Descrizione
Se ti dicessi che mentre stai leggendo queste righe qualcuno nel mondo ti sta osservando (attivando la webcam che hai proprio lì davanti a te), ti sta ascoltando (attivando il microfono del tuo pc) e sta avendo libero accesso e consultando tutti i tuoi dati (passwords, documenti, foto, dati riservati come numeri di carte di credito o altro) o magari sta spiando le tue conversazioni su facebook, msn, twitter o skype, senza che tu ti accorga di nulla…bhe.. se ti dicessi tutte queste cose, non saresti un pò preoccupato?
Nota legale: La presente opera ha solo ed esclusivamente finalità educative e didattiche. L’accesso abusivo a sistemi informatici et similia costituiscono reato. L’usufruitore dei contenuti risponde personalmente per qualsivoglia tipo di responsabilità civile, amministrativa e penale. Tutte le espressioni presenti in questo articolo non sono volte ad indurre a tenere comportamenti scorretti o illegali ma sono enfatizzazioni usate per fini di marketing. Si manifesta con fermezza il suggerimento di utilizzare i programmi, le tecniche e le strategie presenti in questa opera solo con il consenso della persona terza.
E se ti dicessi che basta aprire un’immagine, un video, il tuo music player o ancora.. visitare un sito, inserire una pennetta usb o solo connettersi semplicemente ad internet per diventare infetti e per essere quindi completamente spiati, controllati, osservati, ascoltati, registrati, etc… non saresti ancora più preoccupato?
E se, infine, ti dicessi che non esiste un rimedio a tutto ciò.. che non esiste un antivirus, firewall o altro in grado di rilevare, eliminare, evitare ed impedire tutto quello che ti ho scritto sopra… posso immaginare il tuo stato d’animo e ti do il benvenuto su questa pagina.
Questo ebook ti offre fondamentalmente tre cose:
1) la guida al trojan, totalmente invisibile agli antivirus, che può permetterti di prendere il controllo totale della macchina su cui viene avviato.
2) la guida che ti spiega passo-passo ed in maniera intuitiva (non bisogna essere esperti di informatica) come “costruirlo”, come utilizzarlo, come sfruttarne le sue funzionalità e le tecniche sui metodi di diffusione più efficaci (in merito, leggi attentamente le note legali successive).
3) la guida al criptaggio del tuo trojan, e di tutti quelli che vorrai costruire, per renderlo invisibile agli antivirus, firewall, antispyware, etc.
Nel dettaglio… (e con un linguaggio semplice)
Un trojan, o cavallo di troia (per richiamare alla memoria lo stratagemma usato da Ulisse), è un programma come tutti gli altri che ha la funzione di far acquisire il controllo in remoto della macchina su cui viene avviato o fatto avviare.
Il trojan è composto da due file:
– il Server che sarebbe il file da far eseguire sul pc della vittima (quello che dai comuni antivirus viene rilevato come nocivo e dalla collettività viene definito impropriamente Virus) e che dal momento stesso in cui viene avviato rende il PC infetto e quindi spiabile e controllabile;
– il Client che sarebbe il file/programma che viene eseguito in locale dal pc dell’”hacker” e tramite il quale quest’ultimo può controllare e inviare comandi al pc della vittima. (in pratica, prendendo ad es. il video sopra, il server è il file che hanno eseguito le vittime (che ovviamente nel video non si vede) e il client è il programma/consolle tramite cui vengono controllati i pc delle vittime.. accendendo la webcam,etc)
Nella maggior parte dei casi il file server (quello che volgarmente e in modo inappropriato viene definito Virus) viene associato ad un software realmente utile (e dagli hacker più bravi ad un’immagine, ad un video, al codice di una pagina web, etc). Mettiamo caso che tu abbia necessità di scaricare un programma, un gioco o della musica. Scarichi quello che ti serve e ovviamente, a download terminato, lo avvi. Il programma funziona correttamente ma sei ignaro del fatto che avviandolo, hai avviato in maniera del tutto invisibile anche il trojan e quindi da quel momento potresti essere spiato. Proprio come il cavallo di Troia: viene fatto entrare nella città perchè apparentemente sembra un dono ma poi all’interno si cela un esercito.
Una volta che il file server viene avviato sul pc della vittima, il file client (ossia la consolle tramite cui l’hacker controlla tutti i suoi pc-vittima) manda un avviso (vedi video) con tutti i dati del pc-vittima e da quel momento è semplicissimo controllarlo, spiarlo, etc.
La bella notizia (per chi non è hacker) è che il 99% dei trojan oggi viene rilevato dagli antivirus (o perlomeno da quelli migliori).. e sicuramente anche a te sarà capitato di avere avvisi in tal senso dal tuo antivirus. Essere rilevato dagli antivirus significa essere bloccato ed un trojan che viene bloccato non funziona. La brutta notizia è che il trojan che riuscirai a costruire con la nostra guida non è rilevabile da NESSUN ANTIVIRUS e che quindi non viene rilevato e bloccato e quindi funziona.. (e permettetemi di aggiungere: funziona alla grande!)
