Bizi takip edin

Güvenlik Önerileri

Kötü Amaçlı Yazılım Türleri 

Kötü amaçlı yazılımların çeşitleri ve farklılıklarını bilmek, virüsler, trojanlar ve diğer kötü amaçlı unsurların nasıl çalıştığını anlamak adına önem taşıyor. 

tarihinde yayımlandı

Bilgisayarları etkileyebilecek birçok kötü amaçlı yazılım mevcut. Her ne kadar bu saldırı unsurları genelde “virüs” olarak adlandırılsa da, teknik olarak bu ifade eksik kalıyor. Kötü amaçlı yazılımların ne olduğunu anlamak, siber güvenlik adına kritik önem taşıyor. Peki kötü amaçlı yazılım nedir?

Kötü amaçlı yazılım nedir? 

İlk olarak İngilizce “malware” kelimesinin Türkçe’deki karşılığıdır. Kötü amaçlı yazılım anlamına gelen programlar, tüm tehlikeli uygulamaları temsil eder. Malware, “virüs” ifadesine kıyasla kötü içerikli yazılımlar için daha uygun bir açıklama durumunda. Zira Malware, virüsler, trojanlar, fidye yazılımlar ve diğer saldırı unsurlarının hepsini kapsar.

1- Virüsler 

Virüs, kendisini kopyalayabilen kötü amaçlı program anlamına gelir. Kodunu diğer programlara enjekte ederek kendisini kopyalama işlemini gerçekleştirir. Bir virüs genelde bilgisayar sistemine e-posta uzantısı veya USB bellek ile aktarılan enfekte edilmiş dosya aracılığıyla bulaşır.

Aynı yöntem, birçok diğer kötü amaçlı yazılım ile sistemleri enfekte etmek için kullanıldığından, virüslere özel tanımın içinde yer almıyor. Virüsleri ayıran özellik, bir diğer programa bağlanmaları ve perde arkasından çeşitli yazılımları değiştirerek kendisini kopyalaması.

Onlarca yıldır var olan virüsler ilk kez 1980’li yılların başında tespit edildi. 1990’lı ve 2000’li yıllarda daha yaygın hale gelen virüsler, son zamanlarda nihayet yeni saldırıların gölgesinde kalmaya başladı.

2- Worms (Solucanlar) 

Virüslere benzeyen solucanların ayrım noktası, bir programa bağlanmak ve başka dosyaları enfekte etmek yerine kendi başına yayılmasıdır. Solucanlar genelde bir bilgisayar ağına yayılır ve makineden diğerine sıçramak için zafiyetleri kullanır. Solucanlar tekrar ve tekrar yayılarak makineleri çok daha hızlı bir şekilde enfekte ederler. Haliyle bilgisayar ağının bant genişliği en düşük seviyeye düşer. Daha zararlı solucanlar ise tüm bir şirketin bilgisayar ağına fidye yazılım veya diğer kötü amaçlı yazılımları yayabilir.

İlginizi Çekebilir: Şirket E-posta Dolandırıcılığı (BEC) Hakkında Her şey

3- Truva atları 

Genelde trojan olarak adlandırılan truva atları, kullanıcıları yasal bir araç olduğuna inandıran kötü amaçlı bir programı temsil eder.

Programın adı, Truva’yı ele geçirmek için dev bir ahşap atın içine askerlerini saklayarak şehre giren antik Yunanlılar’dan geliyor. Truvalılar savaşı kazandıklarını sanarak atı içeri alırken, Yunan askerleri gece vakti saklandıkları yerden çıkıp şehrin kapılarını ordularına açmıştı.

Bir bilgisayar trojanı da benzer şekilde çalışır. Trojanlar kendilerini doldurulması gereken form veya faydalı uygulama gibi özgün bir yazılım gibi saklar. Sisteme erişim sağlamalarının ardından, taşıma yüklerini serbest bırakırlar. Genelde bu işlem bir arka kapı ile sonuçlanır. Arka kapı, kötü amaçlı unsurların kimsenin ruhu duymadan sisteme sızmasına neden olur.

Diğer saldırı türlerinde trojan, dosyalarınızı silebilir; fidye yazılım enfeksiyonuna neden olabilir ve başka türlü saldırılar gerçekleştirebilir.

