Kaçınmanız gereken 5 mobil güvenlik riski

5 Mart 2019'da Kaspersky Lab, 2018'in en iyi kötü amaçlı yazılım saldırı yöntemlerini tartışan bir makale yayınladı . Toplam saldırı sayısının yalnızca bir yılda neredeyse iki katına çıktığını söylediler. 2018'in en çok kullanılan saldırı yöntemlerine ve bu yeni dalga dijital tehditlere karşı nasıl korunabileceğinize bir göz atın.

1. Truva Atı Damlalığı

Truva Atı Damlalıkları doğrudan zarar vermez; okuyucuların bunları yükleyebilmesi ve kötü amaçlı yazılım bulaştırabilmesi için kendilerini uygulama veya program olarak gizlerler. Bazen şüpheli kullanıcıları önlemek için kötü amaçlı yazılım indirir veya çıkarırlar, yüklerler ve ardından silerler. Veya kullanıcı ana kötü amaçlı yazılımı silse bile sisteme bulaşmaya devam ederek daha derinlere gizlenebilir. Kötü amaçlı yazılım geliştiricileri bu yöntemi tercih ediyor çünkü dağıtmayı düşündükleri kötü amaçlı yazılıma bir koruma katmanı ekleyebiliyorlar.

Trojan Dropper'a karşı nasıl korunulur?

Trojan Dropper karmaşık görünebilir ancak yine de diğer birçok kötü amaçlı yazılımla aynı kuralları izler. Herhangi bir şeye bulaşması için yine de sisteme indirilmesi gerekiyor. Bu nedenle, genel kötü amaçlı yazılım temizleme yöntemlerini hâlâ uygulayabilirsiniz.

2. Bankacılık SMS Kötü Amaçlı Yazılımı

SMS iki faktörlü kimlik doğrulamayı ayarlarken , bilgisayar korsanları banka hesap bilgilerini bilseler bile, onay koduna sahip olmadıkları için bu bilgilere erişemezler. Bu nedenle bilgisayar korsanları, telefonlardaki SMS mesajlarını okuyabilen kötü amaçlı yazılımlar kullanıyor.

Bilgisayar korsanı kurbanın banka hesabına giriş yaptığında, kötü amaçlı yazılım mesajdaki kodu okur ve kurbanın telefonuna gönderir. Yani banka hesaplarına giriş yapmak için yeterli bilgiye sahipler. Kötü amaçlı yazılımlar, bu işi gerçekleştirmek için genellikle WhatsApp gibi mesajlaşma uygulamalarının kimliğine bürünerek kullanıcıların SMS mesajlarına erişmesine ve okumasına izin veriyor.

Bilgisayar korsanları, Android'in yeni erişilebilirlik hizmetinden yararlanmak için saldırılarını yükseltti. Bu yeni özellik, ekranları okumakta zorluk çeken kişilere yardımcı oluyor, kullanıcı için SMS'deki iki faktörlü kimlik doğrulama kodunu okuyabiliyor. Bu nedenle kötü amaçlı yazılım bu hizmeti hedefleyebilir ve gönderdiğini okuyabilir. Kullanıcı kimlik doğrulama kodunu aldığında, kötü amaçlı yazılım kodu okur ve bilgileri kötü amaçlı yazılım geliştiricisine gönderir.

Bankacılık SMS Kötü Amaçlı Yazılımlarıyla nasıl mücadele edilir?

Mesajlara veya erişilebilirlik hizmetlerine erişim izni isteyen uygulamalara karşı dikkatli olun. Bankacılık kötü amaçlı yazılımlarının, hesabınızı güvende tutmak amacıyla SMS mesajlarını okumak ve reddetmek için bu izne ihtiyacı vardır. Yalnızca güvenilir, meşru kaynaklardan gelen mesajlaşma uygulamalarını yükleyin.

