4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

การหลอกเพื่อนและสมาชิกในครอบครัวเป็นเรื่องสนุกหากพวกเขาเป็นเรื่องตลกที่ไม่เป็นอันตราย ในปัจจุบันนี้ด้วยการพัฒนาของเทคโนโลยี เรามักจะเสียบปลั๊กเข้ากับแล็ปท็อป แท็บเล็ต และสมาร์ทโฟนอยู่เสมอ ดังนั้น ไม่มีอะไรสนุกไปกว่าการหลอกเพื่อนของคุณด้วยการทำลายฮาร์ดไดรฟ์ของพวกเขาด้วยไวรัสปลอม

แม้ว่าไวรัสปลอมจะฟังดูอันตราย แต่ก็ไม่เป็นอันตรายต่อระบบคอมพิวเตอร์โดยสิ้นเชิง ดังนั้นอย่าลังเลที่จะใช้มัน มันจะสนุก

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

1. สร้างไฟล์ไวรัส Bat ปลอม

ไฟล์ค้างคาวสามารถตั้งโปรแกรมได้อย่างง่ายดายเพื่อดึงคำสั่งที่ไม่มีความหมายหรือดูเหมือนเป็นอันตรายออกมาแสดงบนหน้าจอคอมพิวเตอร์ของเพื่อน นี่เป็นหนึ่งในการเล่นแกล้งกันที่มีประสิทธิภาพมากที่สุด เพราะจะทำให้ผู้ใช้เข้าใจผิดคิดว่ามีการเปลี่ยนแปลงระบบอย่างร้ายแรง

เปิดโค้ดที่เตรียมไว้ จากนั้น คลิกขวาแล้วเลือก บันทึกเป็นใน ส่วน บันทึกเป็นประเภทให้เลือกไฟล์ทั้งหมดจากนั้นตั้งชื่อไฟล์ให้น่าสนใจเพื่อให้เพื่อนของคุณอยากรู้และเปิดไฟล์นี้ จากนั้นเพิ่มนามสกุล “ .bat” (โดยไม่ต้องใส่เครื่องหมายคำพูด) ส่วนขยายนี้จะแปลงเอกสารข้อความมาตรฐานเป็นไฟล์ค้างคาวที่มีคำสั่งที่จะทำงานเมื่อเหยื่อของคุณเปิดไฟล์

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

ไฟล์ค้างคาวจะแสดงข้อความตามลำดับ จากนั้นเริ่มลำดับการปิดระบบอัตโนมัติ คุณหยุดการปิดเครื่องอัตโนมัติได้โดยกด คีย์ Windows + Rพร้อมกันแล้วพิมพ์shutdown /a

สร้างหน้าจอสีน้ำเงินแห่งความตายปลอม

การเล่นตลกอีกอย่างคือการสร้างหน้าจอสีน้ำเงินแห่งความตายปลอม (BSOD) หน้าจอ BSOD ปลอมจำลองความล้มเหลวของระบบโดยรวมซึ่งจบลงด้วยหน้าจอสีน้ำเงิน

ในการสร้างไฟล์หน้าจอสีน้ำเงินเสมือนแห่งความตาย คุณเพียงแค่ต้องดาวน์โหลดbsod.txtเปลี่ยนชื่อไฟล์ เพิ่มนามสกุล " .bat" (โดยไม่ต้องใส่เครื่องหมายคำพูด)

  • วิธีสร้างหน้าจอสีน้ำเงินแห่งความตาย (BSOD) เพื่อ "แกล้ง" เพื่อนของคุณ

เปลี่ยนไอคอนไฟล์

หากต้องการเพิ่มความสมจริงให้กับไฟล์ปลอม คุณสามารถเปลี่ยนไอคอนไฟล์เริ่มต้นสำหรับไฟล์ค้างคาวได้ ไอคอน "ฟันเฟือง" (รูปเฟือง) กระตุ้นความอยากรู้อยากเห็น แต่บุคคลที่มีความละเอียดอ่อนจะตรวจจับได้และไม่คลิกไฟล์นั้น

เปลี่ยนไอคอนไฟล์เป็นไอคอนเบราว์เซอร์ Chrome ซึ่งเป็นคำแนะนำที่เชื่อถือได้อย่างสมบูรณ์

คลิกขวาที่ไฟล์ค้างคาวไวรัสเสมือนและเลือกส่งไปที่ > เดสก์ท็อป ( สร้างทางลัด)ตอนนี้ กลับไปที่หน้าจอคอมพิวเตอร์ของคุณ คลิกขวาที่ทางลัดที่สร้างขึ้นใหม่ เลือกคุณสมบัติ> เปลี่ยนไอคอนหน้าต่างจะปรากฏขึ้น เลือกเรียกดูโฟลเดอร์ Google Chrome จากนั้นคุณจะเลือกApplicationคลิกChrome.exeแล้วกดOKเพื่อยืนยัน

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

ตอนนี้คุณจะเห็นไอคอน Chrome บางส่วน ใช้ไอคอน Chrome "มาตรฐาน" คลิกตกลงจากนั้นใช้และตกลงเมื่อเพื่อนของคุณเปิด Chrome จากเดสก์ท็อป โปรแกรม BSOD ปลอมจะทำงานและจินตนาการถึงใบหน้าของพวกเขา

2. ไฟล์ไวรัสทดสอบ EICAR

ไฟล์นี้ไม่เป็นอันตรายโดยสิ้นเชิง จะเปิดใช้งานแพ็คเกจป้องกันไวรัสส่วนใหญ่ และเตือนผู้ใช้ให้ใช้มาตรการป้องกัน

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

ไฟล์ไวรัส EICAR Testคือตัวอย่างไวรัสที่ทดสอบซอฟต์แวร์ป้องกันไวรัสที่ได้รับการยอมรับในระดับสากล ดังนั้นโปรแกรมป้องกันไวรัสจะแก้ไข "ภัยคุกคาม" ของระบบได้อย่างรวดเร็ว น่าเสียดายที่มันจะแจ้งเตือนเหยื่อทันทีถึงลายเซ็นไวรัสที่ตรงกับ "ไวรัส EICAR Test" ซึ่งหมายความว่าจะประกาศว่าไวรัส EICAR Test เป็นไวรัสจริงทั้งๆ ที่จริงๆ แล้วไม่ใช่ ก็ต้องเป็นเช่นนั้น

3. การอัปเดตปลอม

Windows 10 ใช้เวลาสักพักในการเอาชนะ "ชื่อเสียงที่ไม่ดี" เกี่ยวกับระบบอัปเดตอัตโนมัติ ก่อน Windows 10 ผู้ใช้สามารถเลือกเวลาและสถานที่ที่จะอัปเดตได้ Windows 10 เปลี่ยนแปลงทุกสิ่ง และในช่วงแรกๆ ของระบบปฏิบัติการใหม่ ผู้ใช้จำนวนมากพบว่าระบบของตนอัปเดตโดยอัตโนมัติโดยไม่มีการเตือนล่วงหน้า

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

เหยื่อ FakeUpdateช่วยให้คุณสามารถเปลี่ยนเบราว์เซอร์ของเหยื่อให้เป็นหน้าจออัปเดต Windows 10 ที่ช้าได้ ไปที่หน้าที่เชื่อมโยง เลือกหน้าจออัปเดตที่คุณต้องการ (ดูว่าระบบปฏิบัติการคืออะไร) จากนั้นกดF11เพื่อเข้าสู่โหมดเต็มหน้าจอ

คงจะสนุกดีถ้าเพื่อนของคุณบ่นว่าการอัปเดตนี้ใช้เวลานาน และคุณแนะนำให้พวกเขากด Enter เพื่อเร่งกระบวนการอัปเดต และนั่นจะทำให้เกิดหน้าจอ BSOD ปลอม!

ไซต์นี้ยังรวมถึง Windows เวอร์ชันเก่าและหน้าจอแรนซัมแวร์ทั่วไปบางหน้าจอด้วย

4. สร้างลำดับข้อความแสดงข้อผิดพลาดของคุณเอง

สุดท้ายนี้ คุณสามารถสร้างสตริงข้อความแสดงข้อผิดพลาดให้กับเหยื่อของคุณได้ด้วยตนเอง ขั้นแรก เปิด Notepad

พิมพ์คำสั่งต่อไปนี้:

x=msgbox("ข้อความของคุณที่นี่", ปุ่ม+ไอคอน, "ชื่อของคุณที่นี่")

แทนที่ข้อความของคุณที่นี่ด้วยข้อความตลก น่ากลัว หรืออะไรก็ได้ที่คุณต้องการ และแทนที่ "ชื่อของคุณที่นี่" ด้วยชื่อของกล่องโต้ตอบ

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

ปุ่มเหล่านี้เป็นทางเลือกสำหรับเหยื่อ เลือกหนึ่งในนั้น:

  • 0 — ตกลง
  • 1 — ตกลงและยกเลิก (ตกลงและยกเลิก)
  • 2 — ยกเลิก ลองใหม่ และเพิกเฉย (ยกเลิก ลองใหม่ และเพิกเฉย)
  • 3 — ใช่ ไม่ใช่ และยกเลิก (ใช่ ไม่ใช่ และยกเลิก)
  • 4 — ใช่และไม่ใช่ (ใช่และไม่ใช่)
  • 5 — ลองอีกครั้งและยกเลิก (ลองอีกครั้งและยกเลิก)

นอกจากนี้ คุณสามารถเลือกไอคอนที่ปรากฏถัดจากข้อความแสดงข้อผิดพลาดได้:

  • 0 — ไม่มีไอคอน (ไม่มีไอคอน)
  • 16 — ไอคอนวิกฤต (ไอคอนเตือนอันตราย)
  • 32 — ไอคอนเครื่องหมายคำถาม (ไอคอนเครื่องหมายคำถาม)
  • 48 — ไอคอนคำเตือน (ไอคอนเตือน)
  • 64 — ไอคอนข้อมูล (ไอคอนข้อมูล)

ตอนนี้ หากคุณต้องการเพิ่มข้อความแสดงข้อผิดพลาดอื่นตามลำดับ ให้เพิ่มบรรทัดอื่นในไฟล์ Notepad โดยเปลี่ยนข้อความและชื่อกล่องโต้ตอบตามต้องการ

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

เมื่อเสร็จแล้ว ไปที่ไฟล์ > บันทึกเป็นแล้วตั้งชื่อไฟล์แทนที่นามสกุลไฟล์ .txt ด้วย " .vbs" (โดยไม่ต้องใส่เครื่องหมายคำพูด) จากนั้นเปลี่ยนบันทึกเป็นประเภทเป็นไฟล์ทั้งหมดแล้วกดบันทึก

4 ไวรัสปลอมหลอกเพื่อนเล่นๆ

นอกจากนี้ คุณสามารถดูบทความนี้เพื่อสร้างไวรัสเสมือนบน Notepad


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป