چگونه طعمه هکرها نشویم

اگر اخبار دنیای فناوری اطلاعات و ارتباطات را دنبال کرده باشید حتما تا به حال بارها با واژه هک و نفوذگری برخورد کرده‌اید و شاید برای بسیاری از کاربران هنوز به درستی معنای کلمه هک روشن نباشد. بنابر تعریف مرکز تحقیقات جرائم کامپیوتری در ایالات متحده، هک عبارت است از استفاده غیر‌قانونی از کامپیوتر‌ها و منابع شبکه. هکر نیز یک برنامه‌نویس حرفه‌ای و ماهر است که از دانش کامپیوتری خود بهره می‌گیرد و از چالش محدود به کامپیوتر‌های مختلف، شبکه‌ها و همچنین تخریب برنامه‌ها لذت می‌برد.

ادامه مطلب ...

هک بانک کره ای !!!



برای اولین بار در تاریخ کره ، سیستم اینترنتی یکی از بانک ها هک شد و مبلغ زیادی پول نیز به سرقت رفت .

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از epolice ، روز گذشته دایره تحقیقات سایبر پلیس شهر سئول دو پسر 20 و 19 ساله "کیم" و "لی" را به جرم هک کردن بانک مذکور دستگیر کرد .
این دو جوان توانسته بودند با دسترسی به اطلاعات حساب مشتریان این بانک 50 میلیون وون (واحد پول کره) به سرقت برند . یکی از این دو پسر ماه پیش در یکی از وب سایت های مشهور کره ای مقاله ای را باعنوان "چگونه اطلاعات حساب خود را از دستبرد هکرها محفوظ نگه داریم ؟" نوشت.
وی از این راه توانست تعداد زیادی خواننده بیابد‘این خوانندگان با کلیک روی این مقاله آلوده‘ به یک برنامه جاسوسی با نام net Devil وصل میشدند و به این ترتیب هر بارکه به حساب های بانکی خود در اینترنت وارد میشدند اطلاعات شخصی بانکی خود را مستقیما برای کیم 20 ساله می فرستاند و وی نیز با همکاری دوست دبیرستانیش پول ها را به حساب خود منتقل میکرد .
پلیس گفت : وی و دوستش احتمالا به 2 سال زندان و باز پرداخت پول های دزدی محکوم می شوند .

اولین چیزی که باید یک هکر یاد بگیرد

اولین چیزی که باید یک هکر یاد بگیرد

اولین آموزش کاربردی:

توانایی بدست آوردن IP افراد و سایت ها و همچنین بدست آوردن IP خود در اینترنت است .

برای پیدا کردن IP وب سایت ها باید اول وارد محیط داس شده و سپس دستور Ping را نوشته و رو بروی آن آدرس وب سایت مورد نظر خود را بنویسید . بعد از اینتر کردن شماره IP مورد نظر را یادداشت کنید .

برای پیدا کردن شماره IP خودتان در محیط داس دستور IPConfing را تایپ کنید.

برای پیدا کردن IP افراد راه های مختلفی وجود دارد( مانند دو روش زیر) :

۱- از طریق برنامه هایIPFINDER که معمولا از طریق فرستادن Packet به طرف شخص مقابل این کار را انجام می دهند.

۲- از طریق چت که با تایپ دستور netstat-n در محیط داس می توان آدرس IP طرف را پیدا کرد .


البته باید توجه داشت که در ایران بیشتر اتصالات از طریق خطوط تلفن وبه صورت Dial-Up که با خرید کارت های ISP های مختلف انجام می شود وبه دلیل محدودیت این کارت ها کاربر دائما از شبکه خارج می شود وبنا بر این IP کاربر تغییر می کند برای اینکه بتوان از این IP استفاده کرد(میزبان را هک کرد) باید کاربر را به هرشکلی که شده روی شبکه نگه داشت مثلا درچت می توان با گفتن حرف های زیبا ( منظورم حرف های رکیک نیست !!!!!!!) یا فرستادن فایلی با حجم زیاداین کار را انجام داد .


درمورد IP وب سایت ها باید توجه داشت که معمولا ازچند IP مختلف استفاده می کنند.

همایش هکرها توسط یاهو و بی‌بی‌سی در لندن برگزار شد


همایش هکرها توسط یاهو و بی‌بی‌سی در لندن برگزار شد



جدیدترین همایش هکرها که از روز یکشنبه در لندن آغاز شده، پذیرای افرادی است که بتوانند با استفاده از فن‌آوری‌های یاهو و بی‌بی‌سی، پروژه‌های جدیدی را طراحی کنند.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، در این همایش هکرها، برنامه‌نویسان رایانه‌یی و طراحان برای ارایه‌ی برنامه‌های جدید و مبتکرانه شرکت می‌کنند.

بر اساس این گزارش اولین برندگان این همایش در سال 2006 گروهی بودند که موفق شدند یک کیف دستی با تلفن همراه دوربین‌دار و قدم‌سنج بسازند که بعد از هر صدم قدم، تصاویر گرفته شده را به سایت اشتراک عکس فلیکر یاهو ارسال می‌کرد.

به گفته‌ی یکی از مقامات، ایده فراهم سازی امکان استفاده از فن‌آوری یاهو توسط طراحان حسن نیتی را نسبت به این شرکت ایجاد کرده و به شکل‌گیری ایده‌هایی منجر شده که به ذهن کارمندان یاهو نرسیده است.

چگونه آی دی خود را از هکر پس بگیرید...

چگونه آی دی خود را از هکر پس بگیرید

اینم یه نکته جالب که خیلی ها بهش توجه نمیکنن
اگر یک زمانی در اثر بی توجهی کسی ID شما رو هک کرد و PassWord شما رو عوض کرد ، میدونید باید چی کار کنید!


شما میتوانید در همچین مواقعی از امکان Forgot Password استفاده کنید!
-این نکته یادتون باشه که به هنگام Sign Up ، یاهو سوالاتی در زمینه تاریخ تولد ،کد پستی، کشور ،سوال کوتاه و جواب کوتاه و یک آدرس میل برای مواقع اضطراری از شما سوال میکنه! اینا خیلی مهم هستند. این موارد رو همیشه بخاطر داشته باشید که اگر کسی شما رو هک کرد بتونید از این طریق پسوردتون رو پس بگیرید و عوض کنید


-حالا برای این کار در صفحه Email Login روی گزینه Password Lookup کلیک کنید در این صفحه همان اطلاعات کلیدی که در قسمت بالا گفته شد رو باید وارد کنید، اگر این اطلاعات را بخاطر دارید که جای امید باقی است در غیر اینصورت از ادامه این کار صرفنظر کنید.خوب حالا بعد از وارد کردن این اطلاعات یاهو درست بودن آنها را چک میکنه و در صورت درست بودن آنها شما به مرحله بعدی هدایت میشوید
-در این مرحله که بمنظور ایجاد امنیت بیشتر ایجاد شده است ، یاهو از شما یک سوال کوتاه میپرسد و شما باید به آن پاسخ صحیح بدهید ، البته دقت کنید که این پرسش و پاسخ را خودتان بهنگام Sign Up تعیین کرده اید و باید آنرا به خاطر داشته باشید. بعد از وارد کردن پاسخ کوتاه در صورت درست بودن آن شما قادرید به دو صورت موجود پسورد خود را تغییر داده و تصاحب کنید

چگونه هک نشویم؟

به نام خدا

چگونه هک نشویم؟


تو این پست راه هایی برای جلوگیری از هک شدن می نویسم . هکرها به روش های مختلفی و از هر راهی که بتونن مثل یاهو تقلبی یا تروجان در صدد هک کردن هستند ولی با این روش ها میشه تمام راه های نفوذ اونها رو بست : 1- اول از همه باید سیستم تون رو به یه آنتی ویروس قوی و معروف که به راحتی آپ بشه مجهز کنید مثل Nod32 یا Kasper sky درضمن دقت کنید که آنتی ویروس شما بایدضد جاسوسی هم باشه.

