4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß, wenn es harmlose Witze sind. Heutzutage, mit der Entwicklung der Technologie, sind wir immer an Laptops, Tablets und Smartphones angeschlossen. Es gibt also nichts Schöneres, als Ihre Freunde zu trollen, indem Sie deren Festplatten mit einem gefälschten Virus zerstören.

Obwohl gefälschte Viren gefährlich klingen, sind sie für Computersysteme völlig harmlos. Also zögern Sie nicht, sie zu nutzen, es wird Spaß machen.

4 gefälschte Viren, die zum Spaß Freunde trollen

1. Erstellen Sie eine gefälschte Bat-Virusdatei

Eine Bat-Datei lässt sich leicht so programmieren, dass sie einen langen Strom bedeutungsloser oder scheinbar bösartiger Befehle abruft und auf dem Computerbildschirm eines Freundes anzeigt. Dies ist einer der effektivsten Streiche, da er Benutzer zu der Annahme verleitet, dass es eine ernsthafte Änderung am System gibt.

Öffnen Sie den vorbereiteten Code , klicken Sie dann mit der rechten Maustaste und wählen Sie Speichern unter. Wählen Sie im Abschnitt „Dateityp“ die Option „Alle Dateien“ aus. Geben Sie Ihrer Datei dann einen attraktiven Namen, damit Ihr Freund neugierig wird und diese Datei öffnet. Fügen Sie dann die Erweiterung „ .bat“ (ohne Anführungszeichen) hinzu. Diese Erweiterung konvertiert ein Standardtextdokument in eine Bat-Datei mit Befehlen, die ausgeführt werden, wenn Ihr Opfer die Datei öffnet.

4 gefälschte Viren, die zum Spaß Freunde trollen

Die Bat-Datei zeigt die Meldungen der Reihe nach an und leitet dann die automatische Abschaltsequenz ein. Sie können das automatische Herunterfahren stoppen, indem Sie die Tastenkombination „Windows-Taste + R“ drücken und dann „shutdown /a“ eingeben .

Erstellen Sie einen falschen Bluescreen des Todes

Ein weiterer Streich besteht darin, einen gefälschten Blue Screen of Death (BSOD) zu erstellen. Ein gefälschter BSOD-Bildschirm simuliert einen totalen Systemabsturz, der mit einem Bluescreen endet.

Um eine virtuelle Bluescreen-of-Death-Datei zu erstellen, müssen Sie lediglich bsod.txt herunterladen , den Dateinamen ändern und die Erweiterung „ .bat“ (ohne Anführungszeichen) hinzufügen.

  • So erstellen Sie einen Blue Screen of Death (BSOD), um Ihren Freunden einen Streich zu spielen

Dateisymbole ändern

Um gefälschte Dateien realistischer zu gestalten, können Sie die Standarddateisymbole für Bat-Dateien ändern. Das „Zahnrad“-Symbol (Zahnradform) weckt die Neugier, aber ein sensibler Mensch wird es erkennen und nicht auf die Datei klicken.

Ändern Sie das Dateisymbol in das Chrome-Browsersymbol, ein absolut zuverlässiger Vorschlag.

Klicken Sie mit der rechten Maustaste auf die virtuelle Virus-Bat-Datei und wählen Sie Senden an > Desktop ( Verknüpfung erstellen ) . Kehren Sie nun zu Ihrem Computerbildschirm zurück, klicken Sie mit der rechten Maustaste auf die neu erstellte Verknüpfung und wählen Sie Eigenschaften > Symbol ändern . Es erscheint ein Fenster. Wählen Sie „Durchsuchen“ zum Google Chrome-Ordner. Anschließend wählen Sie „Anwendung“ aus, klicken auf „Chrome.exe“ und bestätigen mit „OK“ .

4 gefälschte Viren, die zum Spaß Freunde trollen

Jetzt sehen Sie einige Chrome-Symbole. Verwenden Sie das „Standard“-Chrome-Symbol, klicken Sie auf „ OK“, dann auf „Übernehmen“ und dann auf „OK“. Wenn Ihr Freund Chrome von seinem Desktop aus öffnet, wird das gefälschte BSOD-Programm ausgeführt und stellt sich den Ausdruck auf seinen Gesichtern vor.

2. EICAR-Testvirendatei

Diese Datei ist völlig harmlos, aktiviert die meisten Antivirenpakete und erinnert Benutzer daran, vorbeugende Maßnahmen zu ergreifen.

4 gefälschte Viren, die zum Spaß Freunde trollen

Die EICAR-Testvirendatei ist ein Virenbeispiel, das international anerkannte Antivirensoftware testet. Somit wird das Antivirenprogramm Systembedrohungen schnell beseitigen. Leider benachrichtigt es das Opfer auch sofort über eine Virensignatur, die mit dem „EICAR-Testvirus“ übereinstimmt, was bedeutet, dass es verkündet, dass der EICAR-Testvirus ein echter Virus ist, obwohl dies in Wirklichkeit kein Virus ist. Es muss so sein.

