İnternet harika bir icattır, ancak tıpkı hayattaki her harika şey gibi, genellikle iki ucu keskin bir kılıç olabilir. Her türlü bilgiye yalnızca saniyeler içinde erişebilirsiniz, ancak çevrimiçi etkinliğiniz sizi kötü amaçlı yazılım saldırılarına da maruz bırakabilir, bu da verilerinizi çalabilir ve gizliliğinizi istila edebilir.

Basitçe söylemek gerekirse, kötü amaçlı yazılım, yetkisiz kişilerin sabotaj, hırsızlık veya casusluk amacıyla cihazlara veya ağlara erişmesine izin veren bir yazılım türüdür. Virüsler en yaygın kötü amaçlı yazılım türlerinden biridir, ancak bilgisayar korsanlarının hedeflerine ulaşmak için kullanabilecekleri birçok araç vardır. 

En yaygın kötü amaçlı yazılım türleri ve bunların nasıl tespit edileceği hakkında daha fazla bilgi edinmek için okumaya devam edin. 

Fidye yazılımı

Fidye yazılımı saldırıları, hedefin verilerini şifreleyen ve belirli bir şifre çözme anahtarı sağlanana kadar ona erişimi engelleyen bir yazılım kullanır. Bazı bilgisayar korsanları tüm sistemi bloke ederken, diğerleri yalnızca belirli önemli dosyaları şifreler, ancak sonuç her zaman aynıdır: saldırgan bir şifre çözme anahtarı sağlamak için ödeme talep edecektir. 

Bilgisayar odasında siber terörist

Bir örnek, Baltimore hükümetinin bilgisayar sistemlerini vuran bir tür fidye yazılımı saldırısı olan RobbinHood . Saldırganlar, sistemlere tekrar erişim sağlamak için 13 bitcoin talep ettiler, ancak saldırı, vergi toplama, devlet e-postası ve mülk transferleri gibi faaliyetleri askıya almak zorunda kaldığı için şehre 18 milyon dolardan fazla mal oldu.

Reklam yazılımı

Reklam yazılımı, bir kullanıcının cihazına kötü amaçlı yazılım veya kod yüklememesi ve tuş vuruşlarını kaydetmemesi açısından daha az zararlı bir kötü amaçlı yazılım türüdür. Yine de, reklam yazılımının yaptığı şey, saldırganlara veya onların müşterilerine hizmet eden reklamlar önermek için çevrimiçi tarama etkinliğinizi izlemektir.

Reklam yazılımlarıyla ilgili en büyük sorun, çevrimiçi etkinlikleri izlendiğinden ve değerli özel bilgiler yakalandığından gizliliğin ihlalidir. Zorunlu olmalarına rağmen, güçlü parolalar kötü amaçlı yazılımlara karşı çalışmaz , bu nedenle fazladan bir koruma katmanı eklemek için iyi bir antivirüs kurmayı düşünün. 

Truva atları

Yunanlıların Truva ile savaşı kazanmalarına yardımcı olan Truva Atı’na benzer şekilde, bir truva atı virüsü, arzu edilir görünmek üzere gizlenmiş, ancak aslında kötü amaçlı yazılımları gizleyen bir kod veya yazılımdır. Truva atı virüsleri indirildikten sonra, bir sistem üzerinde kontrol sahibi olabilir ve kötü niyetli nedenlerle değişiklikler yapabilir. 

Siber güvenlik

Truva atları çok uzun zamandır etrafta dolaşıyorlar, ancak asla bugün oldukları kadar tehlikeli olmadılar. Genellikle, oyunlar, yükseltme yamaları veya e-posta ekleri gibi görünüşte meşru uygulamalar veya programların içinde gizlenirler. Ardından, kurban dosyayı yürüttüğünde, Truva atı işini yapmaya başlayabilir. 

Virüsler

İnsanlar genellikle kötü amaçlı yazılımların ve virüslerin tek ve aynı olduğunu düşünür, ancak gerçekte virüsler yalnızca bir tür kötü amaçlı yazılımdır ve örneğin Truva atları veya solucanlardan çok farklıdır. Virüs, basit bir ifadeyle, bir uygulamayı veya programı etkileyen ve kullanıcı o belirli programı çalıştırdığında çalışan bir kod parçasıdır. Bir sisteme girdikten sonra, virüs verileri çalmak veya siber saldırılar başlatmak için kullanılabilir. 

Virüsleri ve truva atlarını ayırt etmek için, yürüttüğü ve ürettiği yönteme bakmanız gerekir. Kullanıcının yürütmesi ve yayılması için dosyaya yalnızca bir kez erişmesini gerektiren bir Truva atı ile karşılaştırıldığında, virüsler işlerini yalnızca bulaştıkları uygulama çalışırken yapabilir, bu nedenle çok hızlı yayılması ve birçok uygulamaya erişmesi gerekir. etkili olabilmek için olabildiğince. 

Solucanlar

Solucanlar, ağ güvenlik açıklarından yararlanan ve bunlar aracılığıyla yayılan bir tür kötü amaçlı yazılımdır. Çeşitli dosyalarda yerleşik arka kapılar aracılığıyla veya filmlerde sıkça gördüğünüz gibi flash sürücüler aracılığıyla erişebilirler. Kurbanın bilgisayarına girdikten sonra, verileri çalmak ve fidye yazılımı saldırıları gerçekleştirmek için kullanılabilirler.

Solucanlar, kendi kendini kopyalayan bağımsız bir yazılım olduklarından, kullanıcının belirli bir programı çalıştırmasına veya belirli uygulamaları açık tutmasına ihtiyaç duymaz. En kötü şöhretli solucanlardan biri, 2000’lerin başında sayısız kurban oluşturan kötü şöhretli ILOVEYOU solucanıydı . 

Rootkit’ler

Siber Güvenlik 101 - En Yaygın Kötü Amaçlı Yazılım Türlerini Belirleme 1

Bu, bir bilgisayar korsanına kurbanın bilgisayarına tam uzaktan erişim sağlayan bir kötü amaçlı yazılım türüdür. Uygulamalar, bellenim veya çekirdeklerle entegre edilebilirler ve genellikle kötü amaçlı ekler ve güvenliği ihlal edilmiş dosyalar aracılığıyla yayılırlar. 

Rootkit’ler genellikle keylogger’lar gibi diğer kötü amaçlı yazılım türlerini gizlemek için kullanılabilir ve yıllar boyunca birçok kurban haline gelmiştir. Bir örnek, reklam tıklaması sahtekarlığı görevi gören bir tür rootkit olan Zacinlo’dur . Bir kişinin bilgisayarına girdikten sonra, program kendisiyle rekabet edebilecek tüm kötü amaçlı yazılımları kontrol eder ve kaldırır, ardından kurbanın görmediği tarayıcıları açar ve onlarla etkileşim kurmaya başlar. Bu rootkit’in temel amacı, bu görünmez tarayıcılardaki reklamlara tıklamak ve bilgisayar korsanları komisyondan pay almaktır. 

By eserdar

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir