SlideShare a Scribd company logo
1 of 75
UZ. ERINÇ ERÇAĞ
Zararlı Yazılımlar
1
Zararlı Programlar Ne Demektir? 2
Sahibinin bilgisi (rızası) dahilinde olmadan bir
bilgisayar sistemine sızmak ya da zarar vermek
amacıyla tasarlanmıĢ yazılımlara “zararlı
yazılımlar ya da programlar” denir.
3Zararlı Programlar Neler Yapabilir?
• Eposta hesaplarınız,
• Banka Ģifreleriniz, ve
• diğer kiĢisel bilgileriniz gibi.
Bilgisayarınızdaki bilgileri çalabilir ve baĢkalarına
gönderebilirler.
4Zararlı Programlar Neler Yapabilir?
• çalıĢmamasına,
• hatalı çalıĢmasına neden olabilirler.
ĠĢletim sisteminizin veya diğer programlarınızın
5Zararlı Programlar Neler Yapabilir?
• silebilir,
• kopyalayabilir,
• yerlerini değiĢtirebilir veya
• yeni dosyalar ekleyebilirler.
Bilgisayarınızdaki dosya / klasörleri
6Zararlı Programlar Neler Yapabilir?
• Klavyede yazdığınız herĢey
• Fare ile yaptığınız herĢey gibi.
Yaptığınız her Ģeyi kaydedebilirler.
7Zararlı Programlar Neler Yapabilir?
• Ekranda can sıkıcı veya kötü amaçlı web sitelerine yönlendiren açılır
pencereler oluĢturabilirler.
• Tüm verisiyle diski silebilir, hatta biçimlendirebilirler.
• Saldırganların kullanması için güvenlik açıklıkları oluĢturabilirler.
• BaĢka zararlı programların bulaĢmasını sağlayabilirler.
• Bilgisayarınız üzerinden baĢkalarına saldırabilirler.
• Bilgisayarınızın ya da internetin kaynaklarını kullanır, yavaĢlamalara
neden olabilirler.
8
• Bilgisayara bulaĢmak için dosyalara tutunan ve
kendini çoğaltabilen programlardır.
• Virüsler çoğalarak yayılmak ve bulaĢtıkları
sistemlerde çalıĢarak zarar vermek için yaratılırlar.
• Virüsleri özel kılan, girdiği sistemlere
kendilerini, kullanıcının farkında olmadan veya
iradesi dıĢında çalıĢtırılacağı Ģekilde yerleĢtirmesi ve
sistemlere zarar vermesidir.
Virüsler
Zararlı Program Çeşitleri
9
• Virüslerin aktif olabilmesi için bir Ģekilde kullanıcı
tarafından çalıĢtırılmaları gerekir.
• Bilgisayardaki “otomatik çalıĢtır (Autorun)” özelliği
virüslerin aktif olmalarını kolaylaĢtırır.
• Özellikle uzantısı .exe, .scr, .zip, .rar olan dosyalarda
virüs bulunma ihtimali fazladır.
Virüsler
10
• E-posta ekleri ile,
• Ġnternetten indirilen ya da paylaĢılan program ve
dosyalar ile,
• Usb (taĢınabilir) bellekler ile,
• Anlık mesajlaĢma yolları ile (Msn gibi).
Virüsler
Nasıl bulaĢırlar?
11
• Programların çalıĢmasında bozukluklar olması,
• Ġsteğimiz dıĢında dosyaların silinmesi veya eklenmesi,
• Bilgisayarda belirli bir yavaĢlık olması virüs belirtisi
olabilir.
Virüsler
BulaĢtıkları Nasıl anlaĢılır ?
12
Siber Tuzaklardan Sakınma
13
• Kopyalanmak, yayılmak veya çalıĢmak için
kullanıcıya ihtiyaç duymazlar.
• Solucan da, diğer zararlı yazılımlar gibi, kendisini bir
bilgisayardan diğerine kopyalamak için tasarlanmıĢtır
ancak bunu otomatik olarak yapar.
• Solucan bir kez sisteminize girdikten sonra kendi
baĢına ilerleyebilir.
Solucanlar (Worm)
14
• Internet'in tümünü yavaĢlatabilir.
• Ağ üzerinde ve bilgisayarlarda kaynak tüketimine ve
bazı iĢlemlerin sona erdirilmesine neden olurlar.
• Bir tünel (backdoor) açarak saldırgan kiĢilerin veya
diğer zararlı yazılımların bilgisayarımıza eriĢmesini
sağlarlar.
• Bilgisayardaki yavaĢlık solucan belirtisi olabilir.
• Virüsler gibi dosya silme iĢlemleri yapmazlar.
Solucanlar (Worm)
15
• Solucanların en büyük tehlikesi, kendilerini büyük
sayılarda çoğaltma becerileridir. Örneğin bir
solucan, e-posta adres defterinizdeki herkese
kopyalarını gönderebilir ve sonra aynı Ģeyi onların
bilgisayarları da yapabilir. Bu, domino etkisinin
getirdiği yoğun ağ trafiği iĢyeri ağlarını ve
Solucanlar (Worm)
16
• Solucan virüsü genellikle e-posta, porno siteleri, kaynağı
belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri
gibi farklı yollarla bilgisayarlara bulaĢır.
• Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine
kopyalamak için tasarlanmıĢtır ancak bunu otomatik olarak
yapar.
• Solucanlar yayılmak için bir "taĢıyıcı" programa veya dosyaya
gereksinim duymadıklarından, sisteminizde bir tünel de
açabilir ve baĢka birinin uzaktan bilgisayarınızın denetimini
eline geçirmesini sağlayabilir.
Solucanlar
Nasıl bulaĢırlar?
17
• Bilgisayarınız sizin istekleriniz dıĢında hareket ederse(ekran
kararma, bilgisayarın kapanması gibi) o zaman
bilgisayarınızda solucan aktif hale getirilmiĢtir.
• E-mail listenize sizden ilginç reklam içeren mailler veya web
adresleri gitmeye baĢlamıĢsa o zaman mail adresiniz de bir
solucan tarafından ele geçirilmiĢ demektir.
• Bilgisayarınızın durduk yere hiçbir iĢlem yapmadığı vakitte
kendiliğine yavaĢlaması, kasılması bir solucan belirtisi olabilir.
Solucanlar:
BulaĢtıkları Nasıl anlaĢılır ?
18
• Truva virüsü bilgisayara girdiğinde hangi programla
girmiĢse o programın açılmasını bekler program
açılmazsa truva at bilgisayarda aktifleĢemez.
• Truva atı direk bilgisayarın iĢletim sistemine zarar verir.
Solucan ise zarar vermez sadece girdiğiniz
siteleri, girdiğiniz kullanıcı adı ve Ģifreleri, indirdiğiniz
programları, anlık ileti programlarında konuĢmalarınızı
yani bilgisayarda yaptığınız her Ģeyi programcısına
rapor olarak bildirir.
Solucanı Truva Atından Ayıran Farklılıklar
19
• Tebrikler 250 sms kazandınız telefonunuza indirmek
için tıklayınız.
• Tebrikler Amerika'ya gitme hakkını yakalamak için
ücretsiz çekiliĢ kazandınız.
• Tebrikler Amerika kapınızda.
• Visa kartınıza bonus kazandınız.
• Sitemize giren 1.000.000. kiĢisiniz. Bizden hediye Ģarkı
kazandınız.
• Bugün Ģanslı gününüzdesiniz. Bizden para ödülü
kazandınız.
Ġnternetteki Solucan Örnekleri
Ġnternette sörf yaparken karĢımıza çıkan küçük pencerelerde ilgi çekici Ģeyler bulunmaktadır.
Bunlara tıkladığımızda web tarayıcısı solucan virüsü taĢıyan dosyalar indirir. Tıkladığımız
andan itibaren virüs bilgisayarımızda etkinleĢir.
20
21
22
23
24
• Bin Ladin yakalandı.
• Fidel Castro öldü.
• Ġlk defa nükleer terör saldırısı gerçekleĢti.
• Üçüncü dünya savaĢı çıktı.
• 300$ bonus kazandınız.
E-postalarda Solucan Örnekleri
Solucanlar kendilerini çoğaltırken epostayı da tercih ederler. Solucan içeren epostalar
çoğunlukla Ģu baĢlığı kullanan e-posta iletisiyle yayılmaya çalıĢırlar.
Truva Atı (Trojan)
25
• Truva atı bilgisayar için yararlı gibi gözüken ve kullanıcının
çalıĢtırması ile aktif olan zararlı yazılımlardır.
• Ġsmi efsanevi truva atından gelir, çünkü çalıĢmaları için
kullanıcının kendi isteği ile truva atını içeri (bilgisayara) alması
gerekir.
• Kendilerini virüsler gibi kopyalayamazlar.
• Kullanıcı bilgisayara truva atı içeren programı yüklemedikçe
zarar veremezler.
• E-posta ayarlarınız yaparken eklerin otomatik olarak
açılmayacağından emin olun.
Truva Atı: Nasıl bulaĢır?
26
• Genelde e-posta eklerini çalıĢtırarak,
• Güvensiz sitelerden indirilen dosyalar ile,
• PaylaĢım ortamlarındaki dosyalar aracılığı ile.
Truva Atı: BulaĢtığı Nasıl anlaĢılır?
27
• Verilerin silinmesi veya üzerlerine yazılması,
• Bilgisayarın ayarlarının kendiliğinden değiĢmesi,
• Ġnternet tarayıcısının bilinmeyen sitelere bağlanması,
• Ġlgili program kullanıldığında bilgisayarın kendini yeniden
baĢlatması,
• Güvenlik duvarı veya anti-virüs programının kendiliğinden
devre dıĢı olması,
• CD-ROM’un kendiliğinden açılıp kapanması, bilgisayarınıza
Truva Atının bulaĢtığının belirtisi olabilir.
Truva atları sistemde 7 farklı çeĢitde kendini
gösterir. Bunlar;
28
• Uzaktan eriĢim,
• E-posta gönderme,
• Veri yıkımı,
• Proxy Truva(zararlı bulaĢmıĢ sistemi saklama),
• Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama),
• Güvenlik yazılımını devre dıĢı bırakma,
• Hizmetin reddi servis saldırıları (Dos Saldırıları),
• URL truva (zararlı bulaĢmıĢ bilgisayarı sadece pahali bir telefon
hattı üzerinden intrernete bağlama)
Yok etme yolları
29
• Truva atları bu kadar çeĢitlere ulaĢsa da yine kurtulmanın tek yolu
vardır. En basit yolu “temporary internet files” klasörünü
temizlemek veya doğrudan dosyayı bulup silmek.
TuĢ Kaydedici (Keylogger)
30
• Bilgisayarınızda yazdığınız her Ģeyi kaydedip saldırgan Ģahsa
gönderen program ya da donanımlardır.
• Bu yazılımlar siz internette gezinirken gireceğiniz paraloları ve
kiĢisel bilgilerinizi bir metin dosyasına kaydedip baĢka bir
kullanıcıya ulaĢtırır.
• Genel olarak Ģifrelerinizi ele geçirmek için kullanılırlar.
Keylogger Nasıl bulaĢır?
31
• Genelde e-posta eklerini çalıĢtırarak,
• Güvensiz sitelerden indirilen dosyalar ile,
• PaylaĢım ortamlarındaki dosyalar aracılığı ile bulaĢırlar.
Keylogger Nasıl Tespit Edilir?
32
• Basit bir keyloggerdan kurtulmak için Baslat>ÇalıĢtır "msconfig"
(tirnaklar yok) yazıp açılan pencereden "BaĢlangıç" sekmesine
gelerek listede açılıĢta çalıĢmaya baĢlayan programları görerek
keylogger programını da tespit ederek baslangıçta çalıĢmasını
durdurabilirisiniz.
• Yöntem 1: Ctrl + alt + delete tuĢlarına basıp "iĢlemler" menüsüne
geliyorsunuz. Services.exe karĢısında SYSTEM yerine admin vs. yazıyorsa
keylogger vardır. Kullanıcı keylogger yediğinde SERVICES.EXE
iĢlemlerde görünmez. Bu durumda format veya keyloggeri
temizlemelisiniz.
Bunun yanı sıra bu yöntemleri de
deneyebilirsiniz:
33
 Yöntem 2: Ctrl+Alt+Shift+x tuĢlarına basınca
karĢınıza bir Ģifre sorma ekranı çıkıyorsa keylogger
yemiĢsiniz anlamına geliyor. En garanti yöntem
bilgisayarınıza format atmanızdır
34
Keylogger: BulaĢtığı Nasıl anlaĢılır?
35
• Banka bilgilerinize ulaĢılıp kredi kartınızdan para çekildiyse,
• E-mail adresiniz ve diğer hesaplarınızda çok güçlü bir Ģifreleme
sistemi kullanmanıza rağmen Ģifreniz çalındı ise bilgisayarınızda
keylogger olma ihtimali çok yüksekdir.
Keylogger'den ġifrelerimizi Koruma Yöntemleri
36
• Free uzantılı adreslere girmeyerek. Mesela domainismi.com.tr.cx
gibi.
• Ġyi bir virüs koruması kullanarak.
• ġifre girerken BaĢlat+Programlar+EriĢilebilirlik+Ekran klavyesini
kullanmak.
• .exe uzantılı dosyalara dikkat ederek.
• Güvenmediğiniz sitelerden program indirmeyerek
• Herhangi bir cafede Ģifre girmeyerek. ġifre girseniz dahi evinize
geldiğinizde bu Ģifreleri güvenlik amaçlı değiĢmelisiniz
• Bilmediğiniz mailleri açmaarak.
Casus Yazılımlar (Spyware)
37
• Kullanıcıya ait bilgileri ele geçirmek amacı ile yazılan
programlardır. Casus yazılımlar genellikle, reklam pencereleri
görüntüleyen yazılımla (reklam yazılımı denir) ya da kiĢisel veya
önemli bilgileri izleyen yazılımla iliĢkilendirilirler
Casus Yazılımlar: Nasıl bulaĢırlar?
38
• Ġnternetten indirilen programlar ile,
• Ġnternet tarayıcınızın güvenlik seviyesi yeterli olmaması yüzünden,
• Ġnternette çıkan açılır pencerelere tıklayarak.
Casus Yazılımlar: BulaĢtıkları Nasıl anlaĢılır?
39
• Ġnternet tarayıcısının ayarlarının değiĢmesi,
• Ġnternet tarayıcısına yeni araçların eklenmesi,
• Sürekli açılır pencereler ve reklam içerikli ekranlar gelmesi,
• Bilgisayarınızın durduk yere yavaĢlaması,
• Ġnternette arama yaptığınızda garip sonuçlar
gelmesi, bilgisayarınıza casus yazılımların sızdığının belirtisi olabilir.
• Web tarayıcınızda ana sayfanın değiĢmesine neden olabilirler.
• Tarayıcınızda istem dıĢında araç çubukları kurabilirler.
Casus yazılımlar nasıl engellenir?
40
• Bir güvenlik duvarı kullanın.
• Yazılımınızı güncelleĢtirin.
• Web Tarayıcınızın güvenlik ayarlarını yapın.
• Casus yazılım önleme korumasını karĢıdan yükleyip
kurun.(Örnek:Windows Defender)
• Web'de daha güvenli gezinin ve daha güvenli karĢıdan yükleme
gerçekleĢtirin.
Casus Yazılımlar: BulaĢtıkları Nasıl anlaĢılır?
41
• Ġnternet tarayıcısının ayarlarının değiĢmesi,
• Ġnternet tarayıcısına yeni araçların eklenmesi,
• Sürekli açılır pencereler ve reklam içerikli ekranlar gelmesi,
• Bilgisayarınızın durduk yere yavaĢlaması,
• Ġnternette arama yaptığınızda garip sonuçlar
gelmesi, bilgisayarınıza casus yazılımların sızdığının belirtisi olabilir.
• Web tarayıcınızda ana sayfanın değiĢmesine neden olabilirler.
• Tarayıcınızda istem dıĢında araç çubukları kurabilirler.
42
Tamamiyle cinsel yönden kişiyi etkilemek anlamında hazırlanmış bir popup pencere, tıklandıktan sonra
nerelere ulaşılacağı belirsiz.
43
Cinsel yönden partner bulma servisi hizmeti veren bir popup pencere.
44
Tamamiyle insanları para kazanma fırsatı verdiğini gösteren ama aslında insanları kandıran bir popup
pencere örneği.
Phishing (Yemleme)
45
Kelime olarak yemleme, oltalama veya oltaya düĢürme
anlamlarına gelen phishing, yasadıĢı yollarla bir kiĢinin
Ģifresini veya kredi kartı ayrıntılarını öğrenmeye denir.
Phishing kısaca online dolandırıcılık olarak da
tanımlanabilir.
Phishing: Nasıl bulaĢırlar? 46
• Genelde e-posta yoluyla kiĢilere ulaĢır ve onların kredi
kartı vb. ayrıntılarını sanki resmi bir kurummuĢ gibi ister.
Bu oltaya düĢen kullanıcıların da hesapları, Ģifreleri vb.
özel bilgileri çalınır.
• Phishing için hazırlanan siteler bazen o kadar
profesyonel olabilir ki, gerçeğinin tıpkısı ya da çok
ciddi bir site zannedilir.
• Son zamanlarda phishing için yanlıĢlıkla tıklanılan
bağlantılarda açılan siteler kullanıcıların
bilgisayarlarına trojan ve bazı zararlı yazılımları
• fark ettirmeden yükledikleri fark edilmiĢtir.
Phishing: BulaĢtıkları Nasıl anlaĢılır? 47
• Kredi, Debit/ATM Kart Numaraları/CVV2 , ġifreler ve
Parolalar, Hesap Numaraları, Ġnternet Bankacılığına
GiriĢte Kullanılan Kullanıcı Kodu ve ġifreleri gibi
bilgilerinize artık eriĢemiyorsanız Phishing yöntemi ile
kandırıldınız demektir.
48
49
Phishing: Kurtulma Yöntemleri 50
• Saldırılarından kurtulmanın en iyi yolu bu sitelerin
listelendiği ve sürekli bilgilendirmelerin yapıldığı
güvenilir kaynak PhishTank sitesidir.
(http://www.phishtank.com/)
• E-postanıza gelen mesajların doğruluğunu ispatlayın.
Tanımadığınız kimselerden gelen mesajları silin, asla
cevap vermeyin. "AĢağıdaki bağlantıya tıklayın"gibi e-
posta isteklerine asla yanıt vermeyin.
Phishing: Kurtulma Yöntemleri 51
• ĠĢlemlerinizi online yaparken, iĢlem yaptığınız web
sayfasının güvenli olup olmadığını mutlaka kontrol edin
internet tarayıcınızın üst kısmında bulunan adres
bölümünde bulunan adresin "https://" olup olmadığını
kontrol edin. “https://”’in sonunda bulunan “s” harfi bu
sayfanın güvenli ve çeĢitli Ģifreleme metotları ile iĢlem
yaptırdığını belirtir.
Phishing: Kurtulma Yöntemleri 52
• Ġnternet adresi olarak sayısal rakamlar içeren adresler
ile karĢılaĢırsanız kullanmadan önce mutlaka kontrol
edin ziyaret ettiğiniz web sitelerinde; adresler
çoğunlukla adres kısmı, ardından firmanın ve Ģirketin
ismine ek olarak, com, org, net gibi uzantılar ile biter.
Sahte sitelerde, çoğu zaman sayısal adresler
kullanılmaktadır.
Phishing: Kurtulma Yöntemleri 53
• Güvenmediğiniz ağlarda kesinlikle elektronik iĢlem
yapmayınız. kullandığınız bilgisayar güvenilir olsa bile
eğer ağa güvenmiyorsanız elektronik iĢlem yapmayınız.
• Bankanızdan gelen kart ekstrelerini, hesabınızı düzenli
olarak kontrol etmeyi unutmayın. olası aksiliklerde
bankanızla ile irtibata kesinlikle geçin.
Phishing: Kurtulma Yöntemleri 54
• ÇeĢitli kurumlardaki hesaplarınızı veya eğer ki birden
fazla e-posta adresiniz var ise kesinlikle kendinizi her biri
için farklı Ģifreler belirleyin.
• Belirlediğiniz Ģifreleri belli aralıklar ile muhakkak değiĢtirin.
55
Garanti Bankası görünümlü bir Phishing(Yemleme) örnek e-posta’sı
56
Garanti Bankası görünümlü başka bir Phishing(Yemleme) örnek e-posta’sı
57
Akbank Bankası görünümlü bir Phishing(Yemleme) örnek e-posta’sı
58
59
60
61
Botnet
62
Botnet saldırıları, temelde birçok bilgisayarın tek bir
noktadan kötü amaçlar doğrultusunda yönetilmesi
demektir. Bir tür virüs ile bilgisayarınıza bulaĢtırılan eriĢim
programları ile, kötü niyetli bilgisayar korsanlarının
binlerce zombiden oluĢan ordusuna kolay bir Ģekilde
katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm
bilgisayarları dünyanın herhangi bir yerinden kolay bir
Ģekilde yönetebiliyor. Böyle bir durumda
bilgisayarınız, sizin haberiniz olmadan Internet üzerinden
otomatik görevleri gerçekleĢtirebilir.
Botnet: Nasıl bulaĢırlar? 63
• Ġstenmeyen e-posta mesajları göndererek,
• Virüsleri yayarak,
• Bilgisayar ve sunuculara saldırarak
Botnet: BulaĢtıkları Nasıl anlaĢılır? 64
• Bilgisayarınız yavaĢlayabilir ve istemeden suçlulara
yardımcı olabilirsiniz.
Botnet’lerden Korunma Yolları? 65
• Ġnternet üzerinden gelen trafiği sürekli denetim altında
tutan Firewall(Güvenlik Duvarı) yazılımları kullanın.
• En büyük savunmalardan biri de, bedava program ve
müzik vaadeden sitelerden olabildiğince uzak
durun.Ġndirdiğiniz mp3’ler zararsız gibi görünebilir, ama
unutmayın ki bunun içerisinde gizlenmiĢ bir botnet virüsü
dahil edilebilir.
Botnet’lerden Korunma Yolları? 66
• Güncel yamaları barındıran iĢletim sistemi, Anti-Virus ve
Firewall yazılımı kullananın.
• Klasör seçeneklerindeki Görünüm bölümünde bulunan
“Bilinen dosya türleri için uzantıları göster” seçeneği aktif
olsun. Böylece dosya uzantılarını görürsünüz. Bu da sizin
ne tür dosyalarla uğraĢtığınızı anlamınıza yardımcı olur. E-
Posta ile gelen dosya.doc gibi görünür ama gerçekte
“Belge.doc.exe” olabilir.
Botnet’lerden Korunma Yolları? 67
• E-Posta ile gelen dosyalara devamlı Ģüphe ile yaklaĢın.
Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli
olun (tanıdığınızdan gelen bir dosya olsa dahi Ģüpheden
vazgeçmeyin).
• Dosya paylaĢım programı (p2p) kullanarak
bilgisayarınıza çektiğiniz dosyalara dikkat edin.
Zararlı Programlardan Nasıl Korunulur? 68
• Kaynağı bilinmeyen e-postalar kesinlikle açılmamalı,
• Ġçeriğinden Ģüphelenilen e-postaların kaynağı
doğrulanmal,.
• E-posta ekleri çalıĢtırılmadan antivirüs taramasından
geçirilmeli,
• Bunun için e-postalar antivirüs tarafından otomatik
taramaya ayarlanmalıdır.
E-Postalarına Dikkat Etmek
Ġnternette Bilinçli Kullanıcı Olmak 69
• ġüphelenilen ve zararlı içerik barındırma ihtimali bulunan
internet sayfaları ziyaret edilmemeli,
• Güvenilirliği hakkında hiçbir Ģüphe bulunmayan internet
sayfaları dıĢındaki internet adreslerinden herhangi bir
dosya indirilmemeli,
• Ġnternet üzerindeki insanı cezbeden “1.000.000 uncu
Ģanslı kiĢisiniz”, “bizden hediye kazandınız”, “Amerika’ya
gitme Ģansı” gibi ekranlara tıklanmamalı,
Zararlı yazılımların çok büyük oranı internet’te gezilen
sayfalardan bulaĢmaktadır.Bu nedenle;
Ġnternette Bilinçli Kullanıcı Olmak 70
• Ġnternet üzerindeki lisansı olmayan programları
kullanmamalı,
• Ġnternetten indirdiğiniz antivirüs (virüsten korunma) ve
antispyware (casus yazılımdan korunma) programlarının
da birer virüs olma ihtimalini unutmamalı, lisanslı ürünler
kullanılmalıdır.
Zararlı yazılımların çok büyük oranı internet’te gezilen
sayfalardan bulaĢmaktadır.Bu nedenle;
Bilgisayarınızı Koruyacak Yardımcı Programlar
Kullanmak 71
• Antivirüs programları, bilinen virüslerle ilgili bilgileri içinde
barındıran veritabanlarını kullanarak imza tanıma
yöntemiyle zararlı programları tespit ederler. Ayrıca
sistem aktivitelerini izleyerek bir programın zararlı
program olup olmadığını da anlayabilmektedirler.
• Antispyware aynı Ģekilde spyware programlarını (casus
yazılımları) engellemek için kullanılır.
• Güvenlik duvarları ise bilgisayarınıza yapılacak saldırıları
ve izinsiz bağlanma isteklerini engelleyecektir.
Antivirüs, antispyware, güvenlik duvarları zararlı
programlardan korunmak için kullanacağınız programlardır.
Bilgisayarınıza Zararlı Program BulaĢtıysa
Yapmanız Gerekenler 72
• Ġlgili kiĢilere, bir kurumda iseniz bilgi iĢlem birimine haber
vermek çok önemlidir. Bu kiĢiler, varolan duruma
müdahale edebilecek kiĢiler olduğu gibi bu durumdan
etkilenebilecek kiĢiler de olabilir.
• Yardımcı programlarla durumu tespit etmek ve zararlı
programlardan acilen kurtulmak gerekir.
Bilgisayarınıza zararlı program bulaĢtığından Ģüphelendiğinizde, hiç
zaman kaybetmeden harekete geçmelisiniz.
Bilgisayarınıza Zararlı Program BulaĢtıysa
Yapmanız Gerekenler 73
• Güncel bir antivirüs programı ile bilgisayarınızı taratarak
bulunan virüslerin temizlenmesini, temizlenemiyorsa
silinmesini, silinemiyorsa karantinaya alınmasını sağlayın.
• Güvenlik duvarı aktif değilse aktif hale getirin, güncel
değilse güncelleyin.
• ĠĢletim sisteminizin güncellemelerini yapın ve ihtiyaç
duyulan iĢletim sistemi yamalarını uygulayın.
Bilgisayarınıza zararlı program bulaĢtığından Ģüphelendiğinizde, hiç
zaman kaybetmeden harekete geçmelisiniz.
74
TeĢekkürler
75

