Kaç çeşit kötü amaçlı yazılım biliyorsunuz ve bunları nasıl önleyeceğinizi biliyor musunuz?

Bilgisayar suçluları, sistemlere saldırmak için çeşitli farklı kötü amaçlı yazılımlar (kötü amaçlı yazılım) kullanır. Aşağıda en yaygın kötü amaçlı yazılım türlerinden bazıları ve bunların nasıl önleneceği açıklanmaktadır.

BT güvenliği uzmanları genellikle tam olarak ne anlama geldiklerini tanımlamadan genel terimler kullanırlar. Bu, kullanıcıların kötü amaçlı yazılım nedir gibi temel soruları merak etmesine neden olabilir ? Veya kötü amaçlı yazılımlar ve virüsler nasıl farklıdır? Suç ve kötü amaçlı yazılımların ortak noktası nedir? Peki casus yazılım (fidye yazılımı) tam olarak nedir? Aşağıdaki yazımızda tüm bu soruların cevabını vereceğiz.

Peki Kötü Amaçlı Yazılım nedir?

Malware aslında kötü amaçlı yazılımın kısaltmasıdır. Temel olarak kötü amaçlı yazılım, bilgisayarınızda veya mobil cihazınızda görünmesini istemediğiniz yazılımdır. Açıkçası bu, birçok farklı kötü amaçlı yazılım türünü içeren geniş bir yazılım grubudur. Kötü amaçlı yazılımlar virüsleri, solucanları, truva atlarını, reklam yazılımlarını ve fidye yazılımlarını içerir...

Aşağıdaki bölümlerde en yaygın kötü amaçlı yazılım türlerinden bazılarının tanımları sağlanacaktır.

Reklam yazılımı

Reklam yazılımı, kullanıcının cihazına pop-up reklamlar indiren veya görüntüleyen bir tür kötü amaçlı yazılımdır. Normalde Adware sistemden veri çalmaz ancak kullanıcıları sistemde istemedikleri reklamları görmeye zorlar. Kullanıcıları son derece rahatsız eden bazı reklam türleri, tarayıcıda kapatılamayan açılır pencereler oluşturmaktadır. Bazen kullanıcılar, farkında bile olmadan başka uygulamaları indirirken varsayılan olarak yüklenen reklam yazılımlarını kendilerine bulaştırabilirler.

Kaç çeşit kötü amaçlı yazılım biliyorsunuz ve bunları nasıl önleyeceğinizi biliyor musunuz?

Peki bu reklam yazılımları nasıl engellenir?

Çözüm, reklam yazılımlarını engelleyen kötü amaçlı yazılımdan koruma yüklemektir. Tarayıcı sayfalarındaki açılır pencereleri devre dışı bırakın ve yeni yazılımın kurulumunu gözlemleyin, varsayılan ek yazılım kurulum kutularının işaretini kaldırdığınızdan emin olun.

Arka kapı

Arka kapı, kullanıcının cihazına veya ağına erişebilen gizli bir programdır. Çoğu zaman cihaz veya yazılım üreticileri, ürünlerinde arka kapılar oluşturur veya şirket çalışanlarının şifreleme uygulamaları yoluyla sisteme kasıtlı olarak girmesine izin verir. Arka kapılar ayrıca virüsler veya rootkit'ler gibi diğer kötü amaçlı yazılımlar tarafından da kurulabilir.

Kaç çeşit kötü amaçlı yazılım biliyorsunuz ve bunları nasıl önleyeceğinizi biliyor musunuz?

Arka kapılar nasıl önlenir

Arka kapılar önlenmesi zor olan en büyük tehditlerden biridir. Uzmanlar, en iyi koruma stratejisinin güvenlik duvarları, kötü amaçlı yazılımdan koruma yazılımı, ağ izleme, izinsiz giriş önleme ve veri koruma kurmak olduğunu söylüyor.

Botlar ve botnet'ler

Genel olarak bot, görevleri otomatik olarak çalıştıran bir yazılımdır. Ayrıca birçok yararlı bot türü de vardır. Örneğin, İnternet'i tarayan ve arama motorları ve sohbet robotları için sayfaları indeksleyen programlar bazen şirket web sitelerindeki müşteri sorularını da yanıtlar.

