтобы внимательно проанализировать файл и разобраться в чём проблема я просто его удалил. Единственное о чем я подумал, увидев необычное поведение системы это то, что кто-то довольно оригинально раскручивает свой сайт. Прошло уже несколько лет, но c тех пор такие случаи я не встречал. Прочитав статью о видео-вирусе я решил, что хотя бы на этот раз не упустить возможность узнать насколько безопасны являются одни из самых безобидных и распространенных файлов во всём мире.

Видео-Файл

И так как уважаемый TipTop, оставил комментарий, указав ссылку на файл, я не стал терять время даром и быстренько скачал торрент-файл. Но я был не один — одновременно со мной этот же видео-файл скачали ещё около 15 человек которые, подумал я, тоже хотят анализировать его. Но сейчас понял, что скорее всего у большинства из них были другие намерения и не знали они, что сегодня кина не будет ©.

Видео-вирус, часть 2

Видео-вирус, часть 2

Видео-вирус, часть 2

DRM защита

После этого, первое что пришло в голову, было "запустить сниффер", но воздержался (и правильно сделал) — решив открыть файл в Hex-редакторе. Открыл в Hex-редакторе файл, который весил 150 MB и к моему счастью, всё было очень просто, так как уже на 20-ой строке нашел вот такой кусок текста:

Видео-вирус, часть 2

Видео-вирус, часть 2

Пока всё шло хорошо и желая немножко поэкспериментировать, решил изменить ссылку из видео-файла на своё. Но, увидев что после изменения строки даже WMP не может открыть файл и не зная что делать, спросил Google'а, не может ли он рассказать, что это за строка, WRMHEADER version='2.0.0.0', которую (помимо многих других) нашёл с помощью Hex-редактора?

Видео-вирус, часть 2

Ответ был короткий и ясный как дневной свет — я имею дело с DRM-защитой видео-файлов. То есть, обнаружил как с помощью легальных и довольно убедительных методов, злоумышленники успешно и с уверенностью могут распространять вредоносные файлы, так как: во-первых, ни один антивирус не обнаружит, что видео-файл заражён, а во-вторых, большинство пользователей доверяют Microsoft и однозначно будут запускать такие файлы.

Более того, WMP не единственный плеер, который может открыть DRM защищенные файлы. Полный список плееров я не нашёл, но могу с уверенностью сказать что Nero ShowTime поддерживает DRM, только в отличие от WMP он реагирует более осторожно. только если подтвердить скачивание лицензии, веб-страница открывается в IE (несмотря на то, что он не является браузером по умолчанию).

Видео-вирус, часть 2

Видео-вирус, часть 2

А сейчас самое интересное: если изменить расширение файла из .wmv в .asf или в .wma, ничего не измениться, то есть плееры всё равно будет воспроизводить медиа-файл и что самое опасное, в большинстве случаев .wma-файлы будут открыты в Windows Media Player. Кстати, забыл сказать, после того как открыл видео-файл в Hex-редакторе, для удобства, удалил ненужные байты и в итоге размер файла стал равен 5.31KB.

Internet Explorer

Наверно, многие думают что "Опасности в этом нет! Никакие лицензии не буду скачивать! Да и вообще, причём тут Internet Explorer, WMP и видео-файлы?". Сначала я тоже так думал, ведь там есть кнопочка «Cancel», но как оказалось, опасность есть и не маленькая, а «Cancel» никого не спасет, если файл открылся в WMP. А Internet Explorer — это же браузер, программное обеспечение для просмотра веб-сайтов.

Я нашёл информацию о том что можно взломать DRM-защиту, но делать этого не стал. Во-первых, не знал удастся ли изменить ссылку, а во-вторых, выбрал более легкий путь. В файле hosts добавил строку:

Видео-вирус, часть 2

Видео-вирус, часть 2

Видео-вирус, часть 2

Видео-вирус, часть 2

Как Вы поняли, пытаясь воспроизвести видео-файл, WMP принудительно отключился, а это значит, что он уязвим к эксплоиту предназначенному для MSIE. Я проверил только один эксплоит, но этого было достаточно, чтобы изменились мои представления о безопасности медиа-файлов.

Защита

Чтобы существенно снизить риск возможных атак, рекомендую отключить в WMP автоматическое получение лицензии для DRM-защищенных файлов. Для этого, открываем Параметры (Options) и во вкладке Конфиденциальность (Privacy) снимаем галочку с пункта 'Получать лицензии автоматически для защищенного содержимого' (Download usage right automatically when I play or sync a file):

Теперь, при открытии файла, WMP будет спросить, если 'Вы действительно хотите открыть веб-страницу, чтобы получить лицензию':

Видео-вирус, часть 2

Несмотря на то что, разработчики предупреждают об опасности и знают что 'веб-страницы могут содержать элементы, которые могут представлять опасность для компьютера' — они всё-таки по умолчанию отключили данную опцию. Странно, не правда ли?

Вместо постскриптума

Видео-вирус, часть 2

Я почти был уверен, что всё будет также как и с Nero ShowTime, но любопытство заставило мена нажать на кнопку 'Yes'. Вместо запуска IE, я увидел следующее:

Видео-вирус, часть 2

Видео-вирус, часть 2

Видео-вирус, часть 2

Правда, в отличие от Windows Media Player, Winamp не предупреждает откуда будет скачан файл лицензии, но разрешает использовать правый клик и посмотреть исходный код страницы. а также для него срабатывают алерты:

Видео-вирус, часть 2

Заключение

С первого взгляда, не всё так страшно как кажется, но хочу обратить Ваше внимание на то, что открывая такой файл, пользователь никак не сможет остановить запуск эксплоита, а антивирусная программа помочь не в состоянии, так как, если это новый эксплоит, то, скорее всего, он не ещё добавлен в базу антивируса.

Просто, не забывайте о том, что не у всех пользователей установлены другие аудио и видео проигрыватели. А ещё, я далеко не верю, что пользователь, который ждал 2 часа (в лучшем случае) чтобы скачать долгожданный файл, увидев что он не проигрывается, просто так удалит его, и никакое "не открывайте файлы в этом плеере!"— не поможет.

Примечание: (Большое спасибо хабраюзеру Dragonizer за замечание)

Доброго времени суток всем!

В принципе может везде. Если файл обрабатывается некоторой программой, то в этой программе могут быть уязвимости, которые приведут к тому, что выполнится некоторый злоумышленный код.

Резюмируя — во всех форматах, где допускается существование активного содержимого (встроенного исполняемого кода, скриптов и т.д.) зловреды встречаются часто.

Re[2]: В файлах каких форматов может быть вредоносное ПО?

S>Может. Ещё не забудьте про .txt

Re[3]: В файлах каких форматов может быть вредоносное ПО? Здравствуйте, Аноним, Вы писали:

S>>Может. Ещё не забудьте про .txt

А>лови: http://www.eicar.org/download/eicar.com.txt
Это всё-таки "учебный" вирус, по ссылке выше — речь о реальной уязвимости. Re[2]: В файлах каких форматов может быть вредоносное ПО?

Здравствуйте, AShirmanov, Вы писали:

SN>>- аудио-файлах (.mp3, .ogg и т.д.)
AS>В mp3 не слышал, в остальных — нужно смотреть вирусные базы индивидиуально

емнип, что-то было зловредное в ID3 тегах, которые эксплуатировали уязвимости у Winamp

Здравствуйте, sheglov.nik, Вы писали:

SN>Просвятите, пожалуйста, может ли вредоносный код содержаться в

может в любом файле, это ж очевидно

Приветствую. Редко появляюсь, посему пишу аж неделю спустя после вопроса

Короткий ответ: да, может.
Сильно подробствовать не буду, но:
pdf -вообще жуть как популярен у злодеев
Про mp3 и прочее писали выше. Лично сталкивался с wmv года 3-4 назад — онлайн "проверка лицензии DRM" качала вредоносное ПО, если я всё правильно помню.

