Создания вирусов для компании


С помощью вируса-вымогателя кибермошенникам удается зарабатывать до 2 млрд долларов в год. Помимо денежных потерь владельцы бизнеса несут ущерб из-за сбоя системы, снижения производительности и стресса. В целом получается слишком разорительно.

Представьте, что вы работаете на компьютере, отвечаете на письмо клиента и вдруг на мониторе появляется синий фон и на нем следующее сообщение:

«Компьютер заблокирован. Все ваши файлы зашифрованы. Дешифрование файлов будет стоить 0,076 биткойнов. Следуйте инструкции для оплаты:

1. Отправьте 0,076 биткойнов в биткойн-кошелек #XXX XX .

Каковы ваши дальнейшие действия? Вы будете паниковать, пытаться разблокировать компьютер? Пойдете на поводу мошенникам и постараетесь выкупить у них свои файлы?

Ransomware как совершенствующаяся опасность

Вирусы, вредоносные программы не являются для пользователей чем-то новым с тех пор, как в 2013 году хакеры обнаружили, что могут зашифровать ценные файлы и вымогать у жертв круглые суммы для дешифровки. Успешно эксплуатируя эту возможность, мошенники зарабатывают до 2 млрд долларов в год! Это деньги трудолюбивых владельцев бизнеса. Если прибавить к ним ущерб, который несут компании от сбоя системы, потери производительности и стресса, то получается слишком разорительно.

Ransomware распространяется мошенниками в различных вариантах. Некоторые ставят своей целью найти и зашифровать самые ценные файлы, другие — просто шифруют весь жесткий диск, что делает ситуацию гораздо более неприятной. И даже когда вы очищаете его полностью, файлы по-прежнему продолжают шифроваться. Если вы не готовы к атаке вируса-вымогателя, то это может парализовать всю работу компании. Вот почему управление ИТ-системами в компании очень важно .

Как распространяется вирус-вымогатель

Злоумышленники постоянно пробуют новые способы заражения компьютеров с помощью ransomware. В основе большинства атак лежит обман — вас принуждают к установке вредоносного ПО. Некоторые вирусы-вымогатели, используя уязвимости программ, даже не требуют одобрения установки, но такие атаки, как правило, краткосрочны, потому что ликвидируются после устранения уязвимостей.

Большинство вирусов-вымогателей распространяется по незнакомой электронной почте. Фишинговые письма максимально маскируются под официальную переписку, заставляя вас открыть вложение или перейти по ссылке. Как только вы это делаете, ваш компьютер заражается вирусом.

Вариацией фишинг-атак, набирающих популярность, является направленная фишинг-атака: вместо рассылки большого количества писем вымогатели отправляют сообщения, точно адаптированные под конкретного человека, часто используя информацию, полученную из открытых профилей в соцсетях. Злоумышленник может выступать в роли нового клиента или даже в роли подрядчика, с которым вы уже работаете.

Некоторые веб-сайты содержат вредоносный код, который использует уязвимости в вашем браузере и операционной системе или обманывает вас, заставляя согласиться на выкуп.

Ссылки на эти сайты могут быть встроены в фишинговые письма. Их также можно направлять с помощью текстовых ссылок, рекламных баннеров или всплывающих окон.

Иногда ransomware пользуется недостатками безопасности в операционных системах или приложениях, которые позволяют распространять и запускать файлы самостоятельно. Это может наносить разрушительное действие. Без необходимости в человеческом участии вирус мгновенно распространяется от компьютера к компьютеру через интернет.

Крупные технологические компании быстро ликвидируют эти дыры в безопасности, как только узнают о них. Это означает, что компании, которые отключают обновления и не пытаются усовершенствовать ИТ-систему, на сегодняшний день являются особенно уязвимыми для такого рода атак.

Как защититься от вируса-шифровальщика

Итак, мы уже поняли, что ransomware может нанести разрушительные действия и потому является дорогостоящим риском. Поэтому возникает закономерный вопрос: как сохранить систему в безопасности?

Подавляющее большинство атак вирусов-вымогателей направлено на то, чтобы обмануть кого-то, поэтому вы можете снизить риски, сделав информацию о ransomware частью тренинга по ИТ-безопасности.

