Kötü amaçlı yazılım Nedir ve türleri nelerdir? 2022

Kötü amaçlı yazılım veya kötü amaçlı yazılım, günün sırasıdır. Binlerce ve binlerce yeni kötü amaçlı kod, her türden sisteme bulaşan ağlarda dolaşıyor. Bu nedenle düşmanı tanımak kadar iyi korunmak da gerekir. Bunu yapmak için, size bu çok korkulan yazılımla ilgili bu pratik kılavuzu gösteriyoruz…

Kötü amaçlı yazılım veya kötü amaçlı yazılım nedir?

casus yazılım

Kötü amaçlı yazılım (“kötü amaçlı yazılım”ın kısaltması) veya kötü amaçlı yazılım, zaten bildiğimiz gibi bilgisayar sistemlerine bulaşan kötü amaçlı kod veya kötü amaçlı yazılımdır. Amaçları, sahibinin rızası olmadan bir sisteme sızmak veya sisteme zarar vermektir. Bilgisayar sistemlerindeki güvenlik açıklarından veya güvenlik açıklarından yararlanılarak bulaşma veya saldırılar gerçekleştirilir.

Birçoğu, her türlü kötü amaçlı yazılıma atıfta bulunmak için “virüs” terimini kullanır, ancak bu doğru değildir. Genel olarak kötü amaçlı yazılım veya kötü amaçlı yazılım olarak adlandırmak uygundur. Kötü yazılım terimi de sık olmasa da kullanılabilir.

Kötü amaçlı yazılım türleri

Kötü amaçlı yazılım veya kötü amaçlı yazılım içinde, aşağıdakiler gibi birçok tür bulunur:

bulaşıcı tip

  • Virüs: Bilgisayarın arızalanmasına veya verilerin silinmesine neden olmak için yürütülebilir dosyalara bulaşan veya bunları değiştiren bir tür kötü amaçlı yazılımdır. Virüs türleri içinde, polimorfik olanlar (bunlar algılanmaları daha zor olacak şekilde her enfeksiyonda imzalarını farklı şekilde şifreleyebilirler), makro virüsler (örneğin, PowerPoint dosyalarının makrolarına bulaşırlar) gibi varyantlar vardır. önyükleme virüsü (bunlar sistemin önyükleme veya önyükleme sektörüne bulaşan virüslerdir), hayvanat bahçesi (sistemi geliştirmek için davranışının incelendiği bir laboratuvar gibi yalnızca bir alanda bulunan bir virüs türü) ve mutex (belirli sistem kaynaklarının kullanımını kontrol edebilen virüsler)… Ayrıca birkaç virüsün arkasına saklandığı yürütülebilir dosyalar olan Dropper’lar, yani bir tür kötü niyetli hepsi bir arada…
  • Solucan veya solucan: virüslere çok benzer, ancak yaptığı şey, kendisinin veya parçalarının kopyalarını yapmaktır. Kendilerini kopyalamak için, işlerini yürütmek için sistemin parçalarını kullanırlar. Bunlar, virüslerde olduğu gibi, virüslü dosyaları paylaşarak enfeksiyonu bulaştıran bir kişinin yardımı olmadan kendi başlarına yayılabilir.

gizli tip

  • Arka kapı veya Arka Kapı: güvenlik sistemlerinden kaçınmak için bir sistem veya programın koduna eklenen kod dizisi. Böylece, bir sisteme gizli erişim, kullanıcının izni olmadan elde edilebilir.
  • Rootkit: Bir bilgisayar korsanının veya davetsiz misafirin bir sistemde ayrıcalıkları artırmasını ve sistemin mutlak kontrolünü ele geçirmesini sağlayan yazılımdır. Normalde, saldırgan sisteme erişmek için parolayı alır veya kurbanın bilgisayarına rootkit yüklemek için bir güvenlik açığından yararlanır. Kurulduktan sonra, nüfuzunu kamufle edebilir ve sistem ayrıcalıklarını koruyabilir.
  • Truva Atı veya Truva Atı (Truva Atı): Yararlı bir yazılım gibi görünen, ancak onu çalıştırarak saldırgan, virüslü sisteme uzaktan erişim sağlayan bir kötü amaçlı yazılımdır.