3. Gefälschtes Update

Es dauerte eine Weile, bis Windows 10 den „schlechten Ruf“ des automatischen Update-Systems überwunden hatte. Vor Windows 10 konnten Benutzer wählen, wann und wo sie aktualisieren möchten. Windows 10 hat all das geändert, und in den frühen Tagen des neuen Betriebssystems stellten viele Benutzer fest, dass ihre Systeme ohne Vorwarnung automatisch aktualisiert wurden.

4 gefälschte Viren, die zum Spaß Freunde trollen

FakeUpdate-Beutezüge ermöglichen es Ihnen, den Browser des Opfers in einen langsamen Windows 10-Update-Bildschirm umzuwandeln. Gehen Sie zur verlinkten Seite, wählen Sie den gewünschten Aktualisierungsbildschirm aus (sehen Sie sich an, welches Betriebssystem sie verwenden) und drücken Sie dann F11 , um in den Vollbildmodus zu wechseln.

Es wird Spaß machen, wenn Ihr Freund jammert, dass dieses Update lange dauert, und Sie ihm raten, die Eingabetaste zu drücken, um den Update-Vorgang zu beschleunigen, und das löst einen gefälschten BSOD-Bildschirm aus!

Die Website enthält auch alte Windows-Versionen und einige gängige Ransomware-Screens.

4. Erstellen Sie Ihre eigene Fehlermeldungssequenz

Schließlich können Sie manuell eine Fehlermeldungszeichenfolge für Ihre Opfer generieren. Öffnen Sie zunächst den Editor.

Geben Sie den folgenden Befehl ein:

x=msgbox("IHRE NACHRICHT HIER", Button+Icon, "IHR TITEL HIER")

Ersetzen Sie IHRE NACHRICHT HIER durch eine lustige, gruselige oder was auch immer Sie möchten, und „IHR TITEL HIER“ durch einen Titel für den Dialog.

4 gefälschte Viren, die zum Spaß Freunde trollen

Diese Schaltflächen sind für Opfer optional. Wählen Sie eine davon aus:

  • 0 – OK
  • 1 – OK und Abbrechen (Ok und Abbrechen)
  • 2 – Abbrechen, erneut versuchen und ignorieren (Abbrechen, erneut versuchen und ignorieren)
  • 3 – Ja, Nein und Abbrechen (Ja, Nein und Abbrechen)
  • 4 – Ja und Nein (Ja und Nein)
  • 5 – Wiederholen und abbrechen (Wiederholen und abbrechen)

Darüber hinaus können Sie das Symbol auswählen, das neben Fehlermeldungen angezeigt wird:

  • 0 – Kein Symbol (kein Symbol)
  • 16 – Kritisch-Symbol (Gefahrenwarnsymbol)
  • 32 – Fragezeichen-Symbol (Fragezeichen-Symbol)
  • 48 — Warnsymbol (Warnsymbol)
  • 64 – Informationssymbol (Informationssymbol)

Wenn Sie nun der Reihe nach eine weitere Fehlermeldung hinzufügen möchten, fügen Sie der Notepad-Datei eine weitere Zeile hinzu und ändern Sie den Nachrichtentext und den Dialogtitel nach Bedarf.

4 gefälschte Viren, die zum Spaß Freunde trollen

Wenn Sie fertig sind, gehen Sie zu Datei > Speichern unter und benennen Sie die Datei. Ersetzen Sie die Dateierweiterung .txt durch „ .vbs“ (ohne Anführungszeichen). Ändern Sie dann den Dateityp in „Alle Dateien“ und klicken Sie auf „Speichern“ .

4 gefälschte Viren, die zum Spaß Freunde trollen

Darüber hinaus können Sie diesen Artikel lesen, um virtuelle Viren im Notepad zu erstellen.


So entfernen Sie die Yahoo-Symbolleiste und die Suche vollständig. Yahoo. com?

So entfernen Sie die Yahoo-Symbolleiste und die Suche vollständig. Yahoo. com?

Yahoo Search ist eine legitime Suchmaschine. Es wird jedoch auch als Browser-Hijacker angesehen, der Benutzer zur Suche umleitet. Yahoo. com. Dieser Browser-Hijacker kapert die Startseite und die Suchmaschineneinstellungen des Webbrowsers, um die Startseite und die Suchmaschine der Yahoo-Suche anstelle der zuvor eingerichteten Startseite und Suchmaschine anzuzeigen.

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Task beenden ist eine Funktion im Microsoft Windows Task-Manager. Es befindet sich auf der Registerkarte „Anwendungen“ und ermöglicht Benutzern das Schließen aller reagierenden oder nicht reagierenden Programme.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.