Убедитесь, что любой сотрудник, который использует компьютер, должным образом предупрежден о подозрительных вложениях и ссылках в электронной почте. Удостоверьтесь, что люди, работающие в вашей компании, не забывают об опасности спама и незнакомых писем, особенно фишинговых писем, специально предназначенных для бизнеса или отдельных лиц.

По иронии судьбы владельцы высокотехнологичного бизнеса иногда становятся наиболее уязвимыми. Возможно, потому что они считают информацию о защите слишком очевидной. Не думайте, что то, что очевидно для вас, очевидно для всех в офисе — мошенники повышают уровень в своих атаках.

Вы можете просто выдать каждому сотруднику соответствующий документ и заставить поставить на нем подпись. Но это все равно что ничего. Гораздо эффективнее поговорить с работниками и убедиться, что они действительно осознают опасность и понимают, как ее предотвратить.

В 2017 году произошли одни из самых катастрофичных хакерских атак: вирусы WannaCry и NotPetya использовали одну и ту же уязвимость в операционной системе Windows. Эта уязвимость была исправлена ​​Microsoft в марте — задолго до того, как эти атаки начались (в мае и июне). А значит, миллиарды долларов, которые потерял бизнес, можно было спасти благодаря простым действиям.

В ситуации домашнего офиса самый простой способ сохранить исправление вашей операционной системы — это просто оставить автоматическое обновление. Да, эти сообщения о перезагрузке компьютера сильно раздражают, но это не столь страшно по сравнению с потерей всей вашей работы.

Еще одна беда ПО, о которой многие не знают, — это заражение вирусом роутера. Если хакер управляет им, он может перенаправлять веб-браузер на вирусную страницу. Руководство по обновлению прошивки содержится в инструкции к роутеру.

Ничто не заставит вас платить деньги вымогателю, если у вас есть резервная копия со всей жизненно важной информацией. Понятно, что все равно вы не сможете перетащить на диск всю информацию и всегда останется то, что имеет реальную стоимость. Поэтому не стоит экономить на обучении персонала только потому, что у вас есть резервные копии. Но это позволит вам минимизировать проблемы.

Для фрилансеров, консультантов, людей, завязанных на домашнем офисе, для хранения файлов будет достаточно платного облачного хранилища. Таким образом, вы просто сохраняете все важные рабочие документы в папке, которая синхронизируется с облаком.

Когда в офисе более одного компьютера, есть ключевой фактор, определяющий, насколько тяжело вам причинить вред, — объем информации, которую можно зашифровать. Чем больше файлов и жестких дисков вирус-шифровальщик затронет, тем больше времени потребуется на восстановление данных из резервных копий и тем дольше бизнес будет простаивать.

Сотрудникам не нужна учетная запись с доступом ко всей информации. Им достаточно учетной записи, которая дает возможность выполнять свою работу.

Восстановление после атаки

Если у вас есть резервные копии и налажен процесс восстановления информации, вы быстро справитесь с проблемой.

Нужно ли платить выкуп? Нет. Почему?

Киберпреступники обращают внимание на то, откуда к ним идут деньги. Если вы выполните их требования, они снова попытаются вас взломать. Как клиент, готовый платить, вы становитесь для них выгодной целью. Тот факт, что вы платите за выкуп чужим людям, чтобы вернуть свои данные, как бы сигнализирует о том, что в целом безопасность ИТ-системы в вашей компании обеспечена не на 100%. Киберпреступники обмениваются этой информацией или продают ее друг другу .

  • Это плохая карма

Перечисление денег преступникам делает хуже жизнь всех, кто пытается зарабатывать честным трудом. Потому что единственная причина, по которой мошенники не прекращают свою черную работу, — это потоки денег, поступающие от растерянных жертв. Не становитесь частью порочной системы.

  • Есть большая вероятность, что это не сработает

Поймите, что для мошенников вы находитесь вне поля контроля. Вы рискуете потерять не только деньги, но и время, эффективность, которую могли бы инвестировать в работу .

После восстановления файлов перейдите к работе над ошибками, чтобы понять суть проблемы. Открывали ли сотрудники фишинговое электронное письмо? Не кликнули ли они на баннер с вирусом? Может быть, есть сложности с ПО или операционной системой? Как бы то ни было, вам нужно сделать все, чтобы случившееся не повторилось.

Если речь идет о человеческом факторе, убедитесь, что все в офисе проинформированы о том, как произошла атака. Есть высокая вероятность того, что персонал столкнется с подобными атаками в будущем. Убедитесь, что все знают, на что обращать внимание.

Плохая идея — искать и назначать виновных, даже если вас сильно раздражает то, что кто-то открыл фишинговое письмо. Это создает препятствие на пути к честному осознанию произошедшего. К тому же это усложняет коммуникации. Все, что действительно нужно в этой ситуации, — это информированность персонала и грамотные специалисты, готовые взять на себя контроль за ИТ-системой.


Поговорим о компьютерных вирусах? Нет, не о том, что вчера поймал ваш антивирус. Не о том, что вы скачали под видом инсталлятора очередного Photoshop. Не о rootkit-e, который стоит на вашем сервере, маскируясь под системный процесс. Не о поисковых барах, downloader-ах и другой малвари. Не о коде, который делает плохие вещи от вашего имени и хочет ваши деньги. Нет, всё это коммерция, никакой романтики…

В общем, для статьи вполне достаточно лирики, перейдем к делу. Я хочу рассказать о классическом вирусе, его структуре, основных понятиях, методах детектирования и алгоритмах, которые используются обеими сторонами для победы.

Мы будем говорить о вирусах, живущих в исполняемых файлах форматов PE и ELF, то есть о вирусах, тело которых представляет собой исполняемый код для платформы x86. Кроме того, пусть наш вирус не будет уничтожать исходный файл, полностью сохраняя его работоспособность и корректно инфицируя любой подходящий исполняемый файл. Да, ломать гораздо проще, но мы же договорились говорить о правильных вирусах, да? Чтобы материал был актуальным, я не буду тратить время на рассмотрение инфекторов старого формата COM, хотя именно на нем были обкатаны первые продвинутые техники работы с исполняемым кодом.

Начнём со свойств кода вируса. Чтобы код удобней было внедрять, разделять код и данные не хочется, поэтому обычно используется интеграция данных прямо в исполняемый код. Ну, например, так:


Все эти варианты кода при определенных условиях можно просто скопировать в память и сделать JMP на первую инструкцию. Правильно написав такой код, позаботившись о правильных смещениях, системных вызовах, чистоте стека до и после исполнения, и т.д., его можно внедрять внутрь буфера с чужим кодом.

Исполняемый файл (PE или ELF) состоит из заголовка и набора секций. Секции – это выровненные (см. ниже) буферы с кодом или данными. При запуске файла секции копируются в память и под них выделяется память, причем совсем необязательно того объёма, который они занимали на диске. Заголовок содержит разметку секций, и сообщает загрузчику, как расположены секции в файле, когда он лежит на диске, и каким образом необходимо расположить их в памяти перед тем, как передать управление коду внутри файла. Для нас интересны три ключевых параметра для каждой секции, это psize, vsize, и flags. Psize (physical size) представляет собой размер секции на диске. Vsize (virtual size) – размер секции в памяти после загрузки файла. Flags – атрибуты секции (rwx). Psize и Vsize могут существенно различаться, например, если программист объявил в программе массив в миллион элементов, но собирается заполнять его в процессе исполнения, компилятор не увеличит psize (на диске содержимое массива хранить до запуска не нужно), а вот vsize увеличит на миллион чего-то там (в runtime для массива должно быть выделено достаточно памяти).

Флаги (атрибуты доступа) будут присвоены страницам памяти, в которые секция будет отображена. Например, секция с исполняемым кодом будет иметь атрибуты r_x (read, execute), а секция данных атрибуты rw_ (read,write). Процессор, попытавшись исполнить код на странице без флага исполнения, сгенерирует исключение, то же касается попытки записи на страницу без атрибута w, поэтому, размещая код вируса, вирмейкер должен учитывать атрибуты страниц памяти, в которых будет располагаться код вируса. Стандартные секции неинициализированных данных (например, область стека программы) до недавнего времени имели атрибуты rwx (read, write, execute), что позволяло копировать код прямо в стек и исполнять его там. Сейчас это считается немодным и небезопасным, и в последних операционных системах область стека предназначена только для данных. Разумеется, программа может и сама изменить атрибуты страницы памяти в runtime, но это усложняет реализацию.

Также, в заголовке лежит Entry Point — адрес первой инструкции, с которой начинается исполнение файла.

Необходимо упомянуть и о таком важном для вирмейкеров свойстве исполняемых файлов, как выравнивание. Для того чтобы файл оптимально читался с диска и отображался в память, секции в исполняемых файлах выровнены по границам, кратным степеням двойки, а свободное место, оставшееся от выравнивания (padding) заполнено чем-нибудь на усмотрение компилятора. Например, логично выравнивать секции по размеру страницы памяти – тогда ее удобно целиком копировать в память и назначать атрибуты. Даже вспоминать не буду про все эти выравнивания, везде, где лежит мало-мальски стандартный кусок данных или кода, его выравнивают (любой программист знает, что в километре ровно 1024 метра). Ну а описание стандартов Portable Executable (PE) и Executable Linux Format (ELF) для работающего с методами защиты исполняемого кода – это настольные книжки.

Если мы внедрим свой код в позицию точно между инструкциями, то сможем сохранить контекст (стек, флаги) и, выполнив код вируса, восстановить все обратно, вернув управление программе-хосту. Конечно, с этим тоже могут быть проблемы, если используются средства контроля целостности кода, антиотладка и т.п., но об этом тоже во второй статье. Для поиска такой позиции нам необходимо вот что:

  • поставить указатель точно на начало какой-нибудь инструкции (просто так взять рандомное место в исполняемой секции и начать дизассемблирование с него нельзя, один и тот же байт может быть и опкодом инструкции, и данными)
  • определить длину инструкции (для архитектуры x86 инструкции имеют разные длины)
  • переместить указатель вперед на эту длину. Мы окажемся на начале следующей инструкции.
  • повторять, пока не решим остановиться

Это минимальный функционал, необходимый для того, чтобы не попасть в середину инструкции, а функция, которая принимает указатель на байтовую строку, а в ответ отдает длину инструкции, называется дизассемблером длин. Например, алгоритм заражения может быть таким:
  1. Выбираем вкусный исполняемый файл (достаточно толстый, чтобы в него поместилось тело вируса, с нужным распределением секций и т.п.).
  2. Читаем свой код (код тела вируса).
  3. Берем несколько первых инструкций из файла-жертвы.
  4. Дописываем их к коду вируса (сохраняем информацию, необходимую для восстановления работоспособности).
  5. Дописываем к коду вируса переход на инструкцию, продолжающую исполнение кода-жертвы. Таким образом, после исполнения собственного кода вирус корректно исполнит пролог кода-жертвы.
  6. Создаем новую секцию, записываем туда код вируса и правим заголовок.
  7. На место этих первых инструкций кладем переход на код вируса.

Это вариант вполне себе корректного вируса, который может внедриться в исполняемый файл, ничего не сломать, скрыто выполнить свой код и вернуть исполнение программе-хосту. Теперь, давайте его ловить.

Думаю, не надо описывать вам компоненты современного антивируса, все они крутятся вокруг одного функционала – антивирусного детектора. Монитор, проверяющий файлы на лету, сканирование дисков, проверка почтовых вложений, карантин и запоминание уже проверенных файлов – все это обвязка основного детектирующего ядра. Второй ключевой компонент антивируса – пополняемые базы признаков, без которых поддержание антивируса в актуальном состоянии невозможно. Третий, достаточно важный, но заслуживающий отдельного цикла статей компонент – мониторинг системы на предмет подозрительной деятельности.

Итак (рассматриваем классические вирусы), на входе имеем исполняемый файл и один из сотни тысяч потенциальных вирусов в нем. Давайте детектировать. Пусть это кусок исполняемого кода вируса:

Как мы увидели, для быстрого и точного сравнения детектору необходимы сами байты сигнатуры и ее смещение. Или, другим языком, содержимое кода и адрес его расположения в файле-хосте. Поэтому понятно, как развивались идеи сокрытия исполняемого кода вирусов – по двум направлениям:

  • сокрытие кода самого вируса;
  • сокрытие его точки входа.

Сокрытие кода вируса в результате вылилось в появление полиморфных движков. То есть движков, позволяющих вирусу изменять свой код в каждом новом поколении. В каждом новом зараженном файле тело вируса мутирует, стараясь затруднить обнаружение. Таким образом, затрудняется создание содержимого сигнатуры.