suç

  • Casus yazılım: Saldırıya uğrayan sistemden ilgili bilgileri toplayan ve yasadışı amaçlarla kullanılmak üzere üçüncü bir tarafa ileten casus yazılım. Casus yazılım, güvenlik açıklarından yararlanarak sisteme kendini yükler ve casusluk yapmak için virüslü bilgisayarın kaynaklarını kullanır.
  • Müdahaleci reklam yazılımı: “Reklam yazılımı”, bu tür bir uygulamayı kullanırken etkilenen kullanıcıya reklam görüntüleyen bir yazılım türüdür. Normalde onu oluşturanlara kar sağlamak için yapılır, ancak diğer durumlarda, kullanıcının ilgisini çeken belirli bir reklam türünü göstermek için etkilenen taraftan veriler de elde edilir. Genellikle, kullanıcıya reklamsız tam sürüm için ödeme yapma seçeneği sunan ücretsiz programlarla birlikte gelir.
  • Kaçırma: Kurbanın bilgilerinin kaçırılması veya çalınması. Bu tür kötü amaçlı yazılımlar web sayfalarını, IP’leri, tarayıcıları, oturumları vb. ele geçirebilir.
  • Hırsız: İnternet üzerinden iletilen ve kullanıcının özel bilgilerini (şifreler, isimler, kart numaraları vb.) hileli olarak elde etmek için kullanılan bilgi hırsızlarıdır.
  • Keylogger: Tuş vuruşlarını algılayabilen ve tuş vuruşu kaydıyla bir dosya oluşturabilen program. Kurbandan kullanıcı adları ve şifreler almak için çok kullanışlıdır, sisteme giriş yaptığında bastığı tuşları kaydetmek için yararlanır.
  • Çevirici: Açılır pencereler aracılığıyla “kullanıcının izniyle” indirilen veya otomatik olarak çalıştırılan bir program (ActiveX). Yaptıkları şey, kurbanın modemini kullanarak, arama başına ücret alan telefon numaralarını çevirmek. Böylece onu yaratan ekonomik fayda elde eder.
  • Botnet veya malbot: Bunlar, virüslü bilgisayarları uzaktan kontrol edebilen bilgisayar botları veya robotlardır. Botnet’ler özerk ve otomatiktir, kontrolü IRC veya HTTP protokolleri aracılığıyla kazanır.
  • Hileli yazılımlar: kurbanı bir virüs bulaştığına inandıran sahte antivirüs veya haydut yazılımıdır ve onu kaldırmak için sahte antivirüsün virüsü etkisiz hale getirmesini sağlayacak bir miktar para ödemeleri gerekir.
  • Fidye yazılımı (kriptovirüsler veya korsanlar): kullanıcının önemli dosyalarını, kullanıcının bunlara erişimi olmayacak şekilde şifreleyin. Daha sonra dosyaları tekrar kullanılabilir hale getirmek için fidye ödenmesini isterler. Böylece yaratıcıları, ısıran kurbanlardan kolay para alıyor.
  • Scareware: Kullanıcıyı hayali bir şeyle tehdit etmeye veya ikna etmeye çalışan ve gerekli bir ürün için ödeme yapması gereken bir yazılım türü. Açıkçası yazılım, kurbandan para veya bir tür veri almak için bir aldatmacadan başka bir şey değildir.
  • Alev (flamer veya sKyWiper): Yakın zamanda 2012’de keşfedildi ve Microsoft Windows işletim sistemlerine bulaşıyor. Hükümetler arasında casusluk saldırıları yapmak için yapılmıştır. Her şeyden önce siyasi durumlarından dolayı Ortadoğu ülkelerini etkiliyor.

Diğer çeşitler

  • Greynet veya Grayware: Kurban bilgisayarına izin alınmadan otomatik olarak yüklenen uygulamalar. Çok zararlı değiller ama mesaj görüntüleyerek, bazı sistem kaynaklarını kullanarak veya para tüketerek can sıkıcı oluyorlar.
  • Spam: Yalnızca bazıları daha tehlikeli olan ve özel kullanıcı verileri içerebilen markaların, ürünlerin veya web sitelerinin reklamını yapmak amacıyla yayılan önemsiz postadır. İstenmeyen e-posta göndermek yasa dışıdır, ancak birçok web sitesi ve şirket bunu hala reklam için kullanıyor. Başka amaçlar için kullanan bazı kişiler de vardır.
  • Kimlik avı: Bir kullanıcının tehlikenin farkında olmadan kafa karışıklığına ve özel veriler vermesine neden olabilecek ağ üzerinde kimlik hırsızlığı. Örneğin, bankanızınkine benzer bir web sitesi yanlış görünebilir, ancak onu mükemmel bir şekilde taklit eder ve kullanıcının bunu algılamaması, kart verilerini, şifrelerini vb.
  • Mantık bombası: Yararlı bir bilgisayar programının koduna zararlı kodun enjekte edilmesine verilen isimdir. Bu kod, önceden programlanmış bazı koşullar sağlanana kadar gizlenir ve o anda etkinleştirilir ve oluşturulduğu görevi gerçekleştirir. Genellikle mesajları görüntüleyebilir, verileri silebilir, ekranı kapatabilir, e-posta gönderebilir, rahatsız edici sesler çalabilir vb.
  • Dolandırıcılık: Dolandırıcılık amaçlı web sayfaları, e-posta dolandırıcılığı vb. içeren teknik. Genellikle kullanıcıyı aldatmaya ve para bağışları veya ilgili belirli verileri elde etmeye çalışırlar.
  • Exploit: Bir işletim sisteminin veya yazılımın güvenlik açıklarını kullanmayı amaçlayan bir yazılım/kod veya komut parçasıdır. Bu şekilde saldırıya uğrayan sisteme nüfuz etmeyi veya arızayı başarmayı başarır.
  • Flooder: Normalde, söz konusu sistemleri daraltmak veya devre dışı bırakmak için birçok kez tekrarlayan bir mesaj gönderdiği mesajlaşma veya posta sistemlerini etkiler.
  • Aldatmaca: bunlar virüs değil, etkilenen bilgisayarın kullanıcısını rahatsız eden uyarılar veya şakalar hakkında yanlış mesajlardır.
  • Şaka: Kullanıcıyı tehlikeli bir virüs bulaştığına ve sistemlerinin ciddi şekilde etkilendiğine inandıran başka bir şaka türü ki bu tamamen yanlıştır.
  • Trackware: Normalde web siteleri tarafından, bir kullanıcının internette gezinirken eylemlerini takip etmek için kullanılırlar. Bu, üçüncü şahıslar tarafından belirli arama sonuçları veya ürün reklamları sunmak için kullanıcının zevklerine yönelik bir profil oluşturarak ticari amaçlarla kullanılabilir.