More Related Content

Similar to Hafta2_CasusYazılımlar

Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Viruslerikurtayfun
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERCelal Karaca
 
07122941 blgsayarvrsler
07122941 blgsayarvrsler07122941 blgsayarvrsler
07122941 blgsayarvrslerNermin Ada
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizilker kayar
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığıfatma_ela
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleriSlide Sharer
 
Bi̇lgi̇sayar vi̇rüsleri̇
Bi̇lgi̇sayar vi̇rüsleri̇Bi̇lgi̇sayar vi̇rüsleri̇
Bi̇lgi̇sayar vi̇rüsleri̇05364351626
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 

Similar to Hafta2_CasusYazılımlar (20)

5.modül
5.modül5.modül
5.modül
 
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
 
07122941 blgsayarvrsler
07122941 blgsayarvrsler07122941 blgsayarvrsler
07122941 blgsayarvrsler
 
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabilirizDavetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
Davetsiz misafirleri nasil tesbit eder ve onlardan nasil kurtulabiliriz
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Virusler
ViruslerVirusler
Virusler
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
 
Bi̇lgi̇sayar vi̇rüsleri̇
Bi̇lgi̇sayar vi̇rüsleri̇Bi̇lgi̇sayar vi̇rüsleri̇
Bi̇lgi̇sayar vi̇rüsleri̇
 
VİRÜS
VİRÜSVİRÜS
VİRÜS
 
Odinaff Zararlısı Analizi
Odinaff Zararlısı AnaliziOdinaff Zararlısı Analizi
Odinaff Zararlısı Analizi
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 

