¿Técnicas exclusivas de mi versión maliciosa de mi propio programa benigno?

1

¿Hay alguna técnica especial disponible para mí cuando escribo la versión maliciosa de un programa, cuando yo también soy la persona que programa el programa legítimo? (Estoy dispuesto a tomar cualquier medida que pueda tomar con la versión legítima que podría aumentar el potencial de daño de la versión maliciosa)

Soy un desarrollador de software, que ha tenido problemas financieros debido a la piratería. Es probable que mi proyecto actual vea la misma situación, y quiero ser más proactivo en cuanto a protegerlo (y ser una especie de pequeña venganza), subiendo versiones maliciosas de mi propio programa a los servicios de torrents.

El programa en sí es un ejecutable, orientado a ventanas. Mi objetivo es causar el daño más significativo posible para el mayor número de personas que ejecutan torrentes en el programa malicioso, aunque con un ejecutable, esta debería ser la parte fácil. (la parte difícil es ganar la confianza de torrenter y evitar la detección durante el tiempo suficiente para maximizar el daño potencial)

    
pregunta Anonymous 12.10.2015 - 20:20
fuente

1 respuesta

2

Este no es el enfoque correcto para este problema. Traerá ramificaciones legales contra usted y causará una amplia gama de problemas que desea evitar. En su lugar, debe implementar las mejores prácticas para mantener su seguridad y la de su programa.

Realmente debes hacer que la gente quiera comprar tu Software o implementar una protección contra copia que no impida que la gente compre. Hay algo de lógica detrás de tu enfoque, pero sigue siendo blackhat logic y se debe evitar a toda costa.

Realmente, lo que debes tratar de hacer es ofrecer valor, incentivo y protección. Cargue su copia de evaluación a los sitios de torrent y deje que la gente la use para un conjunto reducido de funciones, y haga que esas funciones de pago para mí sean realmente útiles (elimine el anuncio único, agregue formatos de salida comunes adicionales, funciones útiles, etc.). De esta manera, suficientes personas lo encontrarán, lo intentarán y si es un buen valor, cómprelo.

Ahora esto puede sonar como poppycock, pero lleva a una ventaja muy grande: hará que sea mucho más difícil para las personas que han decidido descifrarlo para intentar subirlo porque tendrás ponga su versión primero, de manera que las personas encuentren su versión legítima en lugar de su versión crackeada. Ahora, cuando intentan robarlo, en vez de eso, lo probarán. Haga esto lo suficiente y manténgase vigilante y no deberían existir torrentes para su producto que usted mismo no utiliza para ponerlos ahí. De hecho, ofrézcalo como una fuente oficial para su copia gratuita o de evaluación.

Al menos de esta manera, no irás a la cárcel / prisión / federal / peor y no serás demandado si un usuario legítimo de alguna manera obtiene una de esas versiones accidentalmente.

Otras mejores prácticas para esto incluyen configurar un servidor de registro y un código para que registre algo identificable que no sea personal basado en el sistema (como UUID) para que pueda realizar un seguimiento de esas computadoras, y si sospecha que alguien lo está utilizando ilegalmente, tiene algún tipo de evidencia (carga de su propia copia agrietada, informe, no dañina a Internet como un honeypot). De esta manera, los usuarios registrados se registran como legítimos y los usuarios no registrados se registran como no legítimos.

Un gran lugar para colocar ese código son las funciones profesionales que se abrirían. Si la clave no existe en la memoria porque se ha omitido y, por lo tanto, no se ha almacenado, ¡REPORTAR! De esta manera usted puede obtener su protección, y no terminar mal en algún lugar.

    
respondido por el Robert Mennell 13.10.2015 - 00:02
fuente

Lea otras preguntas en las etiquetas