ادامه مطلب ...

آنچه در مورد هک باید دانست ...



آنچه در مورد هک باید دانست :


1- IP : به طور کلی IP کار ادرس دهی شبکه و مسیر یابی و صدور بسته های اطلاعاتی و مسیر دهی بسته ها را از فرستنده به گیرنده انجام می دهد.


2- ISP : اداره یا شرکتی که خدمات اتصال به اینترنت را برای اشخاص و ادارات و سازمانهای دیگر فراهم می کند.


3- Packet : واحدی از اطلاعات که در یک شبکه به صورت واحد از یک وسیله به وسیله دیگر انتقال می یابد . در شبکه های Packet-Switching به واحدی از اطلاعات گفته می شود که حداکثر اندازه ثابت را دارد و از ارقام باینری تشکیل می شود که هم نمایانگر داده ها هستند و هم فرایندی که حاوی یک شماره شناسایی و نشانی مبداو مقصد و گاهی اوقات داده های کنترل خطا.


4- Host : به کامپیوتر سرویس دهنده ای گفته می شود که به دیگر کامپیوتر های شبکه دستیابی دارد و وظیفه اش خدمات برای کامپیوتر های سرویس گیرنده ای است که از نقاط دور متصل می شوند.


5- Ping : پروتکلی برای ازمایش اینکه یک کامپیوتر خاص به شبکه متصل است یا خیر.

برای این کار بسته ای برای دریافت پاسخ به نشانی IP ان ارسال می شود . نام این روش از روشی که در زیر دریایی ها به کار برده می شود گرفته شده است . در این روش سیگنالی صوتی ( Ping) انتشار می یابد که از بازتاب ان اشیاء پیرامون زیر دریایی ها شناسایی می شوند.


6- Port Number : شماره پورت عددی است که امکان ارسال بسته های IP به یک فرایند خاص از یکی از کامپیوتر های متصل به اینترنت را فراهم می کند.


7- Ping of Deat : نوعی خراب کاری در اینترنت که بسته از طریق پروتکل Ping به یک کامپیوتر راه دور ارسال می شود این بسته سبب می شود که کامپیوتر Hang یا Boot کند.


8- Trojan Horses: برنامه های مخربی هستند که به صورت یک برنامه کاربردی پنهان می شوند که وقتی اجرا می شوند عمل مخربی انجام می دهند.

این فایل ها اغلب با یک پسوند دوم معرفی می شوند مانند : File . exe . mp3


9- IPAddress : یک عدد دودویی 32 بیتی که میزبان متصل به اینترنت برای مقاصد ارتباطی از طریق انتقال بسته ها به سایر میزبانهای اینترنت می شناساند .




ادامه مطلب ...

هک و هکر وIP



قالب های آدرس IP :

برای آدرس دهی روی شبکه های بزرگ پروتکل IP از 32 بیت برای آدرس دهی استفاده می کند . هر آدرس IP به چهار عدد هشت بیتی تقسیم می شود .مانند IP زیر:

01101001-11111110-00010001-00000001


اما به دلیل شلوغیی که می بینید معمولا آدرسهای IP به صورت ده دهی و با نقطه از یک دیگر متمایز می شوند .مثل قالب دهدهی مثال بالا :

105 . 254. 17. 1

مجموعه آدرس های IP قابل دسترس به کلاسهای زیر تقسیم بندی می شوند که هر یک شامل تعداد معینی از آدرس ها می باشند :


کلاس A : این کلاس هشت تایی اول را برای شناسایی ID شبکه وبقیه هشتایی ها را برای میزبان استفاده می کند و به دلیل کم بودن فقط برای آژانسهای بزرگ استفاذه می شوند .

محدوده آدرس دهی کلاس A از 0.0.0.0 تا 127.255.255.255 در مبنای ده می باشد .