Hafta2_CasusYazılımlar

  • 2. Zararlı Programlar Ne Demektir? 2 Sahibinin bilgisi (rızası) dahilinde olmadan bir bilgisayar sistemine sızmak ya da zarar vermek amacıyla tasarlanmıĢ yazılımlara “zararlı yazılımlar ya da programlar” denir.
  • 3. 3Zararlı Programlar Neler Yapabilir? • Eposta hesaplarınız, • Banka Ģifreleriniz, ve • diğer kiĢisel bilgileriniz gibi. Bilgisayarınızdaki bilgileri çalabilir ve baĢkalarına gönderebilirler.
  • 4. 4Zararlı Programlar Neler Yapabilir? • çalıĢmamasına, • hatalı çalıĢmasına neden olabilirler. ĠĢletim sisteminizin veya diğer programlarınızın
  • 5. 5Zararlı Programlar Neler Yapabilir? • silebilir, • kopyalayabilir, • yerlerini değiĢtirebilir veya • yeni dosyalar ekleyebilirler. Bilgisayarınızdaki dosya / klasörleri
  • 6. 6Zararlı Programlar Neler Yapabilir? • Klavyede yazdığınız herĢey • Fare ile yaptığınız herĢey gibi. Yaptığınız her Ģeyi kaydedebilirler.
  • 7. 7Zararlı Programlar Neler Yapabilir? • Ekranda can sıkıcı veya kötü amaçlı web sitelerine yönlendiren açılır pencereler oluĢturabilirler. • Tüm verisiyle diski silebilir, hatta biçimlendirebilirler. • Saldırganların kullanması için güvenlik açıklıkları oluĢturabilirler. • BaĢka zararlı programların bulaĢmasını sağlayabilirler. • Bilgisayarınız üzerinden baĢkalarına saldırabilirler. • Bilgisayarınızın ya da internetin kaynaklarını kullanır, yavaĢlamalara neden olabilirler.
  • 8. 8 • Bilgisayara bulaĢmak için dosyalara tutunan ve kendini çoğaltabilen programlardır. • Virüsler çoğalarak yayılmak ve bulaĢtıkları sistemlerde çalıĢarak zarar vermek için yaratılırlar. • Virüsleri özel kılan, girdiği sistemlere kendilerini, kullanıcının farkında olmadan veya iradesi dıĢında çalıĢtırılacağı Ģekilde yerleĢtirmesi ve sistemlere zarar vermesidir. Virüsler Zararlı Program Çeşitleri
  • 9. 9 • Virüslerin aktif olabilmesi için bir Ģekilde kullanıcı tarafından çalıĢtırılmaları gerekir. • Bilgisayardaki “otomatik çalıĢtır (Autorun)” özelliği virüslerin aktif olmalarını kolaylaĢtırır. • Özellikle uzantısı .exe, .scr, .zip, .rar olan dosyalarda virüs bulunma ihtimali fazladır. Virüsler
  • 10. 10 • E-posta ekleri ile, • Ġnternetten indirilen ya da paylaĢılan program ve dosyalar ile, • Usb (taĢınabilir) bellekler ile, • Anlık mesajlaĢma yolları ile (Msn gibi). Virüsler Nasıl bulaĢırlar?
  • 11. 11 • Programların çalıĢmasında bozukluklar olması, • Ġsteğimiz dıĢında dosyaların silinmesi veya eklenmesi, • Bilgisayarda belirli bir yavaĢlık olması virüs belirtisi olabilir. Virüsler BulaĢtıkları Nasıl anlaĢılır ?
  • 13. 13 • Kopyalanmak, yayılmak veya çalıĢmak için kullanıcıya ihtiyaç duymazlar. • Solucan da, diğer zararlı yazılımlar gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıĢtır ancak bunu otomatik olarak yapar. • Solucan bir kez sisteminize girdikten sonra kendi baĢına ilerleyebilir. Solucanlar (Worm)
  • 14. 14 • Internet'in tümünü yavaĢlatabilir. • Ağ üzerinde ve bilgisayarlarda kaynak tüketimine ve bazı iĢlemlerin sona erdirilmesine neden olurlar. • Bir tünel (backdoor) açarak saldırgan kiĢilerin veya diğer zararlı yazılımların bilgisayarımıza eriĢmesini sağlarlar. • Bilgisayardaki yavaĢlık solucan belirtisi olabilir. • Virüsler gibi dosya silme iĢlemleri yapmazlar. Solucanlar (Worm)
  • 15. 15 • Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı Ģeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği iĢyeri ağlarını ve Solucanlar (Worm)
  • 16. 16 • Solucan virüsü genellikle e-posta, porno siteleri, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaĢır. • Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıĢtır ancak bunu otomatik olarak yapar. • Solucanlar yayılmak için bir "taĢıyıcı" programa veya dosyaya gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve baĢka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Solucanlar Nasıl bulaĢırlar?
  • 17. 17 • Bilgisayarınız sizin istekleriniz dıĢında hareket ederse(ekran kararma, bilgisayarın kapanması gibi) o zaman bilgisayarınızda solucan aktif hale getirilmiĢtir. • E-mail listenize sizden ilginç reklam içeren mailler veya web adresleri gitmeye baĢlamıĢsa o zaman mail adresiniz de bir solucan tarafından ele geçirilmiĢ demektir. • Bilgisayarınızın durduk yere hiçbir iĢlem yapmadığı vakitte kendiliğine yavaĢlaması, kasılması bir solucan belirtisi olabilir. Solucanlar: BulaĢtıkları Nasıl anlaĢılır ?
  • 18. 18 • Truva virüsü bilgisayara girdiğinde hangi programla girmiĢse o programın açılmasını bekler program açılmazsa truva at bilgisayarda aktifleĢemez. • Truva atı direk bilgisayarın iĢletim sistemine zarar verir. Solucan ise zarar vermez sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve Ģifreleri, indirdiğiniz programları, anlık ileti programlarında konuĢmalarınızı yani bilgisayarda yaptığınız her Ģeyi programcısına rapor olarak bildirir. Solucanı Truva Atından Ayıran Farklılıklar
  • 19. 19 • Tebrikler 250 sms kazandınız telefonunuza indirmek için tıklayınız. • Tebrikler Amerika'ya gitme hakkını yakalamak için ücretsiz çekiliĢ kazandınız. • Tebrikler Amerika kapınızda. • Visa kartınıza bonus kazandınız. • Sitemize giren 1.000.000. kiĢisiniz. Bizden hediye Ģarkı kazandınız. • Bugün Ģanslı gününüzdesiniz. Bizden para ödülü kazandınız. Ġnternetteki Solucan Örnekleri Ġnternette sörf yaparken karĢımıza çıkan küçük pencerelerde ilgi çekici Ģeyler bulunmaktadır. Bunlara tıkladığımızda web tarayıcısı solucan virüsü taĢıyan dosyalar indirir. Tıkladığımız andan itibaren virüs bilgisayarımızda etkinleĢir.
  • 20. 20
  • 21. 21
  • 22. 22
  • 23. 23
  • 24. 24 • Bin Ladin yakalandı. • Fidel Castro öldü. • Ġlk defa nükleer terör saldırısı gerçekleĢti. • Üçüncü dünya savaĢı çıktı. • 300$ bonus kazandınız. E-postalarda Solucan Örnekleri Solucanlar kendilerini çoğaltırken epostayı da tercih ederler. Solucan içeren epostalar çoğunlukla Ģu baĢlığı kullanan e-posta iletisiyle yayılmaya çalıĢırlar.
  • 25. Truva Atı (Trojan) 25 • Truva atı bilgisayar için yararlı gibi gözüken ve kullanıcının çalıĢtırması ile aktif olan zararlı yazılımlardır. • Ġsmi efsanevi truva atından gelir, çünkü çalıĢmaları için kullanıcının kendi isteği ile truva atını içeri (bilgisayara) alması gerekir. • Kendilerini virüsler gibi kopyalayamazlar. • Kullanıcı bilgisayara truva atı içeren programı yüklemedikçe zarar veremezler. • E-posta ayarlarınız yaparken eklerin otomatik olarak açılmayacağından emin olun.
  • 26. Truva Atı: Nasıl bulaĢır? 26 • Genelde e-posta eklerini çalıĢtırarak, • Güvensiz sitelerden indirilen dosyalar ile, • PaylaĢım ortamlarındaki dosyalar aracılığı ile.
