SlideShare a Scribd company logo
1 of 18
VİRÜSLER
NEDIR, NASIL
BULAŞIR?
Ne yapabilirim?
RAMADAN ŞANLI
ramadansanli@hotmail.it
04.12.2019
Virüs nedir?
RAMADAN
ŞANLI
Virüs nedir?
RAMADAN
ŞANLI
VIRÜSLER DE
Windows Media Player Paint Word
gibi programlardır. RAMADAN
ŞANLI
KÖTÜ AMAÇLI YAZILIM ÇEŞITLERI
• Virüsler
• Solucanlar(Worms)
• Truva Atları(Trojan Horses)
• Spam
• Adware
• Spyware
RAMADAN
VIRÜSLER
• Boot virüsleri
• Dosya Program Virüsleri
• Makro Virüsleri
• ActiveX ve Java Virüsleri
ActiveX: Sunucuda bir programı çalıştıran içeriklerdir.
RAMADAN
ŞANLI
Solucanlar
Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar.
En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir.
Truva Atları
Truva atları, virüslerden oldukça farklı bir yapıya sahiptir. Asla başka programlara
bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini
kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler.
Spam
Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal
olmayan elektronik postalardır.
Adware
"Freeware" ve "shareware" türündeki yazilimlar kullanicilara ücretsiz olarak
sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür
bir yazilim "adware" olarak isimlendirilmektedir.
RAMADAN
ŞANLI
Spyware:
Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli
firmaların reklâmlarını görüntüleyip hem de bir iz kontrol
mekanizması oluşturan programlara "Spyware" denir.
Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın
casus yazılımlar;
• Gator
• Kazaa
• Imesh
• Alexa
• Google Toolbar (Ayarları doğru düzenlenmediği takdirde
girdiğiniz siteleri merkezine gönderir)
• Cute FTP
• Getright RAMADAN
ŞANLI
NASIL BULAŞIRLAR?
Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre( Master Boot Sector
) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde
disklerin de ilk sektörü olan boot sektörlerine bulaşırlar.
Dosya/Program virüsleri: Genellikle dosyaların sonlarına kendilerini eklerler.
Bunun sonucu olarak dosyanın boyu uzar.
Makro virüsleri: Dokümanlara makro olarak eklenirler. Bunun sonucunda
dosyanın boyu uzar, dokümandaki makro sayısı da artar.
Java ve ActiveX virüsleri: Daha çok HTML dosyalarına bulaşırlar, bunun sonucu
olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar
oluştururlar. Birçoğu Registry’de değişiklik yapar.
RAMADAN
ŞANLI
BELIRTILERI NELERDIR?
• Bilgisayarın yavaşlaması ve performansının düşmesi
• Sistem belleğinin normalden fazla kullanılıyor olması
• Dosya boyutlarının uzaması
• Garip isimlerde kendi kendine oluşmuş programlar
• Harddiskin gereğinden fazla işlem yapması
• Bilgisayarın kendiliğinden kapanması
• Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-adware)
• Web tarayıcısının açılış sayfasının ansızın değişmesi(spyware)
• Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sunduğu gözüken araç
çubukları(spyware)
• Sistem kilitlenmelerinin sıklaşması
RAMADAN
ŞANLI
ETKILERI NELERDIR?
• Bilgisayarın hızını yavaşlatma
• Dosyaları bozma, silme
• Diski formatlama
• Donanıma zarar verme
• Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları)
• Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama
(spyware)
• İstenmeyen pencereleri gösterme(adware-spyware)
• Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware,
trojan) RAMADAN
ŞANLI
NASIL BULAŞIR?
İNTERNET ÜZERINDEKI ZARARLI WEB
SAYFALARINDAN,
E-POSTA KUTUNUZA GELEN ZARARLI
POSTALARDAN,
TAŞINABILIR VERI SAKLAMA BIRIMLERINDEN,
BIR AĞDAKI BAŞKA BIR BILGISAYARDAN
BULAŞABİLİR
RAMADAN
ŞANLI
NASIL KORUNURUZ?
• Antivirüs yazılımı kullanarak
• Düzenli yedek alarak
• Güncelleme ve yamaları yükleyerek
• Ağ üzerinden dosya paylaşımını sınırlandırarak
• Formatlamaya karşı önlem alarak
• Bütün dosya uzantılarının görüntülenmesini sağlayarak
• Güvenlik duvarı kullanarak
• Sadece güvenilir sitelerden program indirerek
• Üçüncü parti kuruluşlar tarafından sunulan uygulamaların
sadece imzalı olanlarını kullanarak
RAMADAN
ŞANLI
NE YAPABILIRIM?
EN BAŞTA
BILGISAYARIN
A GÜZEL BIR
ANTIVIRÜS
PROGRAMI
YÜKLEMELISIN.
RAMADAN
ŞANLI
BAŞKA NE YAPABILIRIM?
•İNTERNETTEN DOSYA
INDIRIRKEN, GÜVENLI
OLMAYAN SITELERDEN
INDIRMEMELISIN.
RAMADAN
ŞANLI
BAŞKA NE YAPABILIRIM?
TANIMADIĞINIZ KIŞILERDEN GELEN E-POSTALARI
MÜMKÜNSE AÇMAMALI; AÇSANIZ DAHI EKTE DOSYA
VARSA BILGISAYARINIZA INDIRMEMELISINIZ.
RAMADAN
ŞANLI
TAŞINABILIR ORTAMLARINIZI TEHLIKELI OLABILECEK
BILGISAYARLARDA KULLANMAMALISIN.
RAMADAN
ŞANLI
RAMADAN ŞANLI
RAMADANSANLI@HOTMAIL.IT
RAMADAN
ŞANLI