E’ proprio questo, infatti, il punto di forza del nostro ebook! L’essere completamente invisibile a qualsiasi tipo di rilevazione da parte di antivirus, antispyware, etc. Il concetto teoricamente è semplicissimo ma ti posso assicurare che a livello pratico è forse una delle cose più complicate da realizzare. Immagina il dizionario della lingua italiana… quanti vocaboli ci saranno? Supponiamo che ce ne siano 100.000 e supponiamo anche che esista una persona così erudita che li conosca tutti e 100.000. Cosa succede se un’altra persona inventa un nuovo vocabolo dal nulla (e che quindi ovviamente non è incluso nel dizionario) e ne chiede il significato alla persona erudita? Questi non lo conoscerebbe e dovrebbe aspettare una nuova edizione del dizionario che riporti il significato anche del nuovo vocabolo. Ecco: l’antivirus non è altro che un database, il grande dizionario dei virus-trojan-spyware-etc ma che non include anche i trojan futuri! Accanto ai tanti sviluppatori degli antivirus che aggiornano costantemente il loro database esistono altrettanti sviluppatori che aggiornano il database dei trojan non rilevabili dagli antivirus!
Il trojan della nostra guida è costantemente aggiornato e non viene rilevato da nessun antivirus perchè inventiamo un vocabolo nuovo ad ogni nuova edizione del grande dizionario dei virus!
A chi si rivolge:
Se sai leggere la lingua italiana e sai cos’è un mouse e una testiera allora questo prodotto può fare anche per te!
A parte gli scherzi, come sicuramente avrai capito dal linguaggio usato in questa pagina, il nostro prodotto e la relativa guida sono rivolti sia ad un target esperto ma soprattutto a gente che lo è meno e che vuole comunque capirci qualcosa in più e diventare un piccolo hacker. Sono 15 anni che programmo e che mi occupo di sicurezza informatica e posso garantirti che tutte le volte che mostro qualche mio “giochetto”, anche a gente che non fa del pc la sua ragione di vita, questi ne risulta rapita ed attratta!
Oggi con un pc ed una connessione ad internet si fa tutto: ci si lavora, si parla con amici e parenti, ci si innamora, ci si compra e ci si vende e potrei continuare all’infinito. Quindi si può dire che una persona che controlla il pc di un’altra è come se ne controllasse la vita, le abitudini, gli affetti, la professionalità etc.
Questo ebook, dunque, interessa tutti! E’ stato progettato e realizzato in maniera intuitiva con l’ausilio di una guida che passo-passo di introdurrà in un mondo che pochi conoscono.
Tramite il nostro ebook, anche fra 30 minuti, tu puoi costruire il tuo trojan perfettamente funzionante e invisibile agli antivirus!
Note Legali:
Scommetto che, sin dalle primissime parole, ti starai chiedendo: ma tutto ciò è legale? O meglio: ma tutto ciò non è illegale?
Quasi tutte le Mafie del mondo (e in questo hanno un primato le mafie dell’Europa dell’Est: Romania, Bulgaria, etc) ogni anno pagano milioni di euro ad ingegneri informatici affinchè sviluppino software che possano sottrarre informazioni commerciali, dati personali utili alla commissione di reati penali a fini economici (sottrazione di numeri di carte di credito, informazioni bancarie, etc), etc. Lo stesso può dirsi per gli Stati, per i loro Servizi Segreti, i centri d’intelligence che si avvalgono nelle campagne militari e in affari di vario genere anche di tecnologie informatiche molto invasive. Per non parlare delle grosse multinazionali che tramite questi software praticano spionaggio industriale, pubblicità su larga scala, etc. Sembrerebbe roba da film ma oggi l’accaparrarsi il controllo del maggior numero possibile di persone è oro colato e internet e queste nuove tecnologie sono strumenti preziosi a tal fine.
Ritornando a noi, la legge italiana prevede che la programmazione/realizzazione di virus per uso didattico o comunque privato non costituisce alcun reato. Costituisce reato la sua diffusione!
Questo ebook ha semplicemente lo scopo di INFORMARE, ISTRUIRE e quindi uno scopo MERAMENTE DIDATTICO. Eventuali accenni ad un utilizzo illegale del software sono da intendersi come finalizzati ad uno scopo meramente informativo ed illustrativo delle sue funzionalità nonchè motivati da comuni tecniche espressive di marketing. Dunque, nè questa pagina nè la relativa guida allegata al software concretizzano un’istigazione a delinquere (di nessun genere). La responsabilità civile e penale di eventuali utilizzi illeciti e illegali del software e delle relative informazione è da attribuirsi esclusivamente all’utilizzatore finale. Il video esplicativo è stato realizzato con il consenso dei titolari dei diritti.