Re[2]: В файлах каких форматов может быть вредоносное ПО? M>Тут про txt шутят, конечно, он безопасен,
С чего вдруг, в notepad, * commander и других программах для текста нет уязвимостей ? Re[2]: В файлах каких форматов может быть вредоносное ПО?

SN>>- файлах изображениях (.jpg, .jpg, .jpg и т.д.)
AS>встречается очень часто

AS>Резюмируя — во всех форматах, где допускается существование активного содержимого
AS>(встроенного исполняемого кода, скриптов и т.д.) зловреды встречаются часто.
активное содержимое в png?!

в _форматах_ зловреды встречаются редко. в частности, спецификация на pdf допускает запуск внешней программы с аргументами. акробат при этом выдает запрос на подверждение -- запускать или нет? но хомячки говрят yes даже не читая, что их спрашивают. это уязвимость на уровне формата.

вредоносное ПО может быть таже в plain text файле (если в текстовом редакторе допущена ошибка).

americans fought a war for a freedom. another one to end slavery. so, what do some of them choose to do with their freedom? become slaves. Re[3]: В файлах каких форматов может быть вредоносное ПО?

Здравствуйте, <Аноним>, Вы писали:

M>>Тут про txt шутят, конечно, он безопасен,
А>С чего вдруг, в notepad, * commander и других программах для текста нет уязвимостей ?

Немного не понял вопроса
*если смысл такой: "почему в программе * нет уязвимости при обработке текстовых файлов",
то сложно сказать почему. Например, хорошо написали
*если смысл такой: "почему это .txt безопасен, ведь есть известные уязвимости для А,Б,Ц и др. программ",
то я указал, что он безопасен "только в определённых рамках". Чуть выше хорошо ответил КрЫс: ". в _форматах_ зловреды встречаются редко. вредоносное ПО может быть таже в plain text файле (если в текстовом редакторе допущена ошибка)."

Рассказываем, в каких файлах злоумышленники чаще всего прячут вирусы — и как себя правильно вести, чтобы не заразиться.

Спамеры ежедневно рассылают многие миллионы писем. Львиную долю составляет банальная реклама — назойливая, но в основном безвредная. Но иногда к письмам прикрепляют вредоносные файлы.

Чтобы заинтересовать получателя и заставить его открыть опасный файл, его обычно маскируют подо что-нибудь интересное, полезное или важное — рабочий документ, какое-нибудь невероятно выгодное предложение, поздравительную открытку с подарком от имени известной компании и так далее.

1. ZIP- и RAR-архивы

2. Документы Microsoft Office

Также среди киберпреступников популярны файлы Microsoft Office, особенно документы Word (.doc, .docx), электронные таблицы Excel (.xls, .xlsx, .xlsm), а также презентации и шаблоны. Эти файлы могут содержать встроенные макросы — небольшие программы, которые выполняются прямо внутри файла. Злоумышленники использовали их, например, как скрипты для скачки зловредов.

3. Файлы PDF

Если про опасность макросов в документах Microsoft Office многие уже знают, то от файлов PDF подвоха часто не ожидают. Тем не менее, в них тоже можно спрятать вредоносный код: формат позволяет создавать и выполнять скрипты JavaScript.

4. Образы дисков ISO и IMG

Файлы ISO и IMG по сравнению с предыдущими типами вложений используются не очень часто, но в последнее время злоумышленники все больше обращают на них внимание. Такие файлы — образы диска — представляют собой фактически виртуальную копию CD, DVD или других дисков.

С помощью подобных вложений злоумышленники доставляли жертвам, например, троян Agent Tesla, специализирующийся на краже учетных данных. Внутри образа диска находился вредоносный исполняемый файл, который запускался при открытии и устанавливал на устройство шпионскую программу. Любопытно, что в некоторых случаях преступники использовали, видимо, для верности, сразу два вложения — ISO и DOC.

Как себя вести с потенциально опасными вложениями

Само собой, отправлять в спам все письма с вложенными архивами или файлами в формате DOCX или PDF — слишком радикальный метод защиты. Чтобы не попасться на удочку мошенников, достаточно помнить несколько простых правил.

Читайте также: