Dosyalara
bulaşan virüsler:
Genellikle COM, EXE
uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. SYS,
DRV, BIN, OVL, OVY uzantılı dosyalara da bulaşan virüsler de vardır. Bazı
virüsler dosyaların açılmasını beklemeden de çoğalabilir. Örneğin DOS'da DIR çekildiğinde diğer
dosyalara bulaşan virüsler de vardır.
Dosyalara bulaşan virüslerin büyük bir kısmı, EXE dosyanın başlangıç kodunu
alarak başka bir yere yazar. Dosya çalıştırıldığında önce virüs harekete geçer,
başlangıç kodunu çalıştırır. Her şey yolunda gidiyormuş görünür. Bazıları da
COM uzantılı ikinci bir dosya yaratarak içine kendi kodunu kopyalar. DOS
tabanlı işletim sistemleri önce COM uzantılı dosyaya bakacağından farkında
olmadan virüsü çalıştırır.
TROJAN TRUVA ATI
TRUVA
ATININ (TROJAN) VERECEĞİ ZARARLAR
1.Uzaktan Erişim
2.E-posta Gönderme
3.Veri yıkımı
4.Proxy Truva(zararlı bulaşmış sistemi saklama)
5.Ftp Truva (zararlı bilgisayardan dosya ekleme ya
da kopyalama)
6.Güvenlik yazılımını devre dışı bırakma
7.Hizmetin reddi servis saldırıları (Dos
Saldırıları)
8.URL Truva (zararlı bulaşmış bilgisayarı sadece
pahalı bir telefon hattı üzerinden internete bağlama)
9.Masaüstünü kontrol altına almak.
10.Duvar kağıdını değiştirmek.
11.Çok önemli Windows sistem dosyaları hangi silmek.
12.Parola ve kullanıcı adı gibi bilgileri çalmak ve
kötüye kullanmak.
13.Sistemi çökerterek veri kaybına neden olmak.
14.Klavye ve mouse gibi çevresel aygıtların kullanımını kısıtlamak.
15.Ekrana hata iletileri vermek
16.Ekrana sürekli olarak reklam amaçlı fotoğraf
görüntülemek.
Bazı örnekler;
vVeriyi silme ya da üzerine yazmavDosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifrelemevUstaca dosyalara zarar vermevBilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetmevDosyaları internetten çekme veya internete aktarmavKurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.vDiğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.vDDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurmavBilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casuslukvArka plan resmi oluşturmavKlavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging)vSuç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama vBilgisayar sistemine arka kapı yerleştirmevOptik sürücünün kapağını açıp kapamavSpam posta göndermek için e-posta adreslerini toplamavİlgili program kullanıldığında sistemi yeniden başlatmavGüvenlik duvarını veya anti-virüs programına müdahale etmek veya devre dışı bırakmavDiğer zararlı çeşitlerine müdahale etmek veya devre dışı bırakmak
Truva
atlarından korunmak için şunlar yapılmalıdır:
ºGüvenilir olmayan
sitelerden program indirilmemelidir.
ºTanınmayan kişilerin
elektronik posta yoluyla gönderdiği EXE, COM, INI uzantılı dosyalar
açılmamalıdır.
ºBilgisayarda bulunan
önemli verilerin yedeği alınmalıdır.
ºİnternet erişimi,
elektronik posta, kredi kartı ve benzeri gibi şifreler bilgisayarda kayıtlı
olarak tutulmamalıdır.
ºSohbet programları (MIRC,
ICQ ve benzeri) ile gönderilen dosyalar açılmamalıdır.
ºBilgisayara, Truva atı
belirleyen yazılımlar (Jammer, Cleaner ve benzeri)
kurulmalıdır.
