¿Cómo se fabrican los virus informáticos?

Aquí tienes los pasos para ilustrar cómo se hace. DESCARGO DE RESPONSABILIDAD: NO LO HAGAS

  1. Decide tu intención maliciosa. ¿Estás robando el contenido del correo electrónico para ver lo que envían tus amigos? ¿O hacer caer una gran red de ordenadores? ¿Infiltrarse en una red para recopilar información? etc. etc. – ser una mente malvada (no lo hagas) ¿Cuánto vale tu humanidad?
  2. Basado en tu intención, determina un vector de ataque. Por ejemplo, si estás robando el correo electrónico de tu abuela (malvado) puede que sólo necesites pedirle que acceda a su PC. Si lo que quieres es acabar con el gobierno, tendrás que inutilizar un número potencialmente grande y desconocido de ordenadores (también malvado). Para la recopilación de información, puede que tengas que explotar una vulnerabilidad de la red o acceder a una fábrica y sobornar a un trabajador para que incluya tu virus en el firmware de un nuevo ordenador. Hay muchas, muchas más formas a considerar.
  3. Basado en su vector de ataque, decida el tipo de virus que necesita desarrollar. Ejemplo: un caballo de Troya (parece una aplicación pero tiene una funcionalidad lateral, como Facebook), un keylogger (para recopilar el correo electrónico de tu abuela mientras escribe), un bug de auto-replicación de la red (para infiltrarse en un gran número de sistemas), un creador de cuentas automatizado (para utilizarlo para lanzar un ataque de denegación de servicio descentralizado.)
  4. Suponiendo que no lo hayas hecho, infórmate. Busca en internet «lenguaje ensamblador», «código polimórfico», «cómo hacer un keylogger para robar el correo de mi abuela», «vulnerabilidades de la pila de red», «famosos ataques DOS». Aquí tienes el código fuente de un virus: onx/CIH Por ejemplo, empieza con un código de virus conocido, compréndelo y ajústalo según sea necesario. Dedica mucho tiempo a crear tu virus real y a probarlo usando ensamblador, C, un lenguaje de scripting, o algún otro lenguaje dependiendo del tipo de virus. Pruébelo en su ordenador y en su red.
  5. Envíe su virus al mundo y vaya a la cárcel, arda en el infierno o consiga un pase (esta vez). Puede enviarlo por correo electrónico a montones de personas utilizando algún sistema de correo masivo «haga clic en este enlace para ver nuestros últimos precios», ejecútelo en una red insegura o vaya al ordenador de un amigo (no debería ser su amigo si hace esto) y cópielo silenciosamente desde una unidad USB. NO

Como en el desarrollo de cualquier producto, empiece siempre por su público objetivo y la tarea a realizar, y trabaje a partir de ahí. Y por último, pero no menos importante, NO LO HAGAS. No me hago responsable de ningún percance.