4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß, wenn es harmlose Witze sind. Heutzutage, mit der Entwicklung der Technologie, sind wir immer an Laptops, Tablets und Smartphones angeschlossen. Es gibt also nichts Schöneres, als Ihre Freunde zu trollen, indem Sie deren Festplatten mit einem gefälschten Virus zerstören.

Obwohl gefälschte Viren gefährlich klingen, sind sie für Computersysteme völlig harmlos. Also zögern Sie nicht, sie zu nutzen, es wird Spaß machen.

4 gefälschte Viren, die zum Spaß Freunde trollen

1. Erstellen Sie eine gefälschte Bat-Virusdatei

Eine Bat-Datei lässt sich leicht so programmieren, dass sie einen langen Strom bedeutungsloser oder scheinbar bösartiger Befehle abruft und auf dem Computerbildschirm eines Freundes anzeigt. Dies ist einer der effektivsten Streiche, da er Benutzer zu der Annahme verleitet, dass es eine ernsthafte Änderung am System gibt.

Öffnen Sie den vorbereiteten Code , klicken Sie dann mit der rechten Maustaste und wählen Sie Speichern unter. Wählen Sie im Abschnitt „Dateityp“ die Option „Alle Dateien“ aus. Geben Sie Ihrer Datei dann einen attraktiven Namen, damit Ihr Freund neugierig wird und diese Datei öffnet. Fügen Sie dann die Erweiterung „ .bat“ (ohne Anführungszeichen) hinzu. Diese Erweiterung konvertiert ein Standardtextdokument in eine Bat-Datei mit Befehlen, die ausgeführt werden, wenn Ihr Opfer die Datei öffnet.

4 gefälschte Viren, die zum Spaß Freunde trollen

Die Bat-Datei zeigt die Meldungen der Reihe nach an und leitet dann die automatische Abschaltsequenz ein. Sie können das automatische Herunterfahren stoppen, indem Sie die Tastenkombination „Windows-Taste + R“ drücken und dann „shutdown /a“ eingeben .

Erstellen Sie einen falschen Bluescreen des Todes

Ein weiterer Streich besteht darin, einen gefälschten Blue Screen of Death (BSOD) zu erstellen. Ein gefälschter BSOD-Bildschirm simuliert einen totalen Systemabsturz, der mit einem Bluescreen endet.

Um eine virtuelle Bluescreen-of-Death-Datei zu erstellen, müssen Sie lediglich bsod.txt herunterladen , den Dateinamen ändern und die Erweiterung „ .bat“ (ohne Anführungszeichen) hinzufügen.

  • So erstellen Sie einen Blue Screen of Death (BSOD), um Ihren Freunden einen Streich zu spielen

Dateisymbole ändern

Um gefälschte Dateien realistischer zu gestalten, können Sie die Standarddateisymbole für Bat-Dateien ändern. Das „Zahnrad“-Symbol (Zahnradform) weckt die Neugier, aber ein sensibler Mensch wird es erkennen und nicht auf die Datei klicken.

Ändern Sie das Dateisymbol in das Chrome-Browsersymbol, ein absolut zuverlässiger Vorschlag.

Klicken Sie mit der rechten Maustaste auf die virtuelle Virus-Bat-Datei und wählen Sie Senden an > Desktop ( Verknüpfung erstellen ) . Kehren Sie nun zu Ihrem Computerbildschirm zurück, klicken Sie mit der rechten Maustaste auf die neu erstellte Verknüpfung und wählen Sie Eigenschaften > Symbol ändern . Es erscheint ein Fenster. Wählen Sie „Durchsuchen“ zum Google Chrome-Ordner. Anschließend wählen Sie „Anwendung“ aus, klicken auf „Chrome.exe“ und bestätigen mit „OK“ .

4 gefälschte Viren, die zum Spaß Freunde trollen

Jetzt sehen Sie einige Chrome-Symbole. Verwenden Sie das „Standard“-Chrome-Symbol, klicken Sie auf „ OK“, dann auf „Übernehmen“ und dann auf „OK“. Wenn Ihr Freund Chrome von seinem Desktop aus öffnet, wird das gefälschte BSOD-Programm ausgeführt und stellt sich den Ausdruck auf seinen Gesichtern vor.

2. EICAR-Testvirendatei

Diese Datei ist völlig harmlos, aktiviert die meisten Antivirenpakete und erinnert Benutzer daran, vorbeugende Maßnahmen zu ergreifen.

4 gefälschte Viren, die zum Spaß Freunde trollen

Die EICAR-Testvirendatei ist ein Virenbeispiel, das international anerkannte Antivirensoftware testet. Somit wird das Antivirenprogramm Systembedrohungen schnell beseitigen. Leider benachrichtigt es das Opfer auch sofort über eine Virensignatur, die mit dem „EICAR-Testvirus“ übereinstimmt, was bedeutet, dass es verkündet, dass der EICAR-Testvirus ein echter Virus ist, obwohl dies in Wirklichkeit kein Virus ist. Es muss so sein.

3. Gefälschtes Update

Es dauerte eine Weile, bis Windows 10 den „schlechten Ruf“ des automatischen Update-Systems überwunden hatte. Vor Windows 10 konnten Benutzer wählen, wann und wo sie aktualisieren möchten. Windows 10 hat all das geändert, und in den frühen Tagen des neuen Betriebssystems stellten viele Benutzer fest, dass ihre Systeme ohne Vorwarnung automatisch aktualisiert wurden.

4 gefälschte Viren, die zum Spaß Freunde trollen

FakeUpdate-Beutezüge ermöglichen es Ihnen, den Browser des Opfers in einen langsamen Windows 10-Update-Bildschirm umzuwandeln. Gehen Sie zur verlinkten Seite, wählen Sie den gewünschten Aktualisierungsbildschirm aus (sehen Sie sich an, welches Betriebssystem sie verwenden) und drücken Sie dann F11 , um in den Vollbildmodus zu wechseln.

Es wird Spaß machen, wenn Ihr Freund jammert, dass dieses Update lange dauert, und Sie ihm raten, die Eingabetaste zu drücken, um den Update-Vorgang zu beschleunigen, und das löst einen gefälschten BSOD-Bildschirm aus!

Die Website enthält auch alte Windows-Versionen und einige gängige Ransomware-Screens.

4. Erstellen Sie Ihre eigene Fehlermeldungssequenz

Schließlich können Sie manuell eine Fehlermeldungszeichenfolge für Ihre Opfer generieren. Öffnen Sie zunächst den Editor.

Geben Sie den folgenden Befehl ein:

x=msgbox("IHRE NACHRICHT HIER", Button+Icon, "IHR TITEL HIER")

Ersetzen Sie IHRE NACHRICHT HIER durch eine lustige, gruselige oder was auch immer Sie möchten, und „IHR TITEL HIER“ durch einen Titel für den Dialog.

4 gefälschte Viren, die zum Spaß Freunde trollen

Diese Schaltflächen sind für Opfer optional. Wählen Sie eine davon aus:

  • 0 – OK
  • 1 – OK und Abbrechen (Ok und Abbrechen)
  • 2 – Abbrechen, erneut versuchen und ignorieren (Abbrechen, erneut versuchen und ignorieren)
  • 3 – Ja, Nein und Abbrechen (Ja, Nein und Abbrechen)
  • 4 – Ja und Nein (Ja und Nein)
  • 5 – Wiederholen und abbrechen (Wiederholen und abbrechen)

Darüber hinaus können Sie das Symbol auswählen, das neben Fehlermeldungen angezeigt wird:

  • 0 – Kein Symbol (kein Symbol)
  • 16 – Kritisch-Symbol (Gefahrenwarnsymbol)
  • 32 – Fragezeichen-Symbol (Fragezeichen-Symbol)
  • 48 — Warnsymbol (Warnsymbol)
  • 64 – Informationssymbol (Informationssymbol)

Wenn Sie nun der Reihe nach eine weitere Fehlermeldung hinzufügen möchten, fügen Sie der Notepad-Datei eine weitere Zeile hinzu und ändern Sie den Nachrichtentext und den Dialogtitel nach Bedarf.

4 gefälschte Viren, die zum Spaß Freunde trollen

Wenn Sie fertig sind, gehen Sie zu Datei > Speichern unter und benennen Sie die Datei. Ersetzen Sie die Dateierweiterung .txt durch „ .vbs“ (ohne Anführungszeichen). Ändern Sie dann den Dateityp in „Alle Dateien“ und klicken Sie auf „Speichern“ .

4 gefälschte Viren, die zum Spaß Freunde trollen

Darüber hinaus können Sie diesen Artikel lesen, um virtuelle Viren im Notepad zu erstellen.


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.