Сокрытие точки входа (Entry Point Obscuring) в результате послужило толчком для появления в вирусных движках автоматических дизассемблеров для определения, как минимум, инструкций перехода. Вирус старается скрыть место, с которого происходит переход на его код, используя из файла то, что в итоге приводит к переходу: JMP, CALL, RET всякие, таблицы адресов и т.п. Таким образом, вирус затрудняет указание смещения сигнатуры.

Гораздо более подробно некоторые алгоритмы таких движков и детектора мы посмотрим во второй статье, которую я планирую написать в ближайшее время.

Рассмотренный в статье детектор легко детектирует неполиморфные (мономорфными их назвать, что ли) вирусы. Ну а переход к полиморфным вирусам является отличным поводом, наконец, завершить эту статью, пообещав вернуться к более интересным методам сокрытия исполняемого кода во второй части.



В Китае и странах Азии бушует эпидемия коронавируса 2019-nCoV. Число заразившихся коронавирусом в Китае превысило 20,4 тысяч человек, скончались 425 человек.

Еще почти 150 человек заболели вне Китая, один из них погиб. ВОЗ признала вспышку чрезвычайной ситуацией международного значения.

Власти пытаются принять все возможные меры, чтобы остановить распространения вируса.

Однако зачастую новые вирусы создаются в лабораторных условиях на основе уже существующих вирусов, чтобы создать вакцины и лекарства для их лечения.

Ниже мы расскажем о вирусах и бактериях, созданных в лабораторных условиях.

Ученые из Университета Альберты создали оспу лошадей – смертельно опасный вирус, который, в отличие от оспы, не поражает людей и опасен только для лошадей.

Ученые создали этот вирус за полгода, исследования финансировались фармацевтической компанией Tonix. Образцы ДНК, необходимые для создания вируса, стоили всего около $100 000.

Как и ученые из Университета Альберты, их коллеги из Университета штата Нью-Йорк приобрели образцы ДНК для создания вируса полиомиелита.

Созданный ими вирус настолько же опасен, как и его естественный аналог.

Несмотря на то, что в современном мире практически смогли искоренить полиомиелит, ученые опасаются, что вакцина все же может потребоваться, если вирус возродится.

Несколько лет назад ученые Австралийского национального университета и Государственного объединения научных и прикладных исследований (CSIRO) создали по ошибки мутацию вируса оспы. Это мышиная оспа, которая смертельно опасна для мышей.

Ученые пытались разработать препарат для контроля рождаемости мышей, однако у них получилось создать вирус, который оказался смертельно опасным и разрушил иммунную систему мышей.

Тяжелый острый респираторный синдром (SARS) – смертельно опасный вирус, из-за которого умерло 700 человек во время эпидемии в 2002-2003 годах. Всего же от вируса пострадали 8 000 человек в 29 странах мира.

Группа ученых Университета Северной Каролины под руководством доктора Ральфа Бэрика создала новую мутацию вируса, которая получила название SARS 2.0. Новый вирус был создан путем добавления протеина к SARS. SARS 2.0 устойчив к существующим вакцинам и лекарствам, которые применились против естественного вируса SARS.

Phi-X174 – еще один искусственно созданный вирус. Он был создан учеными Institute of Biological Energy Alternatives в Роквиле, штат Мэриленд, США. Ученые создали этот искусственный вирус на основе естественного вируса phiX. PhiX – это бактериофаг, то есть вирус, которые убивает бактерии. Однако он не действует на человека.

Нидерландские ученые создали мутацию смертельно опасного вируса птичьего гриппа.

Естественный птичий грипп непросто распространяется среди людей. Однако ученые сделали так, что новый мутировавший вирус легко передается от человека к человеку.

Для проведения исследований ученые использовали домашних хорьков, так как у них наблюдались те же симптомы птичьего гриппа, что и у людей.

В 1918 году в мире бушевал смертельный вирус гриппа — H1N1. В то время более 100 млн человек заразились этим вирусом, в результате которого кровь проникала в легкие.

Вирус вернулся в 2009 году. Он был не такой опасный, как его предок, несмотря на то, что с тех пор он мутировал.

Ученый Йошихиро Каваока взял образцы мутировавшего вируса, который привел к эпидемии в 2009 году, и использовал их для создания более сильного штамма, устойчивого к существующим вакцинам. Этот штамм был аналогичен тому, который привел к эпидемии 1918 года.