Bununla birlikte, BT güvenliği tartışılırken bot genellikle kullanıcının bilgisi veya izni olmadan bir bilgisayara zarar verebilecek kötü amaçlı yazılım bulaşmış bir cihazı ifade etmek için kullanılır. Bonet, aynı görevi yapmak için bir araya getirilmiş büyük bir bot grubudur. Saldırganlar genellikle toplu spam ve kimlik avı mesajları göndermek veya web sitelerinde dağıtılmış hizmet reddi (DDoS) saldırıları gerçekleştirmek için botları kullanır. Saldırganlar son zamanlarda bot saldırılarına Nesnelerin İnterneti (IoT) cihazlarını da dahil etmeye başladı.

Botnet'lerle nasıl mücadele edileceğine ilişkin talimatlar

Kuruluşlar, kötü amaçlı yazılımdan koruma yazılımı yükleyerek, güvenlik duvarları kullanarak, yazılımları sürekli güncelleyerek ve kullanıcıları güçlü parolalar kullanmaya zorlayarak bilgisayarların botların parçası olmasını önlemeye yardımcı olabilir. Ek olarak ağ izleme yazılımı, bir sistemin bir botun parçası olup olmadığını belirlemede yardımcı olabilir. Ayrıca kurduğunuz herhangi bir IoT cihazının varsayılan şifresini de düzenli olarak değiştirmelisiniz.

Tarayıcı korsanı

Hijackware olarak da bilinen tarayıcı korsanı, örneğin kullanıcılara yeni bir arama sayfası göndererek, ana sayfayı değiştirerek, araç çubukları yükleyerek, kullanıcıları istenmeyen web sitelerine yönlendirerek ve kullanıcıların görmek istemediği reklamları görüntüleyerek web tarayıcınızın davranışını değiştirebilir. . Saldırganlar genellikle bu tür kötü amaçlı yazılımlardan reklam ücretleri yoluyla para kazanırlar. Ayrıca, ele geçirilen tarayıcıları kullanarak kullanıcıları sisteme daha fazla kötü amaçlı yazılım indiren web sitelerine yönlendirebilirler.

Kaç çeşit kötü amaçlı yazılım biliyorsunuz ve bunları nasıl önleyeceğinizi biliyor musunuz?

Tarayıcı korsanları nasıl önlenir

Sisteminize yeni yazılım yüklerken çok dikkatli olun çünkü birçok tarayıcı korsanı, yüklediğiniz yazılıma reklam yazılımı gibi ek yazılımlar ekleyecektir. Ayrıca sisteminize anti-malware yazılımı kurup çalıştırmalı ve tarayıcı güvenliğinizi daha yüksek bir seviyeye ayarlamalısınız.

Böcek

Hata, bir kod parçasındaki kusuru ifade eden genel bir terimdir. Tüm yazılımlarda büyük ölçüde fark edilmeyen veya yalnızca küçük rahatsızlıklara neden olan hatalar bulunur. Ancak, bir hatanın ciddi bir güvenlik açığını temsil ettiği zamanlar vardır ve bu tür hataları içeren yazılımlar kullanıcının sistemine saldırmak için kullanılır.

Hatalar nasıl önlenir

Yazılımdaki güvenlik açıklarından yararlanan saldırıları önlemenin en iyi yolu yazılımı sürekli güncellemektir. Saldırganlar güvenlik açıklarının farkına vardığında, satıcılar genellikle müşterilerin sistemlerine zarar gelmesini önlemek için hızlı bir şekilde bir yama yayınlar.

Yazdıkları yazılımlarda güvenlik açıklarının önüne geçmek isteyen kuruluşların güvenli kodlama uygulamalarını hayata geçirmeleri ve hataları bir an önce düzeltmeleri gerekmektedir. Ayrıca ürünlerinde güvenlik açıkları bulan araştırmacıları da ödüllendirecekler.

Suç yazılımı

Bazı satıcılar "suç yazılımı" terimini, genellikle mali kazanç içeren bir suç olan bir suçu işlemek için kullanılan kötü amaçlı yazılımlara atıfta bulunmak için kullanır. Kötü amaçlı yazılımlar gibi suç yazılımları da diğer çeşitli kötü amaçlı yazılımları içeren geniş bir kategoridir.