4- Adware (Reklam destekli bilgisayar yazılımı) 

Adware, geliştiricisi için sağa sola reklam saçarak gelir elde etmesini sağlamayı temel alan kötü amaçlı yazılımı temsil eder. Reklam içerikli uygulamalar web ve mobilde bolca var olsa da Adware, kullanıcıları deyim yerindeyse reklama boğar. Örnek olarak, ziyaret ettiğiniz bir web sayfasında karşınıza fazladan reklamlar belirebilir, kalitesiz bir arama motoru kullandığınızda reklam dolu sayfalara yönlendirilebilirsiniz. Bazı Adware türleri aynı zamanda masaüstünüze reklam yerleştirebilir-ki bunları kapamak daha zordur.

5- Spyware (Casus yazılım) 

Spyware, birçok role bürünebilen bir diğer kötü amaçlı yazılımı temsil eder. Casus yazılımlar, bilgisayarınızın kullanımını takip eder ve bir diğer kuruma elde ettiği bilgileri iletir.

Windows 10 gibi işletim sistemleri dahil olmak üzere birçok program, kullanıcıların faaliyetleri hakkında bilgi toplar ve geliştiriciye geri bildirim sağlar. Bu işlemin amacı sundukları araçların gerçek dünya verileri ile geliştirilmesidir. İyi geliştirilmiş bir casus yazılım, veri toplama ve iletme işlemini kullanıcının haberi olmadan yapar.

Casus yazılımlar genelde kullanıcılara ait bilgileri pazarlama amacıyla toplar. Daha kötü amaçlı türleri kullanıcıların hesap bilgilerini ele geçirmeye çalışır. Üst seviye casus yazılımlar ise keyloggers adı verilen ve kullanıcıların her klavye hamlesini takip eden yazılımları içerir.

İlginizi Çekebilir: Fidye Yazılım Saldırıları Çok Daha Tehlikeli Hale Gelebilir! Hangi Önlemler Alınmalı?

6- Fidye yazılımlar 

Fidye yazılımlar 2010 ve sonrasında olağanüstü bir sıçrama gösterdi. Zarar verme amaçlı bir kötü amaçlı yazılımı temsil eden fidye yazılımlar, bilgisayarınızdaki içeriği şifreler ve kullanıcının kendi dosyalarına erişimini engeller. Fidye yazılım saldırısını gerçekleştirilen suçlular, dosyaların tekrar erişime açılması için takip edilmesi mümkün olmayan para transferlerini, genellikle Bitcoin’i kullanırlar.

Fidye yazılımlara karşı güvenlik oluşturabilmenin temelinde, iyi bir plan hazırlamak yatmaktadır. Dosyalarınızın rutin olarak yedeklenmiş olması, fidye yazılım saldırısına maruz kalınması halinde erişimi engellenen dosyaların tekrar oluşturulmasını mümkün kılar. Fidyenin saldırgana ödenmesi, dosyalara tekrar erişim sağlanacağı anlamına gelmez, tersine, bu tür saldırıların devam etmesi için cesaret verir.

7- Scareware 

Scareware, yani korkutma amaçlı kötü amaçlı yazılımlar taktik olarak fidye yazılımlara benzer. Temel farkları, ‘korkutucu’ olmaya çalışmalarıdır.

Genel olarak, scareware tuhaf çevrimiçi reklamlar olarak belirir ve bu reklamlar bilgisayarınızı ele geçirir. Örnek olarak, sahte bir virüs uyarısı ekranı açılarak, “Microsoft veya bir diğer şirketin bilgisayarınızda sorunlar tespit ettiğini ve sorunların giderilmesi için bir numaranın aranması veya antivirüs yazılımı indirilmesi gerektiğini” belirtir.

Eğer telefonu ararsanız, karşınıza çıkacak dolandırıcılar hiçbir faydası olmayacak bir temizlik işlemi için sizden para alacaktır. İndireceğiniz sahte antivirüs yazılımı da benzer şekilde ödeme yapmanızı isteyecek ve karşılığında hiçbir etki göstermeyecektir.

Scareware bildirilerini kapatmak ve uyarı mesajlarını hiç dikkate almadan geçiştirmek mümkündür. Kısaca, paniğe neden olarak kullanıcıyı yönlendirmeye çalışır ve doğrudan bilgisayarınıza zarar vermezler. Asıl tehdit, paranızı boşa savurmanızdır.

8- Rootkit 

Rootkit, adını Unix sistemlerindeki yönetici “root” hesabı ile kullandıkları “kit”ten alır. Teknik olarak, bir işletim sisteminde arka planda çalışan program veya programlar grubunu temsil eder. Rootkit, bir bilgisayarın erişimi yasak bölgelerine sızar ve ardından kendini gizler veya farklı bir program görüntüsüne bürünür.

Rootkit, bir saldırgan makineye (bilgisayara) admin (veya root) erişimine sahip olduğu zaman yüklenebilir. Rootkit sisteme yüklendikten sonra, siber saldırgan sistem içinde istediği her işlemi gerçekleştirebilir. Rootkit, bu özelliği kendisini gizlemek için de kullanabilir. Örneğin, antivirüs yazılımının fark etmeyeceği şekilde kendini saklayabilir.

Bir kötü amaçlı yazılımın tüm sisteminiz üzerinde kontrol sahibi olması oldukça yüksek bir tehdittir. Rootkit’ten kurtulabilmek için genelde yapılması gereken işletim sisteminin silinerek tekrar yüklenmesidir.

İlginizi Çekebilir: Çevrimiçi Oyunları Çocuklar İçin Daha Güvenli Kılmanın 8 Yolu [Ebeveynlere Özel]

9- Botnet 

Botnet, bir kötü amaçlı yazılım olmaktan çok, kötü amaçlı yazılım saldırısının sonucudur. “Robot” ve “network” terimlerinin bir araya gelmesi ile oluşan botnet, bir unsurun etkisi altındaki bilgisayar grubunu veya bir cihaz ağını temsil eder. Ağın kontrolünü elinde bulunduran unsur, DDoS sadırısı, spam e-postalar veya spam reklamlar gibi birçok kötü amaçlı eylem gerçekleştirmek için botneti kullanır.

Bilgisayar trojanı veya enfekte edilmiş bir dosya aracılığı ile botnet parçası haline gelebilir. Botnet parçası haline gelen bilgisayar genelde sorunsuz çalışacağı için fark edilmesi zor bir saldırıdır.

10- Güvenlik açıkları ve zafiyetler 

Her ne kadar kötü amaçlı yazılım türü olmasalar da, güvenlik açıkları ve zafiyetler de siber güvenlikte önemli bir yer tutar. Hiçbir program ya da yazılım mükemmel olmadığı gibi her işletim sisteminin ve web sayfasının bir zafiyeti bulunur. Kötü amaçlı aktörler bu zafiyetleri tespit etmeye çalışır ve tespit ettiklerinde güvenlik açığı olarak kullanırlar.

Örnek olarak, birisi Windows’ta şifre gerektirmeden hesap oluşturmanın bir yolunu keşfedebilir. Bir başkası, şifresiz hesap oluşturmak için gereken basamakları uygulayan kötü amaçlı bir yazılım geliştirebilir ve yönetici erişimi sağlayarak kabusa neden olabilir.

Bu tür tehditlerden uzak durmanın en iyi yolu işletim sisteminini ve tüm yazılımlarınızı güncel tutmaktır. Geliştiriciler güvenlik açıklarını tespit ettikleri anda yama üretmeye başlarlar. Bu sebeple güncelleme yapmak eski versiyonların sahip olabileceği risklerden kullanıcıları korur.

En temel kötü amaçlı yazılım tehditlerini anlamak 

Yukarıdaki liste siber güvenlikte etki gösteren en temel kötü amaçlı yazılım ve riskleri gösterirken, birçoğu üst üste kullanılabilir. Örneğin, bir trojan fidye yazılım saldırısı gerçekleştirme görevi üstlenebilir. Ancak birçok kötü amaçlı yazılımın kendilerine özgü özellikleri bulunmaktadır.

Her ne kadar %100 güvenlik sağlamak mümkün olmasa da edineceğiniz güvenli alışkanlıklar kötü amaçlı yazılımlara maruz kalma riskini azaltacaktır.

Okumaya Devam Et