Каваока не планировал создать более смертоносный вирус, он лишь хотел создать первоначальный вирус, чтобы изучить его получше и узнать, как он мутировал. Этот смертельный вирус хранится в лаборатории и может привести к трагедии, если выпустить его наружу.

Не буду утверждать, что это заблуждения. Во многом так и есть.

Но сегодня я хочу поделиться с вами несколькими супер простыми методами создания вирусов, которые помогут вам привлечь больше трафика и продаж.

Эти приемы не требуют много времени и больших затрат, как и не рассчитаны на удачу. Если вы не используете вирусный маркетинг, то ставите свой бизнес в невыгодное положение и упускаете тысячи потенциальных посетителей сайта. Прежде чем говорить о методах, позвольте рассказать о самом вирусном маркетинге.

Вирусы распространяется мгновенно и отлично запоминается среди огромного количества нового контента. Этот метод маркетинга использует социальные сети, обмен сообщениями, видео и другие способы взаимодействия между людьми. Без вложений в дорогостоящую рекламу на радио или телевидении.

Вирусные материалы распространяются от одного человека к другому со скоростью мысли. Ну или почти. В Facebook, Вконтакте и YouTube обмен контентом между тысячами и даже миллионами людей может произойти за считанные минуты. Вирусный маркетинг позволяет людям рекламировать вас, даже не осознавая этого.

Это в общих словах о вирусах. Теперь давайте поговорим о способах их запуска.

Лучшие приемы вирусного маркетинг

Самый первый шаг в разработке вирусной маркетинговой кампании состоит в том, чтобы выяснить, кто является вашей целевой аудиторией и где она обитает. Ничто не становится вирусным само по себе. Вам необходимо отправить правильное сообщение нужным людям. Ваше сообщение должно вызывать интерес. Это основа. Что интересно вашему идеальному клиенту?

Интересное сообщение + Целевая аудитория + Правильные каналы = Успешный запуск вируса

Канал столь же важен, как и сам контент. Вы выбрали неправильный канал? Значит не сможете достичь вашей целевой аудитории. Если вы не в состоянии достичь целевой аудитории, то вы не вызовете интерес.

Если ваша целевая аудитория — это женщины в возрасте 18-24 года среднего класса, то уже этого может быть достаточно, чтобы включить Instagram в список своих каналов.

Instagram - сеть 80% активных пользователей которой являются молодые девушки. Если вы сделаете новое нереальное видео с котиками, но будете показывать его бабушка на скамейках, то навряд ли запустите вирус. Не та целевая аудитория, не тот канал.

Ключевые вопросы:

  • кто ваша целевая аудитория?
  • что их волнует и захватывает?
  • какую социальную сеть они используют чаще?
  • что публикуют на своих страницах сейчас?

Видео - отличный инструмент для создания вируса. На YouTube люди смогут поделиться вашим видео с друзьями. И они будут делать это, если найдут его интересным или полезным. Видео становится все более популярным и распространяется очень быстро.

Кроме того, если ваше видео действительно интересно, то люди будут вставлять его на свои сайты. В результате его будут смотреть не только с YouTube, но и с других сайтов. Это даст вам еще больший охват.

Самые вирусные видео чаще всего:

Давайте посмотрим на один из примеров смешного видео, которое стало вирусным.

Подумайте над тем, какое именно видео вы хотите снять.

Ключевые вопросы:

  • Как сделать видео более запоминающим?
  • Как сделать его более смешным?
  • Как сделать более шокирующим?

Кто не любит получать что-то ценное бесплатно?

Не думаю, что вы сможете найти много людей, которые откажутся от бесплатного.

Бесплатные материалы, как правило, привлекают внимание людей. Потом люди обращают внимание на ваши продукты и услуги, которые вы продаете. Только после у них возникает интерес к покупке. Бесплатные материалы приносят возможности продаж, подписную базу и, возможно, доходы от рекламы.

Подумайте над тем, что вы можете отдавать бесплатно?Если вы уже дарите что-то, но без желаемых результатов, то подумайте о ценности подарка.


Ключевые вопросы:

  • Что вы можете предложить бесплатно?
  • Это действительно ценно для вашей целевой аудитории?