Kendinizi kötü amaçlı yazılımlardan nasıl korursunuz

Bir virüs sadece bir bilgisayar parazitidir. Genellikle kötü amaçlı yazılım olarak adlandırılırlar ve veri kaybına veya bilgisayar arızasına neden olabilirler. Kullanıcı uyarı işaretlerini yok saydığında ve daha önce antivirüs yazılımı tarafından taranmamış bağlantıları tıkladığında, virüsler genellikle bir bilgisayara bulaşır. Virüslerin bilgisayarlarımıza onarılamaz hasar vermesini önlememize yardımcı olabilecek dört basit adım:

  • İyi bir antivirüs yükleyin. Piyasada birçok antivirüs var, bu nedenle antivirüs yazılımınızı güncel tutmanız önemlidir. Bir virüsten koruma programını aktif tutmak ve diğer programları ikincil enfeksiyonları kontrol etmek için tutmak da faydalıdır. Windows Defender, Avast, ESET ve Avast mükemmel savunmalardır, çevrimiçi seçenekler yerine yerel olarak yüklediyseniz daha iyi olur. Malwarebytes de iyi bir ek olabilir.
  • Bilinmeyen veya şüpheli kaynağı olan iletileri açmayın. Şüpheli e-postaları kontrol etmeniz veya nereden geldiklerini bilmiyorsanız, birçoğu bu şekilde geldiği için bunları silmeniz önerilir.
  • Kurulumdan önce tüm programlara göz atın. Teknolojiyi seven insanlar her zaman bilgisayarlarına yüklemek için yeni uygulamalar ve programlar ararlar. Zorluk onları kurmak değil; Sorun, kaynak (İnternet, USB, vb.) ne olursa olsun, bir uygulama asla değerlendirilmeden yüklenmemesi gerektiğinden, bunları gerekli güvenlikle elde etmektir.
  • İçeriğin yedeklerini alın, çünkü herhangi bir zamanda kötü amaçlı yazılım sisteme saldırabilir ve tüm içeriği silebilir, şifreleyebilir, bozabilir vb. Bu durumlar için yedeklemeler yapılır, yani bulutta veya harici depolama aygıtlarında depolanan yedeklemeler.

Bu, kötü amaçlı yazılımlarla ilgili kılavuzumuzu tamamlıyor. Hiç sahip oldun mu? Nasıl çözebildin?

Isaac Romero Torres'in fotoğrafı

Isaac Biberiye Kuleleri

CPU, elektronik, dijital mantık, Unix işletim sistemleri (bazı şirketlerde danışman olarak birlikte çalıştığım), MCU’ların programlanması, PLC’ler, bilgisayar korsanlığı vb. mimarileri ve mikro mimarileri üzerine on yıldan fazla bir süredir araştırma alanında çalışmaktadır.

Bu form aracılığıyla bize sağladığınız kişisel veriler, bu blogda yaptığınız yorumları yönetmek için bir Miguel Ángel Navas Carrera dosyasına kaydedilecektir. Meşruiyet, ilgilinin rızası ile gerçekleştirilir. Kabul edilmezse bu bloga yorum yapamazsınız. Gizlilik Politikasına başvurabilirsiniz. info@profesionalreview.com adresinden erişim, düzeltme, iptal ve itiraz haklarınızı kullanabilirsiniz.

Similar Posts

Leave a Reply

Your email address will not be published.