Suç yazılımları nasıl önlenir?

Sistemlerinizi suç yazılımlarından korumak için güvenlik duvarları, izinsiz girişleri önleme, ağ ve günlük izleme, veri koruma ve gizli bilgiler, ağ güvenliği izleme sistemi (SIEM) ve akıllı güvenlik araçları dahil olmak üzere en iyi güvenlik uygulamalarını hayata geçirmelisiniz. Ayrıca güçlü şifreler kullanmalı ve bunları düzenli olarak güncellemelisiniz.

Keylogger

Keylogger, e-postalar, belgeler ve belirli amaçlar için girilen şifreler dahil olmak üzere bir kullanıcının bastığı tüm tuşları kaydeden bir keylogger'dır. Saldırganlar genellikle bu tür kötü amaçlı yazılımları parolaları çalmak ve ağ sistemlerine veya kullanıcı hesaplarına sızmak için kullanır. Ancak işverenler bazen çalışanlarının şirket sistemlerinde herhangi bir suç işleyip işlemediğini belirlemek için keylogger'ları da kullanıyor.

Keylogger'lar nasıl önlenir?

Şifreleri değiştirmek, keylogger'ların neden olduğu hasarı önlemenin veya azaltmanın en iyi yollarından biridir. Güçlü şifreler kullanmayı ve bunları düzenli olarak güncellemeyi unutmayın. Ayrıca bir ağ güvenlik duvarı ve kötü amaçlı yazılımdan koruma çözümü de kullanmalısınız.

Kötü amaçlı mobil uygulamalar

Apple'ın App Store'unda veya Google Play'de bulunan uygulamaların tümü güvenli değildir. Uygulama operatörleri kötü amaçlı uygulamaları engellemeye çalışsa da bazıları hala kaçıyor. Bu uygulamalar kullanıcı bilgilerini çalabilir, gasp edebilir veya şirket ağlarına erişmeye çalışabilir, kullanıcıları istenmeyen reklamları görüntülemeye zorlayabilir veya diğer istenmeyen faaliyetlerde bulunmaya zorlayabilir.

Kötü amaçlı mobil uygulamalar nasıl engellenir

Kullanıcıları eğitmek, kötü amaçlı mobil uygulamaları önlemenin en güçlü yollarından biridir çünkü kullanıcılar, üçüncü taraf uygulama mağazalarını indirmeyerek veya bunlara erişmeyerek ve dikkatli davranarak bu yazılımlardan kaçınabilirler.Mobil cihazınıza yeni uygulamalar indirirken dikkatli olun. Mobil kötü amaçlı yazılımdan koruma uygulamaları da kullanıcıların bu kötü uygulamalardan kaçınmasına yardımcı olur.

Kuruluşlar, güçlü mobil güvenlik politikaları oluşturarak ve bu politikaları uygulamak için mobil güvenlik çözümleri dağıtarak bu kötü amaçlı uygulamaları engelleyebilir.

E-dolandırıcılık

Kimlik avı, kullanıcıları şifrelerini açığa çıkarmaları, ekleri indirmeleri veya sistemlerinde kötü amaçlı yazılım yüklü bir web sitesine erişmeleri için kandıran bir tür e-posta saldırısıdır. Hedef odaklı kimlik avı, belirli kullanıcıları veya kuruluşları hedef alan bir kimlik avı kampanyasıdır.

Kaç çeşit kötü amaçlı yazılım biliyorsunuz ve bunları nasıl önleyeceğinizi biliyor musunuz?

Kimlik avı nasıl önlenir

Kimlik avı, sosyal mühendislik tekniklerine (kullanıcıları bir şeyler yapmaya kandırmak için kullanılan bir güvenlik terimi) dayandığından, kullanıcıları bilgiyle donatmak, saldırıya uğramamak için en iyi önlemlerden biridir. Kullanıcılar istenmeyen posta önleme ve kötü amaçlı yazılım önleme çözümleri uygulamalı ve kişisel bilgilerini veya e-posta şifrelerini açıklamamalıdır. Ek olarak, saldırganlar genellikle bir şirket veya kullanıcının tanıdığı biri gibi davrandığından, popüler bir kaynaktan geliyor gibi görünseler bile iletilerdeki ekleri indirirken veya bağlantılara tıklarken dikkatli olmaları konusunda uyarılmalıdırlar. E-posta aynı zamanda genellikle etkin bir Fidye Yazılımı nesnesidir.