Контент теряет большую часть силы, если он не является эмоционально привлекательным. Чем больше эмоций, тем больше шансов создания вируса. Вот почему это самый важный прием. Теперь встает вопрос о том, как вы можете создать очень сильные эмоции?

Вот некоторые направления, которым могут вам помочь:

  • создайте материал, который наполнен любовью или ненавистью
  • сделайте так, чтобы вас считали идиотом или же гением
  • создайте что-то, что делает людей счастливыми или злит их

Эмоциональный драйв любой вирусной кампании должен быть нереально заряженным.

Ключевые вопросы:

  • Какие эмоции вызывает ваш контент?
  • Как их можно усилить?
  • Ваш контент делает людей счастливей или вызывает негодование?

Если вы хотите, чтобы люди заметили вашу маркетинговую кампанию, вам нужно сделать что-то неожиданное и необычное. Никто не будут испытывать эмоции от того, что уже видел. Люди хотят новые впечатления, новый контент.

Забудьте о попытках сделать что-то идеальным — так делают все.

Подумайте о том, чего НЕ делают ваши конкуренты. Подумайте о том, что необычного может быть в вашем видео и контенте.

Ниже пример видео с необычным сюжетом, которое стало одним из лучших вирусных материалов коммерческого продукта.

Медведь подвергается нападению человека. Мог ли кто-то этого ожидать?Нет! Неожиданный и необычный сюжет.

Подумайте о том, что стандартно в вашей нише. Что подразумевается, как само собой разумеющееся? И переверните это. Сделайте наоборот.

Ключевые вопросы:

  • Что самое очевидное в вашей отрасли?
  • Как вы можете перевернуть это?
  • Какие необычные примеры из других ниш вы можете использовать у себя?

Совет врачей в сезон гриппа — держаться подальше от зараженных людей. Не рекомендуется прикасаться к глазам, носу или рту, так как вирусы быстро распространяются.

В маркетинге все похоже. С тем лишь отличием, что надо заразить, как можно больше людей. Если вашим материалом легко обмениваться с другими, загрузить или встроить на свой сайт, то он сможет распространяться также быстро, как вирус.

Значит вы должны позволить людям:

  • легко делиться своим материалом
  • легко вставлять его на свои сайты
  • скачивать его

Кроме того люди должны легко понимать, как поделиться вашим материалом с другими. Все, что вы делаете для облегчения этого процесса улучшит вашу кампанию. В YouTube это уже продумали за вас. Но если вы используете свой сайт, то не забудьте установить удобные кнопки для шаринга. Например, Pluso, Share42, Яндекса или другие виджеты.

Ваша цель устроить Маркетинг Апокалипсис. И здесь очень пригодятся инструменты, которые этому способствуют. Да, это просто. Но почему-то многие об этом забывают, откладывая на потом.


Ключевые вопросы:

  • Вашим контентом легко делиться?
  • Ваш контент легко скачать?
  • Легко вставить на сайт?

Традиционный маркетинг продвигает ваш продукт или услугу, показывая людям насколько он хорош и какими характеристиками обладает. Часто для этого используют звезд или супермоделей. Здесь вы делаете акцент на ваших возможностях и функциональности.

Думаете, вы и ваш продукт интересуют людей? Не хочу вас расстраивать, но это не так. Люди всегда ожидают чего-то интересного. Они обращают внимание на то, что нужно им. На той выгоде, что получают от вашего продукта.

Показывайте выгоды, а не характеристики.

Например, GoPro рассказывает истории, которые происходят с их клиентами. В этом видео пожарный спасает котенка и снимает все на камеру GoPro. Результат: 31 миллион просмотров.

Люди любят истории. Используйте это вместо очередных демонстрации функций вашей новой мультиварки. Поэтому сосредотачивайтесь исключительно на создании хорошей и интересной истории, а не на продукте или услуге.

Ключевые вопросы:

  • Вы говорите о выгодах или характеристиках?
  • Вы рассказываете истории?
  • Какие истории будут интересны вашим клиентам?

Социальная пропаганда является еще одним мощным методом вирусного маркетинга. Проще привлечь большое количество посетителей, когда ваш продукт или услугу рекомендуют эксперты отрасли.

Предложите влиятельным людям отрасли попробовать ваш продукт или услугу, но не просите напрямую рекомендовать его. Если они посчитают, что ваш товар может быть полезен для их последователей, то они сделают это итак.