  • 27. Truva Atı: BulaĢtığı Nasıl anlaĢılır? 27 • Verilerin silinmesi veya üzerlerine yazılması, • Bilgisayarın ayarlarının kendiliğinden değiĢmesi, • Ġnternet tarayıcısının bilinmeyen sitelere bağlanması, • Ġlgili program kullanıldığında bilgisayarın kendini yeniden baĢlatması, • Güvenlik duvarı veya anti-virüs programının kendiliğinden devre dıĢı olması, • CD-ROM’un kendiliğinden açılıp kapanması, bilgisayarınıza Truva Atının bulaĢtığının belirtisi olabilir.
  • 28. Truva atları sistemde 7 farklı çeĢitde kendini gösterir. Bunlar; 28 • Uzaktan eriĢim, • E-posta gönderme, • Veri yıkımı, • Proxy Truva(zararlı bulaĢmıĢ sistemi saklama), • Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama), • Güvenlik yazılımını devre dıĢı bırakma, • Hizmetin reddi servis saldırıları (Dos Saldırıları), • URL truva (zararlı bulaĢmıĢ bilgisayarı sadece pahali bir telefon hattı üzerinden intrernete bağlama)
  • 29. Yok etme yolları 29 • Truva atları bu kadar çeĢitlere ulaĢsa da yine kurtulmanın tek yolu vardır. En basit yolu “temporary internet files” klasörünü temizlemek veya doğrudan dosyayı bulup silmek.
  • 30. TuĢ Kaydedici (Keylogger) 30 • Bilgisayarınızda yazdığınız her Ģeyi kaydedip saldırgan Ģahsa gönderen program ya da donanımlardır. • Bu yazılımlar siz internette gezinirken gireceğiniz paraloları ve kiĢisel bilgilerinizi bir metin dosyasına kaydedip baĢka bir kullanıcıya ulaĢtırır. • Genel olarak Ģifrelerinizi ele geçirmek için kullanılırlar.
  • 31. Keylogger Nasıl bulaĢır? 31 • Genelde e-posta eklerini çalıĢtırarak, • Güvensiz sitelerden indirilen dosyalar ile, • PaylaĢım ortamlarındaki dosyalar aracılığı ile bulaĢırlar.
  • 32. Keylogger Nasıl Tespit Edilir? 32 • Basit bir keyloggerdan kurtulmak için Baslat>ÇalıĢtır "msconfig" (tirnaklar yok) yazıp açılan pencereden "BaĢlangıç" sekmesine gelerek listede açılıĢta çalıĢmaya baĢlayan programları görerek keylogger programını da tespit ederek baslangıçta çalıĢmasını durdurabilirisiniz.
  • 33. • Yöntem 1: Ctrl + alt + delete tuĢlarına basıp "iĢlemler" menüsüne geliyorsunuz. Services.exe karĢısında SYSTEM yerine admin vs. yazıyorsa keylogger vardır. Kullanıcı keylogger yediğinde SERVICES.EXE iĢlemlerde görünmez. Bu durumda format veya keyloggeri temizlemelisiniz. Bunun yanı sıra bu yöntemleri de deneyebilirsiniz: 33
  • 34.  Yöntem 2: Ctrl+Alt+Shift+x tuĢlarına basınca karĢınıza bir Ģifre sorma ekranı çıkıyorsa keylogger yemiĢsiniz anlamına geliyor. En garanti yöntem bilgisayarınıza format atmanızdır 34
  • 35. Keylogger: BulaĢtığı Nasıl anlaĢılır? 35 • Banka bilgilerinize ulaĢılıp kredi kartınızdan para çekildiyse, • E-mail adresiniz ve diğer hesaplarınızda çok güçlü bir Ģifreleme sistemi kullanmanıza rağmen Ģifreniz çalındı ise bilgisayarınızda keylogger olma ihtimali çok yüksekdir.
  • 36. Keylogger'den ġifrelerimizi Koruma Yöntemleri 36 • Free uzantılı adreslere girmeyerek. Mesela domainismi.com.tr.cx gibi. • Ġyi bir virüs koruması kullanarak. • ġifre girerken BaĢlat+Programlar+EriĢilebilirlik+Ekran klavyesini kullanmak. • .exe uzantılı dosyalara dikkat ederek. • Güvenmediğiniz sitelerden program indirmeyerek • Herhangi bir cafede Ģifre girmeyerek. ġifre girseniz dahi evinize geldiğinizde bu Ģifreleri güvenlik amaçlı değiĢmelisiniz • Bilmediğiniz mailleri açmaarak.
  • 37. Casus Yazılımlar (Spyware) 37 • Kullanıcıya ait bilgileri ele geçirmek amacı ile yazılan programlardır. Casus yazılımlar genellikle, reklam pencereleri görüntüleyen yazılımla (reklam yazılımı denir) ya da kiĢisel veya önemli bilgileri izleyen yazılımla iliĢkilendirilirler
  • 38. Casus Yazılımlar: Nasıl bulaĢırlar? 38 • Ġnternetten indirilen programlar ile, • Ġnternet tarayıcınızın güvenlik seviyesi yeterli olmaması yüzünden, • Ġnternette çıkan açılır pencerelere tıklayarak.
  • 39. Casus Yazılımlar: BulaĢtıkları Nasıl anlaĢılır? 39 • Ġnternet tarayıcısının ayarlarının değiĢmesi, • Ġnternet tarayıcısına yeni araçların eklenmesi, • Sürekli açılır pencereler ve reklam içerikli ekranlar gelmesi, • Bilgisayarınızın durduk yere yavaĢlaması, • Ġnternette arama yaptığınızda garip sonuçlar gelmesi, bilgisayarınıza casus yazılımların sızdığının belirtisi olabilir. • Web tarayıcınızda ana sayfanın değiĢmesine neden olabilirler. • Tarayıcınızda istem dıĢında araç çubukları kurabilirler.
  • 40. Casus yazılımlar nasıl engellenir? 40 • Bir güvenlik duvarı kullanın. • Yazılımınızı güncelleĢtirin. • Web Tarayıcınızın güvenlik ayarlarını yapın. • Casus yazılım önleme korumasını karĢıdan yükleyip kurun.(Örnek:Windows Defender) • Web'de daha güvenli gezinin ve daha güvenli karĢıdan yükleme gerçekleĢtirin.
  • 41. Casus Yazılımlar: BulaĢtıkları Nasıl anlaĢılır? 41 • Ġnternet tarayıcısının ayarlarının değiĢmesi, • Ġnternet tarayıcısına yeni araçların eklenmesi, • Sürekli açılır pencereler ve reklam içerikli ekranlar gelmesi, • Bilgisayarınızın durduk yere yavaĢlaması, • Ġnternette arama yaptığınızda garip sonuçlar gelmesi, bilgisayarınıza casus yazılımların sızdığının belirtisi olabilir. • Web tarayıcınızda ana sayfanın değiĢmesine neden olabilirler. • Tarayıcınızda istem dıĢında araç çubukları kurabilirler.
  • 42. 42 Tamamiyle cinsel yönden kişiyi etkilemek anlamında hazırlanmış bir popup pencere, tıklandıktan sonra nerelere ulaşılacağı belirsiz.
  • 43. 43 Cinsel yönden partner bulma servisi hizmeti veren bir popup pencere.
  • 44. 44 Tamamiyle insanları para kazanma fırsatı verdiğini gösteren ama aslında insanları kandıran bir popup pencere örneği.
  • 45. Phishing (Yemleme) 45 Kelime olarak yemleme, oltalama veya oltaya düĢürme anlamlarına gelen phishing, yasadıĢı yollarla bir kiĢinin Ģifresini veya kredi kartı ayrıntılarını öğrenmeye denir. Phishing kısaca online dolandırıcılık olarak da tanımlanabilir.
  • 46. Phishing: Nasıl bulaĢırlar? 46 • Genelde e-posta yoluyla kiĢilere ulaĢır ve onların kredi kartı vb. ayrıntılarını sanki resmi bir kurummuĢ gibi ister. Bu oltaya düĢen kullanıcıların da hesapları, Ģifreleri vb. özel bilgileri çalınır. • Phishing için hazırlanan siteler bazen o kadar profesyonel olabilir ki, gerçeğinin tıpkısı ya da çok ciddi bir site zannedilir. • Son zamanlarda phishing için yanlıĢlıkla tıklanılan bağlantılarda açılan siteler kullanıcıların bilgisayarlarına trojan ve bazı zararlı yazılımları • fark ettirmeden yükledikleri fark edilmiĢtir.
  • 47. Phishing: BulaĢtıkları Nasıl anlaĢılır? 47 • Kredi, Debit/ATM Kart Numaraları/CVV2 , ġifreler ve Parolalar, Hesap Numaraları, Ġnternet Bankacılığına GiriĢte Kullanılan Kullanıcı Kodu ve ġifreleri gibi bilgilerinize artık eriĢemiyorsanız Phishing yöntemi ile kandırıldınız demektir.
  • 48. 48
  • 49. 49
  • 50. Phishing: Kurtulma Yöntemleri 50 • Saldırılarından kurtulmanın en iyi yolu bu sitelerin listelendiği ve sürekli bilgilendirmelerin yapıldığı güvenilir kaynak PhishTank sitesidir. (http://www.phishtank.com/) • E-postanıza gelen mesajların doğruluğunu ispatlayın. Tanımadığınız kimselerden gelen mesajları silin, asla cevap vermeyin. "AĢağıdaki bağlantıya tıklayın"gibi e- posta isteklerine asla yanıt vermeyin.