Fidye yazılımı

Son yıllarda Ransomware hızla en popüler kötü amaçlı yazılım türlerinden biri haline geldi. Aslında Malwarebytes tarafından hazırlanan bir rapora göre, Ransomware'in neden olduğu olaylar Ocak ortasından Kasım 2016'ya kadar %267 arttı. Bu en yaygın yazılım çeşitleri sistemi kilitleyerek kurban saldırganlara fidye ödeyene kadar gerçekleştirilen her türlü işlemi engelliyor. . Fidye yazılımının diğer biçimleri, kullanıcının fidyeyi ödememesi halinde, kullanıcının yetişkinlere yönelik web sitelerindeki faaliyetleri gibi kullanıcı hakkındaki hoş olmayan bilgileri kamuya ifşa etme tehdidinde bulunacaktır.

Fidye yazılımı bulaşmaları nasıl önlenir

Kuruluşlar genellikle yedekleri güncelleyerek saldırıları azaltabilir. Ayrıca kuruluşlar, kullanıcıları tehditler konusunda eğitmeli, gerektiğinde yazılımlara yama yapmalı ve ortak güvenlik uygulamaları oluşturmalıdır. Ancak bazı Fidye Yazılımı türlerinin engellenmesinin çok zor olduğu düşünülür ve bu nedenle birçok kişi ve kuruluş haksız yere para kaybetmek zorunda kalır.

Hileli güvenlik yazılımı

Hileli güvenlik yazılımı genellikle Fidye Yazılımı ve Scareware'in bir biçimi olarak tanımlanır. Bu yazılım, kullanıcıları bilgisayar sistemlerinde güvenlik sorunları olduğunu düşünmeye yönlendiriyor ve sorunu çözmek için sahte güvenlik yazılımı satın almalarını öneriyor. Aslında sahte yazılımlar güvenlik özellikleri sağlamak yerine genellikle sisteme daha fazla kötü amaçlı yazılım yükler.

Rogue güvenlik yazılımı nasıl engellenir?

Diğer kötü amaçlı yazılımların çoğunda olduğu gibi, bir güvenlik duvarı yükleyerek veya Kimlik Avı gibi önleme yöntemlerini kullanarak sahte güvenlik yazılımlarını engelleyebilirsiniz.

Rootkit'ler

Rootkit'ler en tehlikeli kötü amaçlı yazılım türlerinden biridir çünkü saldırganların kullanıcının bilgisi olmadan sisteme yönetici düzeyinde erişim elde etmesine olanak tanırlar. Saldırganlar sisteme eriştikten sonra sistem üzerinde etkinlikleri kaydetmek, sistem ayarlarını değiştirmek, verilere erişmek ve diğer sistemlere saldırmak dahil her şeyi yapabilirler. Stuxnet ve Flame gibi ünlü saldırılar rootkit'lerin iki önemli örneğidir.

Kaç çeşit kötü amaçlı yazılım biliyorsunuz ve bunları nasıl önleyeceğinizi biliyor musunuz?

Önleme

Rootkit'leri önlemenin yolu yukarıdaki kötü amaçlı yazılım türlerine benzer. Ancak dikkat edilmesi gereken bir husus, bir rootkit'in sisteme bulaşması durumunda kullanıcıların bunu tespit edip kaldırmasının çok zor olmasıdır. Çoğu durumda, ondan kurtulmak için sabit sürücüyü silmeniz ve sıfırdan başlamanız gerekir.

İstenmeyen e-posta

BT güvenliğinde Spam, istenmeyen e-postalardır. Spam genellikle gereksiz reklamları içerir, ancak aynı zamanda kullanıcının sistemine kötü amaçlı yazılım yükleyen bağlantılar veya ekler de içerebilir.

Nasıl önlenir

Çoğu e-posta çözümü veya hizmeti, istenmeyen posta önleme özelliklerini içerir. Bu yöntemleri kullanmak, spam iletilerin sistemde görünmesini önlemenin en iyi yöntemidir.