In poche parole: i trojan sono software come tutti gli altri che di per sè non sono nocivi, ossia non causano danni fisici sui pc in cui vengono avviati (a meno che chi prenda il controllo del pc-vittima non decida di farlo successivamente), ma costituiscono un pericolo dal punto di vista sociale in quanto una volta avviati permettono un controllo totale della macchina “infetta”. La differenza tra un virus e un trojan è proprio questa, il primo si diffonde automaticamente mentre il trojan deve essere avviato (o fatto avviare) da colui che intende controllare il pc della vittima.
Quindi è esclusivamente responsabile di eventuali danni fisici e morali, a livello civile e penale, soltanto colui che avvia o fa avviare in una macchina, non sua e senza autorizzazione, il software in questione. I reati in questo caso sono abbastanza gravi: violazione di domicilio, violazione della privacy, appropriazione indebita, etc.
A titolo esemplificativo voglio farti un elenco degli usi legali e meno che si possono fare con un trojan:
Esempi di usi legali del trojan invisibile agli antivirus:
– Uso didattico e conoscitivo. Creazione del trojan e suo utilizzo in ambito privato.
– Utilizzo per controllo remoto del proprio pc da altre postazioni non domestiche (ad es. per controllare la propria abitazione tramite webcam e quindi ad uso di sorveglianza o simile)
– Controllo remoto del proprio pc a cui accedano minori su cui si esercita la propria potestà.
– Controllo remoto di pc altrui se si è a ciò autorizzati.
– Altri usi simili che non costituiscono illecito civile o reato.
Esempi di usi illegali,invece, sono:
– Sottrazione di dati riservati personali (password, documenti, materiale audio/visivo) e/o economici (carte di credito, conti bancari, etc)
– Spionaggio di tipo visivo (tramite webcam), audio (tramite attivazione del microfono), digitale (tramite attivazione del live desktop).
– Danneggiamenti (cancellazione files) – Altri usi simili che costituiscono illecito civile o reato.
Le funzioni del trojan del nostro ebook:
Una volta che la vittima avrà avviato (o gli avrai fatto avviare) il trojan ecco alcune delle funzioni principali tramite le quali poter interagire IN MANIERA COMPLETAMENTE INVISIBILE con la vittima:
Live Desktop.
Tramite questa funzione catturi in tempo reale il desktop ossia lo schermo della tua vittima. Oltre a poter vedere quello che in tempo reale sta facendo potrai interagire con il tuo mouse e la tua tastiera sul suo pc. (ad es. chiudere finestre, aprire programmi etc). Inoltre potrai registrare e fotografare (in modo digitale) delle foto.
Live Webcam.
Tramite questa funzione potrai attivare la webcam della tua vittima e spiarla in tempo reale. Anche qui potrai scattare delle foto-ricordo :-). Attenzione: alcune webcam hanno una spia che si accenda se attivate e la vittima potrebbe accorgersi della vostra “presenza”.
Sound Capture.
Tramite questa funzione potrai ascoltare quello che succede nella stanza dov’è posizionato il pc.
Keylogger.
Questo strumento registrerà tutto quello che viene scritto tramite la tastiera della vittima sia online che offline e lo salva in un file di testo consultabile in tempo reale o successivamente. Questo strumento solitamente è usato per scovare le password e tutti gli altri dati personali/economici.
Password finder.
Hai presente quando il browser ti chiede di salvare la password per evitare di doverla reimmettere la volta successiva? Questa funzione scova immediatamente tutte le password salvate senza avere la necessità di andarsi a rivedere le registrazioni del keylogger.
File Manager.
Tramite questo strumento potrai rovistare fra i files della vittima, scaricarli, aprirli e uploadare tuoi files.
Tracciamento:
Questa funzione ti permettere di vedere fisicamente dove si trova il pc in quel determinato momento. Ti verrà mostrata una mappa con il punto preciso e tutte le coordinate.
Altre funzioni:
vi sono altre innumerevoli funzioni come, ad esempio, la possibilità di effettuare attacchi Ddos, scovare i codici seriali dei programmi, spegnere/accendere/riavviare il pc della vittima, disabilitare gli antivirus, bloccare il desktop, mandare dei messaggi in tempo reale, etc.
Queste sono solo alcune delle funzioni messe a disposizione dal file client (ossia la consolle tramite la quale controllare la vittima)
Oggi puoi diventare un hacker, puoi crare un trojan invisibile agli antivirus e spiare il pc e la vita dei tuoi amici senza difficoltà.
Recensioni
Ancora non ci sono recensioni.