کلاس B : آدرس های کلاس B برای شبکه هایی با اندازه متوسط به کار می روند . در این کلاس هشت تایی اول و دوم را برای ID ها ی شبکه و بقیه را برای میزبانها استفاده می کند .

محدوده آدرسهای کلاس B از 128.0 تا 191. 255 می باشد .


کلاس C: آدرس های کلاس C سه هشتایی اول را برای ID های شبکه . باقیمانده را برای میزبان ها استفاده می کند . محدوده یک ID شبکه در کلاس C از 192.0.0 تا 223.225.225 می باشد .


کلاس D: آدرس کلاس D برای انجام فرایند Multicasting رزرو شده است . که به صورت فرم زیر است :

ID ارسال گروهی- 1-1-1-0


کلاس E : این آدسها برای استفاده در آینده رزرو شده است پس من هم در آینده توضیح می دم !!!!!




درباره هک و هکرها


منبع : http://bestlearn.persianblog.com


شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید.
شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.
شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.


هک چیست و Hacker کیست ؟

hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.

به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.


چگونه هک می شویم ؟!

روزی با هکری صحبت می کردم و از او پرسیدم رایج ترین و مطمئن ترین روش هک کردن چیست ؟ و او در جواب گفت :رایج ترین روش , ساده ترین روش است. آنروز معنی سخنش را نفهمیدم. ولی وقتی کمی تحقیق کردم و در دنیای اینترنت هک شدم, متوجه منظورش شدم. یکی از متداول ترین روش های هک کردن, حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.
(چند بار از این روش توانسته ام به رمزها دست یابم) یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.
در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.

البته ارسال فایل گاهی به صورت online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا کند.
جالب اینجاست که اغلب ویروس کشها از شناسایی Trojan های جدید عاجزند. از همین رو من مدتها گرفتار یکی از آنان بودم.


چه باید کرد ؟!
چگونه هک نشویم ؟!

روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید. هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.

پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید. معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشکوک دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذکر داده می شود که کارکنان شرکت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی کنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنید. از جایی اینترنت تهیه کنید که امنیت بیشتری دارد و تجربه کارشان بالاست. زیرا علاوه بر منشیان بی تجربه که بعضاً رمزها را برباد می دهند , اگر شبکه (ISP) هک شده باشد , دیگر از دست شما کاری بر نمی آید و رمز شما و دیگر کاربران در خطر می باشد.

احتمال حمله با روش تخصصی که در بالا توضیح دادم به کاربرانی که از سیستمهای Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ و ... استفاده می کنند بیشتر است چون اینگونه برنامه ها به راحتی IP شما را در اختیار هکر قرار می دهند و همواره یک پورت آزاد را اشغال می کنند و معمولا به صورت مستقیم با کاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دریافت فایل. پس اگر می خواهید در امان باشید از این برنامه ها استفاده نکنید.
ولی امروزه در ایران اینترنت بدون اینگونه برنامه ها فایده ای ندارد ! پس هیچگونه فایلی را که از افراد ناشناس فرستاده می شود , باز نکنید.
حال اگر کامپیوتر شما از قبل آلوده شده باشد چه باید کرد ؟!

اگر مطئمن ترین راه را می خواهید. کامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب کنید. زیرا اغلب ویروس کشها قادر به شناسایی یا پاک نمودن بسیاری از این نوع ویروسها نمی باشند. ولی معمولا این روش به صرفه نیست. کاری که من برای مبارزه با این نوع ویروس ها (که نمی دانم آیا به آن مبتلا هستم یا خیر) کردم این است که یک ویروس کش جدید نصب نمودم که هر هفته آنرا Update می کنم. من Norton Antivirus 2003 را پیشنهاد می کنم که خود به صورت اتوماتیک هر 10 روز یکبار به روز می شود.
حال اگر ویروسی پیدا شد که ویروس کش من نتوانست آنرا شناسایی کند چه ؟!