Casus yazılım

Casus yazılım, kullanıcılar hakkında onların bilgisi veya rızası olmadan bilgi toplayan yazılımdır. Örneğin, çerezlerin kullanıcıların web taramasını izlemesine olanak tanıyan web siteleri bir tür Casus Yazılım olarak kabul edilebilir. Diğer Casus Yazılım türleri kişisel veya ticari bilgileri çalabilir. Bazen devlet kurumları ve polis güçleri de bu casus yazılımı şüphelileri veya yabancı hükümetleri araştırmak için kullanır.

Önleme

Bilgisayarınıza casus yazılım önleme yazılımı veya casus yazılım önleme özellikleri de içeren virüsten koruma ve kötü amaçlı yazılımdan koruma paketleri yükleyebilirsiniz. Benzer şekilde siz de güvenlik duvarı kullanmalı ve sisteme yazılım yüklerken dikkatli olmalısınız.

Truva atı

Yunan mitolojisinde Yunan ordusundaki bazı savaşçılar Truva'nın dışında tahta bir atın içine saklanıp tüm birliklerini geri çekerler. Truvalılar bu atı ganimet sanarak şehre getirdiklerinde Yunan savaşçılar atın karnından dışarı çıkarak Yunanlıların Truva'ya saldırıp ele geçirmeleri için şehrin kapılarını açtılar. Bilgisayar güvenliğinde, Truva atı olarak da bilinen Truva atı, zararsız bir program gibi gizlenen ancak aslında kötü bir amaca hizmet eden kötü amaçlı bir yazılım parçasıdır. Örneğin, bir Truva atı ücretsiz bir oyun gibi görünebilir, ancak yüklendikten sonra sabit sürücünüzü yok edebilir, verileri çalabilir, kötü amaçlı yazılım arka kapıları yükleyebilir veya başka zararlı eylemler gerçekleştirebilir.

Nasıl önlenir

Diğer kötü amaçlı yazılım önleme yöntemlerine benzer.

Virüsler

İnsanlar bazen "virüs" ve "kötü amaçlı yazılım" kelimelerini birbirinin yerine kullanırlar, ancak virüs aslında belirli bir kötü amaçlı yazılım türüdür. Kötü amaçlı yazılımın virüs olarak kabul edilebilmesi için diğer programlara ve diğer sistemlere bulaşması gerekir. Virüsler ayrıca genellikle sistemleri botnet'lerde birleştirmek, spam göndermek, kredi kartı bilgilerini, şifreleri çalmak veya sistemleri kilitlemek gibi bulaştığı sistemlerde bazı istenmeyen faaliyetler gerçekleştirir.

Kaç çeşit kötü amaçlı yazılım biliyorsunuz ve bunları nasıl önleyeceğinizi biliyor musunuz?

  • En korkunç 7 "kötü şöhretli" bilgisayar virüsü

Önlemenin yolu diğer kötü amaçlı yazılımlara benzer.

Solucan

Solucanlar virüslere benzer şekilde yaratılmışlardır çünkü kendi kendilerine yayılırlar ancak aradaki fark diğer programlara bulaşmamasıdır. Bunun yerine, bir makineden diğerine veya bir ağdan diğerine yayılan bağımsız bir kötü amaçlı yazılım parçasıdır. Sistemde virüslerle aynı türde hasara neden olabilir.

  • Bilgisayar sistemlerindeki en korkunç "virüs solucanlarının" toplanması

Kaç çeşit kötü amaçlı yazılım biliyorsunuz ve bunları nasıl önleyeceğinizi biliyor musunuz?

Önleme

Virüsler gibi, Worms'un da bulaşmasını önlemenin en iyi yolu , virüsten koruma veya kötü amaçlı yazılımdan koruma yazılımı kullanmaktır . Diğer kötü amaçlı yazılım türlerine benzer şekilde, kullanıcılar e-posta bağlantılarına veya eklerine yalnızca içeriği gerçekten bildiklerinde tıklamalıdır.

LuckyTemplates'in yazıda bahsetmediği herhangi bir popüler Kötü Amaçlı Yazılım türü varsa aşağıya yorum yaparak görüşünüzü belirtebilirsiniz! LuckyTemplates bu makalenin size yararlı bilgiler sunacağını umuyor.

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.