More Related Content

Similar to Virusler

Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleriSlide Sharer
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un AnatomisiGökhan AKIN
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Volkan Vural
 
KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KocSistem_
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERCelal Karaca
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlarerince
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2Mutlu
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 

Similar to Virusler (20)

Bilgisayar virusleri
Bilgisayar virusleriBilgisayar virusleri
Bilgisayar virusleri
 
Virüsler ve çeşitleri
Virüsler ve çeşitleriVirüsler ve çeşitleri
Virüsler ve çeşitleri
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Bir Worm 'un Anatomisi
Bir Worm 'un AnatomisiBir Worm 'un Anatomisi
Bir Worm 'un Anatomisi
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)Ransomware (Fidye Yazılım)
Ransomware (Fidye Yazılım)
 
KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni KoçSistem | Kasım 2016 Güvenlik Bülteni
KoçSistem | Kasım 2016 Güvenlik Bülteni
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
VİRÜS
VİRÜSVİRÜS
VİRÜS
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlar
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 

More from Ramadan ŞANLI

UNIVERSITETI I PRISHTINËS ramadan.pptx
UNIVERSITETI I PRISHTINËS  ramadan.pptxUNIVERSITETI I PRISHTINËS  ramadan.pptx
UNIVERSITETI I PRISHTINËS ramadan.pptxRamadan ŞANLI
 
Celonis Snap Presentation Final Ramadan SANLI.pdf
Celonis Snap Presentation Final Ramadan SANLI.pdfCelonis Snap Presentation Final Ramadan SANLI.pdf
Celonis Snap Presentation Final Ramadan SANLI.pdfRamadan ŞANLI
 
Ramadan Sanli kompjuteri
Ramadan Sanli kompjuteriRamadan Sanli kompjuteri
Ramadan Sanli kompjuteriRamadan ŞANLI
 
Java ile programlamaya giris ramadan sanli
Java ile programlamaya giris ramadan sanliJava ile programlamaya giris ramadan sanli
Java ile programlamaya giris ramadan sanliRamadan ŞANLI
 
Huazimet nga turqishtja
Huazimet nga turqishtjaHuazimet nga turqishtja
Huazimet nga turqishtjaRamadan ŞANLI
 
RUMELİ'DEN ÇIKTIK YOLA ADLI ROMAN HAKKINDA DÜŞÜNCELER
RUMELİ'DEN ÇIKTIK YOLA ADLI ROMAN HAKKINDA DÜŞÜNCELERRUMELİ'DEN ÇIKTIK YOLA ADLI ROMAN HAKKINDA DÜŞÜNCELER
RUMELİ'DEN ÇIKTIK YOLA ADLI ROMAN HAKKINDA DÜŞÜNCELERRamadan ŞANLI
 
Bioinformatics ramadan_sanli
Bioinformatics ramadan_sanliBioinformatics ramadan_sanli
Bioinformatics ramadan_sanliRamadan ŞANLI
 
Anatomy of a super computer
Anatomy of a super computerAnatomy of a super computer
Anatomy of a super computerRamadan ŞANLI
 

More from Ramadan ŞANLI (12)

UNIVERSITETI I PRISHTINËS ramadan.pptx
UNIVERSITETI I PRISHTINËS  ramadan.pptxUNIVERSITETI I PRISHTINËS  ramadan.pptx
UNIVERSITETI I PRISHTINËS ramadan.pptx
 
Celonis Snap Presentation Final Ramadan SANLI.pdf
Celonis Snap Presentation Final Ramadan SANLI.pdfCelonis Snap Presentation Final Ramadan SANLI.pdf
Celonis Snap Presentation Final Ramadan SANLI.pdf
 
Ramadan Sanli kompjuteri
Ramadan Sanli kompjuteriRamadan Sanli kompjuteri
Ramadan Sanli kompjuteri
 
Java ile programlamaya giris ramadan sanli
Java ile programlamaya giris ramadan sanliJava ile programlamaya giris ramadan sanli
Java ile programlamaya giris ramadan sanli
 
Huazimet nga turqishtja
Huazimet nga turqishtjaHuazimet nga turqishtja
Huazimet nga turqishtja
 
RUMELİ'DEN ÇIKTIK YOLA ADLI ROMAN HAKKINDA DÜŞÜNCELER
RUMELİ'DEN ÇIKTIK YOLA ADLI ROMAN HAKKINDA DÜŞÜNCELERRUMELİ'DEN ÇIKTIK YOLA ADLI ROMAN HAKKINDA DÜŞÜNCELER
RUMELİ'DEN ÇIKTIK YOLA ADLI ROMAN HAKKINDA DÜŞÜNCELER
 
Resit Hanadan
Resit HanadanResit Hanadan
Resit Hanadan
 
Streams
StreamsStreams
Streams
 
Smart searcher1
Smart searcher1Smart searcher1
Smart searcher1
 
Bioinformatics ramadan_sanli
Bioinformatics ramadan_sanliBioinformatics ramadan_sanli
Bioinformatics ramadan_sanli
 
Linux vs windows
Linux vs windowsLinux vs windows
Linux vs windows
 
Anatomy of a super computer
Anatomy of a super computerAnatomy of a super computer
Anatomy of a super computer
 