همانطور که گفتم فایلی که در حافظه شما اجرا می شود و کامپیوتر شما را به عنوان Server آماده حمله هکر می کند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یک پورت آزاد دارد. روشهای زیادی برای مسدود نمودن پورت های آزاد وجود دارد. همواره در ایران رسم است که می گویند اینترنت بدون Proxy بهتر است ولی باید بدانید که Proxy نه تنها سرعت کار شما در اینترنت را بالا می برد بلکه جلوی حمله هکرها را نیز می گیرد.

روش دیگر استفاده از Firewall می باشد. امروزه بسیاری برنامه های کم حجم با عنوان Firewall خانگی وجود دارند.
شما با استفاده از یکی از این برنامه ها می توانید به راحتی هرگونه رد و بدل شدن اطلاعات بین کامپیوتر خود و اینترنت را ببینید و کنترل نمایید.برنامه ای که من پیشنهاد می کنم ZoneAlarm می باشد. با نصب این برنامه هرگاه , برنامه ای بخواهد با اینترنت تبادل اطلاعات نماید ابتدا به شما تذکر می دهد و شما می توانید اگر برنامه مشکوکی بود اجازه فرستادن اطلاعات را از او صلب کنید. در ضمن هیچ شخص و برنامه ای هم نمی تواند بدون اطلاع شما از بیرون به کامپیوتر شما وصل شود. ویندوز XP از نظر امنیت در شبکه بسیار پیشرفته است و احتمال هک شدنش کمتر است , پیشنهاد می کنم از این ویندوز استفاده کنید.
در آخر باید بگویم هیچ روشی به صورت 100% شما را ایمن نمی کند. فقط سعی می کنیم احتمال هک شدنمان را پایین بیاوریم




هکرها هم خواهان حمایت از مالکیت معنوی خود هستند...


هکرها هم خواهان حمایت از مالکیت معنوی خود هستند و روشی را برای کپی‌رایت برگزیده‌اند.

نویسندگان ویروس حرفه‌ ایی در حال فروش مجموعه نرم‌افزارهایی در اینترنت به همراه یک ضمیمه غیرمعمول هستند که در واقع یک توافقنامه صدور مجوز است که وعده می‌دهد توزیع‌ کنندگان مجدد کدهای مخرب بدون داشتن اجازه را مجازات می‌کند.

محققان شرکت امنیتی سیمانتک نمونه‌ی روسی‌ زبان از این نرم‌افزارها را در اینترنت یافته‌اند که برای آلوده کردن رایانه‌ها و کنترل از راه دور آن‌ها به کار می‌رود.

نرم‌افزاری که مورد تحلیل محققان سیمانتک قرار گرفته حاوی قوانینی به این شرح است: مشتری نمی‌تواند این نرم‌افزار را مجددا بفروشد، ساختار برنامه‌نویسی آن را بررسی کند، از آن برای کنترل شبکه رایانه‌های آلوده دیگر استفاده کند و یا آن را به شرکت‌های آنتی‌ویروس ارایه دهد و توافق کند که به فروشنده در قبال به‌روزرسانی‌های محصولش هزینه پرداخت کند.

همچنین در این قوانین تهدید شده در صورت تخلف از مفاد توافقنامه مذکور، فروشندگان نرم‌افزار مخرب با ارایه اطلاعات در مورد نحوه فروپاشی شبکه رایانه‌های آلوده تحت اداره‌ی فرد متخلف، هویت وی را فاش خواهند کرد و یا از بزرگ‌تر شدن رایانه‌های تحت کنترل وی جلوگیری می‌کنند.

بر اساس این گزارش، توافقنامه‌هایی از این قبیل نشان دهنده‌ی شیوه‌ی جدید نویسندگان بدافزار برای حمایت از فعالیت‌ نامشروعشان و دادن نشانه‌ به سازندگان آنتی ویروس برای مبارزه با آن‌ها است.