Важно дать уникальный контент, который может принести пользу подписчикам эксперта. А затем использовать это, чтобы они поделились информацией. Если отраслевые эксперты рекомендуют ваш продукт или услугу, то другие будут охотнее их покупать.

Ключевые вопросы:

  • Кто эксперты в вашей нише?
  • Какой контент будет интересен их подписчиком (вашей целевой аудитории)?
  • Какой контент может привлечь экспертов?

Одноразовые акции быстро забывают.

Люди увидели ваш материал. Он понравился. Интересный и новый. Вам удалось вызвать нужные эмоции у своих читателей. В общем, вы захватили внимание. Думаете, на этом ваша работа заканчивается? Не хочется вас расстраивать, но любой вирус не будет вечным. Через какое-то время его забудут.

Что теперь делать?

Когда вы захватили внимание людей, нужно действовать. Один из самых простых способов сделать это — дать людям больше.

В качестве примера возьмем рекламную кампанию в нише страхования. Подумайте о том, как часто вы видите рекламу одной компании. Человеку, возможно, не требуется страховка, когда он впервые увидел рекламу. Но после просмотра нескольких версий с одним и тем же сообщением он вспомнит об этой компании, когда ему понадобится страховка.

С вирусами точно также. Несколько вирусных материалов усиливает результат.

Ключевые вопросы:

  • Какую сюжеты вы можете использовать для создании серии вирусов?
  • Как можно разбить контент на части?

Методы вирусного маркетинга постоянно меняются.

Реализуя представленные выше приемы, вы увеличиваете шансы при создании вируса. Мы также подготовили специальный чек-лист Вирусного Маркетинга на основе этой статьи. Скачать его вы можете в нашем блоге.

Если у вас есть какие-то собственные приемы вирусного маркетинга, поделитесь ими в комментариях.

P.S. Вы также можете бесплатно попробовать наш конструктор виджетов, если вам надо увеличить конверсию своего сайта и получить больше продаж.











































Друзья, очевидно автор статьи не сделал ни одного вирусного успешного ролика, иначе бы не писал общие фразы на эти темы. Если сделал - поделитесь своим опытом а не общими фразами. Я сделал не один вирусный ролик и могу дать оценку каждого из 9 пунктов:

1. Прием #1: Определите вашу аудиторию и каналы - это нужно сделать, когда у вас на руках готовый ролик, ведь без его посева, а автор про это очевидно не слышал, он никогда не получит вирусный старт))). Писать сценарий нужно только профи, ведь даже у них не всегда получается. А они уж и без вас будут точить его под аудиторию.

2. Прием #2: Создание видео. Автор даже не имеет представления сколько стоят те лучшие мировые ролики, которые он выложил. Он даже не понимает что речь о миллионах долларов (Evian). Тема бюджетов вообще не раскрыта. Кроме того, создание нужно доверять только профессионалам. Иначе столько было бы успешных вирусных кампаний, что автору не пришлось бы брать буржуйские примеры, - хватило бы своих.

3. Прием #3: Предложите ценный продукт или услугу бесплатно. Автор одновременно говорит, что всех тошнит от бесплатного и предлагает его предлагать))) Считаю вирус должен продавать мой продукт а не что-то давать бесплатно.

4. Прием #4: Вызывайте эмоции. Это ни о чем. Сценарий пишут профи. Эмоции вызывать - это то же их задача. Главная же задача - вирусность. И не важно как она достигается.

5. Прием #5: Недетская неожиданность. О чем это?)) Если ролик вирусный - цель достигнута. Если нет - свою неожиданность лучше явно не показывать)))

6. Прием #6: Облегчите им жизнь. Если людям интересно - они даже скриншоты сделают. Автор наверное ничего не знает про посев вирусного видео. И вот тогда уже людям легче им поделиться, ведь столкнуться с роликом человек может на сотнях интересных ресурсов.

7. Прием #7: Долой традиционный маркетинг. Людям нужно отбросить традиционный маркетинг, который работал сотни лет и поверить автору, который не снял ни одного вирусного ролика и дает советы из общих фраз? Увольте!)))

Как-то так. Думаю если будем больше писать о своем опыте с конкретными цифрами, а не перепечатывать общие фразы из сети, то будет больше пользы.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.