Virusler

  • 1. VİRÜSLER NEDIR, NASIL BULAŞIR? Ne yapabilirim? RAMADAN ŞANLI ramadansanli@hotmail.it 04.12.2019
  • 4. VIRÜSLER DE Windows Media Player Paint Word gibi programlardır. RAMADAN ŞANLI
  • 5. KÖTÜ AMAÇLI YAZILIM ÇEŞITLERI • Virüsler • Solucanlar(Worms) • Truva Atları(Trojan Horses) • Spam • Adware • Spyware RAMADAN
  • 6. VIRÜSLER • Boot virüsleri • Dosya Program Virüsleri • Makro Virüsleri • ActiveX ve Java Virüsleri ActiveX: Sunucuda bir programı çalıştıran içeriklerdir. RAMADAN ŞANLI
  • 7. Solucanlar Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar. En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir. Truva Atları Truva atları, virüslerden oldukça farklı bir yapıya sahiptir. Asla başka programlara bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler. Spam Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. Adware "Freeware" ve "shareware" türündeki yazilimlar kullanicilara ücretsiz olarak sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür bir yazilim "adware" olarak isimlendirilmektedir. RAMADAN ŞANLI
  • 8. Spyware: Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli firmaların reklâmlarını görüntüleyip hem de bir iz kontrol mekanizması oluşturan programlara "Spyware" denir. Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın casus yazılımlar; • Gator • Kazaa • Imesh • Alexa • Google Toolbar (Ayarları doğru düzenlenmediği takdirde girdiğiniz siteleri merkezine gönderir) • Cute FTP • Getright RAMADAN ŞANLI
  • 9. NASIL BULAŞIRLAR? Boot virüsleri: Sabit disklerin en başında yer alan ilk sektöre( Master Boot Sector ) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde disklerin de ilk sektörü olan boot sektörlerine bulaşırlar. Dosya/Program virüsleri: Genellikle dosyaların sonlarına kendilerini eklerler. Bunun sonucu olarak dosyanın boyu uzar. Makro virüsleri: Dokümanlara makro olarak eklenirler. Bunun sonucunda dosyanın boyu uzar, dokümandaki makro sayısı da artar. Java ve ActiveX virüsleri: Daha çok HTML dosyalarına bulaşırlar, bunun sonucu olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar oluştururlar. Birçoğu Registry’de değişiklik yapar. RAMADAN ŞANLI
  • 10. BELIRTILERI NELERDIR? • Bilgisayarın yavaşlaması ve performansının düşmesi • Sistem belleğinin normalden fazla kullanılıyor olması • Dosya boyutlarının uzaması • Garip isimlerde kendi kendine oluşmuş programlar • Harddiskin gereğinden fazla işlem yapması • Bilgisayarın kendiliğinden kapanması • Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-adware) • Web tarayıcısının açılış sayfasının ansızın değişmesi(spyware) • Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sunduğu gözüken araç çubukları(spyware) • Sistem kilitlenmelerinin sıklaşması RAMADAN ŞANLI
  • 11. ETKILERI NELERDIR? • Bilgisayarın hızını yavaşlatma • Dosyaları bozma, silme • Diski formatlama • Donanıma zarar verme • Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları) • Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama (spyware) • İstenmeyen pencereleri gösterme(adware-spyware) • Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware, trojan) RAMADAN ŞANLI
  • 12. NASIL BULAŞIR? İNTERNET ÜZERINDEKI ZARARLI WEB SAYFALARINDAN, E-POSTA KUTUNUZA GELEN ZARARLI POSTALARDAN, TAŞINABILIR VERI SAKLAMA BIRIMLERINDEN, BIR AĞDAKI BAŞKA BIR BILGISAYARDAN BULAŞABİLİR RAMADAN ŞANLI
  • 13. NASIL KORUNURUZ? • Antivirüs yazılımı kullanarak • Düzenli yedek alarak • Güncelleme ve yamaları yükleyerek • Ağ üzerinden dosya paylaşımını sınırlandırarak • Formatlamaya karşı önlem alarak • Bütün dosya uzantılarının görüntülenmesini sağlayarak • Güvenlik duvarı kullanarak • Sadece güvenilir sitelerden program indirerek • Üçüncü parti kuruluşlar tarafından sunulan uygulamaların sadece imzalı olanlarını kullanarak RAMADAN ŞANLI
  • 14. NE YAPABILIRIM? EN BAŞTA BILGISAYARIN A GÜZEL BIR ANTIVIRÜS PROGRAMI YÜKLEMELISIN. RAMADAN ŞANLI
  • 15. BAŞKA NE YAPABILIRIM? •İNTERNETTEN DOSYA INDIRIRKEN, GÜVENLI OLMAYAN SITELERDEN INDIRMEMELISIN. RAMADAN ŞANLI
  • 16. BAŞKA NE YAPABILIRIM? TANIMADIĞINIZ KIŞILERDEN GELEN E-POSTALARI MÜMKÜNSE AÇMAMALI; AÇSANIZ DAHI EKTE DOSYA VARSA BILGISAYARINIZA INDIRMEMELISINIZ. RAMADAN ŞANLI
  • 17. TAŞINABILIR ORTAMLARINIZI TEHLIKELI OLABILECEK BILGISAYARLARDA KULLANMAMALISIN. RAMADAN ŞANLI