ºGüvenilir bir programın
arkasına sığınmış bir virüs olduğunu belirtmiştik. Örneğin bir antivirüs
programına ihtiyacınız var web’den bir antivirüs programı indirdiniz.Arkasından
uygulamayı kurdunuz işte bu da bir trojan olabilir.Kurulum bittiğinde trojan devreye
girmiş oldu. (TROJAN FAKE) bu tip trojan virüsüdür.Bir başka örneğimizde
MSN.MSN kurulum programına ihtiyacınız var ve siteden indirip kurdunuz.İşte bu
da bir trojandir.(TROJAN MS). Daha pek çok çeşidi vardır.Güvenilir program
arkasına sığınır ve çalıştır dediğinizde işlevine başlar. En tehlikeli
virüslerin başındadır. Uygulama indirdiğimiz site güvenli olmalıdır.Ayrıca
uygulama da. Trojan’ler bir kurulum programına
muhtaçtır.Bu yüzden kurulum yaparken çok dikkatli olunmalıdır.
SOLUCAN
(WORM)
EBilgisayar solucanları çoğalan, bağımsız şekilde
çalışabilen ve ağ bağlantıları üzerinde hareket edebilen programlardır.
ESolucanlar, kendi başlarına bağımsız şekilde çalışabilir ve bir
taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler.
ESolucanların yarattığı güvenlik tehditleri bir virüsünkine eşittir.
Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi büyük ölçüde
yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası
zararları yaratabilme yeteneğindedirler.
ØSolucanlar bağımsız olarak çalışabilir ve hızla yayılabilir.
ØHer zaman etkinleştirme veya insan müdahalesi gerektirmez.
ØKendiliğinden yayılan ağ solucanlarının tek bir virüsten daha büyük ölçüde etkileri olabilir ve bunlar İnternet'in büyük kısmına bulaşabilir.
SOSYAL
MÜHENDİSLİK
óSosyal
Mühendislik, dahili kullanıcıları belirli eylemleri gerçekleştirmesi veya gizli
bilgileri açıklaması için aldatmak amacıyla kullanılan teknikler bütünüdür.
óSosyal
mühendislik, istenen sonuçları elde etmek için insanların zayıf noktalarından
faydalanan yaygın bir güvenlik tehdidir.
ó Saldırgan
bu tekniklerle, güvenilir yetkili kullanıcıların dahili kaynaklara ve banka
hesap numarası veya parola gibi özel bilgilere erişim kazanmasından faydalanır.
óSosyal
mühendislik saldırıları, kullanıcıların güvenlikteki en zayıf bağlardan biri
olması gerçeğinden faydalanır. Sosyal mühendisler kuruluşun içinden (dahili)
veya dışından (harici) olabilir ancak genellikle kurbanlarıyla yüz yüze
gelmezler.
Sosyal
mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır:
ó Sahte senaryo uydurma
ó Oltalama (phishing)
ó Sesle oltalama (vishing)
OLTALAMA (PHİSHİNG)
óOltalama (phishing), kimlik avcısının geçerli bir
dış kuruluşu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir.
Bunlar genellikle e-posta üzerinden hedef bireyle (phishee) iletişim kurar. Kimlik
avcısı, bazı kötü sonuçların oluşmasını önlemek için parola veya kullanıcı adı
gibi bilgilerin doğrulanmasını isteyebilir.
Yemleme yöntemi kullanarak bilgisayar
kullanıcılarını kandıran saldırganlar genellikle aşağıdaki bilgilere erişmeyi
hedeflemektedirler.
1)Kullanıcı hesap numaraları
2)Kullanıcı şifreleri ve parolaları
3)Kredi kartı numaraları
4)İnternet bankacılığında kullanılan kullanıcı kodu
ve şifreleri vb.
PAROLALARIMIZI (ŞİFRE)
GÜVENLİK AÇISINDAN AŞAĞIDAKİ GİBİ YAPMALIYIZ
YANLIŞ
• 123456
• 123456789
• 0
• 111111
• 123123
• 14531453
• 1234567
• 123654
• 19861986
• 12345678
• 666666
-------------------------------------------------
DOĞRU
• N!ş98.-.12d
• M.?Fdma-6740,
• Rty=?34906574.B
• CvNm*54-K.10!Kş
• qtg78OM.LB?2
• 28?-.mkıHT=;69
• Str?!4621578*Vbx
• 19XgvTU25*ş?
• 78?mndr;K82365478
• 679625?-MıOgTR_x
• ERW=mki589.Ç;vfy
Hiç yorum yok:
Yorum Gönder