3. Kötü Amaçlı Reklam ve Reklam Yazılımı

Diğer para kazandıran kötü amaçlı yazılımların aksine, reklam yazılımları kullanıcıların banka hesaplarını hedeflemez. Bunun yerine, virüslü uygulamalardaki reklam etkileşimlerinden yararlanıyor. Reklam yazılımı geliştiricileri genellikle kullanıcıları kandırarak reklamların virüslü uygulamaların dışında görünmesini sağlar ve bu da reklamları hangi uygulamanın sunduğunu bulmalarını zorlaştırır.

Kötü Amaçlı Reklamlara ve Reklam Yazılımlarına karşı nasıl korunulur?

  • Hangi uygulamaları yüklediğinize ve yalnızca resmi kaynaklardan indirdiğinize dikkat edin.
  • Telefonunuzda reklamların göründüğünü görürseniz, yakın zamanda indirdiğiniz uygulamalara bakın ve bunları mümkün olan en kısa sürede silin.
  • İşleri temizlemek için antivirüs yazılımı kullanın.

4. Madenci Truva Atı

Kaçınmanız gereken 5 mobil güvenlik riski

Madenci Truva Atları, kötü niyetli bir aktörün masrafları size ait olmak üzere sanal para madenciliği yapmak için bir cihazı ele geçirdiği, insanların " cryptojacking " dediği şeyi yapar .

Akıllı telefonların artan geliştirme hızı, kötü amaçlı yazılım geliştiricilerinin Miner Trojan'ı seçmesinin nedenidir. Telefon ne kadar güçlü olursa, o kadar fazla kâr elde edebilir. Şans eseri, tüm sistem yavaşlayacağı için telefonunuzda etkin olan Miner Trojan'ı tespit etmek kolaydır.

Madenci Truva Atı'na karşı nasıl korunulur?

Telefonunuzun veri topladığına dair işaretler görüyorsanız, telefonunuz büyük olasılıkla Miner Truva atı tarafından saldırıya uğruyor; bu nedenle bunları kaldırmak için güvenilir bir virüsten koruma aracı çalıştırın.

Ancak telefonun yavaşlaması her zaman Miner Trojan'dan kaynaklanmaz. Bunun nedeni çok fazla uygulamanın çalıştırılması veya telefon belleğinin az olması olabilir. Antivirüs uygulamasını çalıştırırken hiçbir truva atı belirtisi görülmüyorsa uygulamayı silmeyi deneyin.

Daha fazlasını görün: Android telefonları bir süre kullandıktan sonra hızlandırmaya yönelik ipuçları

5. Riskli Yazılım

Riskware, bu listede yer alan garip bir kötü amaçlı yazılım parçasıdır çünkü özellikle kötü amaçlı yazılım olarak tasarlanmamıştır. Güvenli olmayan işlemler gerçekleştiren uygulamalara verilen addır.

Bir kullanıcı Android veya iOS'ta uygulama içi bir satın alma işlemi gerçekleştirdiğinde, resmi barındırma hizmeti bu ödemeyi işleme koyar ve kullanıcı, yapılan işlemi Google/Apple aracılığıyla takip edebilir.

Bu işlev kullanıcılar için oldukça kullanışlı olsa da geliştiriciler için zor olabilir. Acemi geliştiriciler bazen kullanıcılar uygulama içi satın alma işlemi gerçekleştirdiğinde kendilerine onay SMS mesajları gönderen riskli yazılım tabanlı bir sistem kullanır.

Ancak bu SMS sistemi, geliştiricilere satın alma işlemleri üzerinde tam kontrol sağlıyor, ödeme yapmış olsalar bile alışveriş yapanlara içerik sağlamayı reddedebiliyor ve kullanıcılar hiçbir şey yapamıyor. Satın alma işlemleri kendi sistemlerinden geçmediği için Google/Apple da yardımcı olamaz.

Riskli Yazılımlarla nasıl mücadele edilir?

  • Bir uygulama ödemeler için resmi araçları kullanmıyorsa bunu dikkate almayın.
  • Satın alma kanıtını isteyerek her zaman resmi kanallar aracılığıyla alışveriş yapın.

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.