  • 51. Phishing: Kurtulma Yöntemleri 51 • ĠĢlemlerinizi online yaparken, iĢlem yaptığınız web sayfasının güvenli olup olmadığını mutlaka kontrol edin internet tarayıcınızın üst kısmında bulunan adres bölümünde bulunan adresin "https://" olup olmadığını kontrol edin. “https://”’in sonunda bulunan “s” harfi bu sayfanın güvenli ve çeĢitli Ģifreleme metotları ile iĢlem yaptırdığını belirtir.
  • 52. Phishing: Kurtulma Yöntemleri 52 • Ġnternet adresi olarak sayısal rakamlar içeren adresler ile karĢılaĢırsanız kullanmadan önce mutlaka kontrol edin ziyaret ettiğiniz web sitelerinde; adresler çoğunlukla adres kısmı, ardından firmanın ve Ģirketin ismine ek olarak, com, org, net gibi uzantılar ile biter. Sahte sitelerde, çoğu zaman sayısal adresler kullanılmaktadır.
  • 53. Phishing: Kurtulma Yöntemleri 53 • Güvenmediğiniz ağlarda kesinlikle elektronik iĢlem yapmayınız. kullandığınız bilgisayar güvenilir olsa bile eğer ağa güvenmiyorsanız elektronik iĢlem yapmayınız. • Bankanızdan gelen kart ekstrelerini, hesabınızı düzenli olarak kontrol etmeyi unutmayın. olası aksiliklerde bankanızla ile irtibata kesinlikle geçin.
  • 54. Phishing: Kurtulma Yöntemleri 54 • ÇeĢitli kurumlardaki hesaplarınızı veya eğer ki birden fazla e-posta adresiniz var ise kesinlikle kendinizi her biri için farklı Ģifreler belirleyin. • Belirlediğiniz Ģifreleri belli aralıklar ile muhakkak değiĢtirin.
  • 55. 55 Garanti Bankası görünümlü bir Phishing(Yemleme) örnek e-posta’sı
  • 56. 56 Garanti Bankası görünümlü başka bir Phishing(Yemleme) örnek e-posta’sı
  • 57. 57 Akbank Bankası görünümlü bir Phishing(Yemleme) örnek e-posta’sı
  • 58. 58
  • 59. 59
  • 60. 60
  • 61. 61
  • 62. Botnet 62 Botnet saldırıları, temelde birçok bilgisayarın tek bir noktadan kötü amaçlar doğrultusunda yönetilmesi demektir. Bir tür virüs ile bilgisayarınıza bulaĢtırılan eriĢim programları ile, kötü niyetli bilgisayar korsanlarının binlerce zombiden oluĢan ordusuna kolay bir Ģekilde katılabilirsiniz. Bir Botnet sahibi saldırgan, ağındaki tüm bilgisayarları dünyanın herhangi bir yerinden kolay bir Ģekilde yönetebiliyor. Böyle bir durumda bilgisayarınız, sizin haberiniz olmadan Internet üzerinden otomatik görevleri gerçekleĢtirebilir.
  • 63. Botnet: Nasıl bulaĢırlar? 63 • Ġstenmeyen e-posta mesajları göndererek, • Virüsleri yayarak, • Bilgisayar ve sunuculara saldırarak
  • 64. Botnet: BulaĢtıkları Nasıl anlaĢılır? 64 • Bilgisayarınız yavaĢlayabilir ve istemeden suçlulara yardımcı olabilirsiniz.
  • 65. Botnet’lerden Korunma Yolları? 65 • Ġnternet üzerinden gelen trafiği sürekli denetim altında tutan Firewall(Güvenlik Duvarı) yazılımları kullanın. • En büyük savunmalardan biri de, bedava program ve müzik vaadeden sitelerden olabildiğince uzak durun.Ġndirdiğiniz mp3’ler zararsız gibi görünebilir, ama unutmayın ki bunun içerisinde gizlenmiĢ bir botnet virüsü dahil edilebilir.
  • 66. Botnet’lerden Korunma Yolları? 66 • Güncel yamaları barındıran iĢletim sistemi, Anti-Virus ve Firewall yazılımı kullananın. • Klasör seçeneklerindeki Görünüm bölümünde bulunan “Bilinen dosya türleri için uzantıları göster” seçeneği aktif olsun. Böylece dosya uzantılarını görürsünüz. Bu da sizin ne tür dosyalarla uğraĢtığınızı anlamınıza yardımcı olur. E- Posta ile gelen dosya.doc gibi görünür ama gerçekte “Belge.doc.exe” olabilir.
  • 67. Botnet’lerden Korunma Yolları? 67 • E-Posta ile gelen dosyalara devamlı Ģüphe ile yaklaĢın. Dosya uzantısı .pif, .scr, .bat, .exe, .zip, .rar ise dikkatli olun (tanıdığınızdan gelen bir dosya olsa dahi Ģüpheden vazgeçmeyin). • Dosya paylaĢım programı (p2p) kullanarak bilgisayarınıza çektiğiniz dosyalara dikkat edin.
  • 68. Zararlı Programlardan Nasıl Korunulur? 68 • Kaynağı bilinmeyen e-postalar kesinlikle açılmamalı, • Ġçeriğinden Ģüphelenilen e-postaların kaynağı doğrulanmal,. • E-posta ekleri çalıĢtırılmadan antivirüs taramasından geçirilmeli, • Bunun için e-postalar antivirüs tarafından otomatik taramaya ayarlanmalıdır. E-Postalarına Dikkat Etmek
  • 69. Ġnternette Bilinçli Kullanıcı Olmak 69 • ġüphelenilen ve zararlı içerik barındırma ihtimali bulunan internet sayfaları ziyaret edilmemeli, • Güvenilirliği hakkında hiçbir Ģüphe bulunmayan internet sayfaları dıĢındaki internet adreslerinden herhangi bir dosya indirilmemeli, • Ġnternet üzerindeki insanı cezbeden “1.000.000 uncu Ģanslı kiĢisiniz”, “bizden hediye kazandınız”, “Amerika’ya gitme Ģansı” gibi ekranlara tıklanmamalı, Zararlı yazılımların çok büyük oranı internet’te gezilen sayfalardan bulaĢmaktadır.Bu nedenle;
  • 70. Ġnternette Bilinçli Kullanıcı Olmak 70 • Ġnternet üzerindeki lisansı olmayan programları kullanmamalı, • Ġnternetten indirdiğiniz antivirüs (virüsten korunma) ve antispyware (casus yazılımdan korunma) programlarının da birer virüs olma ihtimalini unutmamalı, lisanslı ürünler kullanılmalıdır. Zararlı yazılımların çok büyük oranı internet’te gezilen sayfalardan bulaĢmaktadır.Bu nedenle;
  • 71. Bilgisayarınızı Koruyacak Yardımcı Programlar Kullanmak 71 • Antivirüs programları, bilinen virüslerle ilgili bilgileri içinde barındıran veritabanlarını kullanarak imza tanıma yöntemiyle zararlı programları tespit ederler. Ayrıca sistem aktivitelerini izleyerek bir programın zararlı program olup olmadığını da anlayabilmektedirler. • Antispyware aynı Ģekilde spyware programlarını (casus yazılımları) engellemek için kullanılır. • Güvenlik duvarları ise bilgisayarınıza yapılacak saldırıları ve izinsiz bağlanma isteklerini engelleyecektir. Antivirüs, antispyware, güvenlik duvarları zararlı programlardan korunmak için kullanacağınız programlardır.
  • 72. Bilgisayarınıza Zararlı Program BulaĢtıysa Yapmanız Gerekenler 72 • Ġlgili kiĢilere, bir kurumda iseniz bilgi iĢlem birimine haber vermek çok önemlidir. Bu kiĢiler, varolan duruma müdahale edebilecek kiĢiler olduğu gibi bu durumdan etkilenebilecek kiĢiler de olabilir. • Yardımcı programlarla durumu tespit etmek ve zararlı programlardan acilen kurtulmak gerekir. Bilgisayarınıza zararlı program bulaĢtığından Ģüphelendiğinizde, hiç zaman kaybetmeden harekete geçmelisiniz.
  • 73. Bilgisayarınıza Zararlı Program BulaĢtıysa Yapmanız Gerekenler 73 • Güncel bir antivirüs programı ile bilgisayarınızı taratarak bulunan virüslerin temizlenmesini, temizlenemiyorsa silinmesini, silinemiyorsa karantinaya alınmasını sağlayın. • Güvenlik duvarı aktif değilse aktif hale getirin, güncel değilse güncelleyin. • ĠĢletim sisteminizin güncellemelerini yapın ve ihtiyaç duyulan iĢletim sistemi yamalarını uygulayın. Bilgisayarınıza zararlı program bulaĢtığından Ģüphelendiğinizde, hiç zaman kaybetmeden harekete geçmelisiniz.
  • 74. 74