Created by Mikail KEREK
English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

Güvenlik

Bilgisayar virüsü nedir?
Bilgisayar virüslerine giriş: bölüm 1

Bilgisayar virüsleri, bilgisayarın çalışmasını engelleyecek, verileri kaydedecek, bozacak veya silecek ya da kendilerini Internet üzerinden diğer bilgisayarlara yayarak yavaşlamalara veya başka sorunlara neden olacak şekilde tasarlanmış yazılım programlarıdır.
İnsanlara bulaşan virüslerin 24 saatte geçen grip mikrobundan Ebola virüsüne kadar çeşitli türevleri olduğu gibi, bilgisayar virüsleri de muzip virüslerden oldukça zarar verici olanlarına kadar yeni ve çeşitli biçimlerde görülür. Ancak biraz bilgi ve birkaç koruma önlemiyle, virüslere karşı daha az savunmasız olabilir ve etkilerini azaltabilirsiniz.Not: Bilinen virüslerin hiçbiri bilgisayarınızdaki disk sürücüleri veya monitörler gibi donanımlara zarar verme becerisine sahip değildir. Fiziksel zarar verebilen virüslerle ilgili uyarılar genelde asılsız veya yanlış bilgilerdir.
Virüsler nasıl çalışır?
Temel virüsler genelde yeterli bilgisi olmayan bilgisayar kullanıcıları tarafından farkında olmadan paylaşılır veya gönderilir. Solucanlar gibi daha karmaşık olan virüsler, bir e-posta paylaşma uygulaması gibi diğer yazılımları denetleyerek kendilerini otomatik olarak çoğaltabilir ve diğer bilgisayarlara gönderebilir. Truva atı adı verilen belirli virüsler (adlarını efsanevi Truva Atı'ndan alırlar), faydalı bir program gibi görünerek kullanıcıların aldanıp onları karşıdan yüklemelerine yol açabilir. Bazı Truva atları, beklenen işlemleri yerine getiriyor gibi görünürken bir yandan da sisteminize veya ağa bağlı diğer bilgisayarlara zarar verebilir.
Bu farklı virüs türleri ve nasıl çalıştıkları konusunda bilgi sahibi olmak faydalı olmasına karşın, en önemli nokta, bilgisayarınızı en son güncelleştirmelerve virüsten koruma araçlarıyla güncel tutmanız, en son tehditler hakkında bilgi sahibi olmanız ve Internet'te gezinirken, dosya karşıdan yüklerken veya ekleri açarken birkaç temel kuralauymanızdır. Bilgisayarınıza bir virüs bulaştığında, virüsün türü veya nasıl bulaştığı konuları, onun temizlenmesi ve sonraki bulaşmaların engellenmesi gereğinden daha az önemsizdir.Sınıflandırma
Virüs tipleri birçok alt bölümde incelenebilir. Ana sınıflama bölümleri şunlardır:Dosya virüsleri.
asalak ya da yürütülebilir virüsler olarak da bilinen ve kendilerini yürütülebilir dosyalara (sürücü ya da sıkıştırılmış dosyalara) tutturan ve konak program çalıştırıldığında etkinleşen kod parçaçıklarıdır. Etkinleştikten sonra , virüs kendini diğer program dosyalarına tutturarak yayılabilir ve programlandığı şekilde kötü niyetli faaliyet gösterebilir. Birçok dosya virüsü kendilerini sistem hafızasına yükleyip sürücüdeki diğer programları araştırarak yayılır. Bulduğu programların kodlarını virüsü içerecek ve gelecek sefer program çalıştığında virüsü de etkinleştirecek şekilde değiştirir. Virüs tüm sisteme ya da bulaştığı programı ortak kullanan sistemlerin tüm alanlarına yayılana dek defalarca bunu yapar. Yayılmalarının yanı sıra bu virüsler hemen ya da bir tetikleyici vasıtasıyla etkinleşen tahrip edici bir tür bileşeni bünyelerinde barındırırlar. Tetikleyici özel bir tarih , virüsün belirli bir kopyalama sayısına ulaşması ya da önemsiz herhangi bir şey olabilir. Randex, Meve and MrKlunky dosya virüslerine verilebilecek birkaç örnektir.

Önyükleme sektörü virüsleriÖnyükleme sektörü sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Virüs , her açılışta hafızaya yüklenmeyi garantilemek amacıyla kodlarını önyükleme sektörüne yerleştirir. Bu , belki de , günümüzde sayıca azalmalarının da nedeni olmuştur. Programların disketler ile bir bilgisayardan diğerine taşındığı dönemlerde önyükleme virüsleri büyük bir hızla yayılıyordu .AncakCD-ROM devrinin başlamasıyla , CD-ROM içerisindeki bilgilerin değiştilemez ve kod eklenemez olmasından ötürü, bu tür virüslerin yayılımı durdu. Önyükleme virüsleri hala var olsa da yeni çağ zararlı yazılımlarına nispeten çok nadirler. Yaygın olmamalarının diğer bir sebebi ise işletim sistemlerinin artık önyükleme sektörlerini koruma altına almasıdır. Polyboot.B ve AntiEXE önyükleme virüslerine örnektirler.
Çok parçalı virüslerÇok parçalı virüsler önyükleme sektörü ve dosya virüslerinin birleşimidir. Bu virüsler CD/DVD ya da disket gibi virüsle enfekte olmuş ortamlar ile gelir ve hafızaya yerleşirler. Akabinde sabit diskin önyükleme sektörüne taşınırlar. Sektörden de sabit diskteki yürütülebilir dosyalara (.exe) bulaşır ve tüm sistem boyunca yayılırlar. Günümüzde çokparçalı virüsler pek bulunmamakta, fakat en parlak çağlarında, farklı bulaşma tekniklerini birleştirmelerinin sağladığı kabiliyetler büyük problemlere neden olmaktaydı. En bilinen çok parçalı virüs Ywinz'dir.

Makro virüsler
Makro virüsler, makrolar içeren çeşitli program ya da uygulamalarca yaratılmış dosyalara bulaşan virüslerdir. Microsoft Office programınca yaratılan Word belgeleri, Excelelektronik çizelgeleri, PowerPoint sunumları, Access veritabanları, Corel DrawAmiProuygulamalarınca yaratılmış dosyalar vs. etkilenen dosya tipleri arasındadır. Makro virüsler işletim sisteminin değil ait olduğu uygulamanın dilinde yazıldığından platform bağımsızdırlar ve uygulamayı çalıştırabilen tüm işletim sistemleri (WindowsMac vb.) arasında da yayılabilirler. Uygulamalardaki makro dillerinin süreki artan kabiliyetleri ve ağlar üzerinde yayılma olasılıkları bu türden virüsleri büyük tehdit haline getirmektedir. İlk makro virüsü Microsoft Word için yazılmış ve 1995 Ağustos'unda tespit edilmişti.Bugun binlerce makro virüsü bulunmakta. Relax, Melissa.A ve Bablas makro virüs örnekleridir.Çoğalma bakımından worm(solucan)lara benzerler ama işlev yönünden farklılık gösterirler.
 
Eşlik virüsleriEşlik virüsleri [1] , konak dosyalarına tutunmuş değillerdir ancak MS-DOS'u suistimal edebilirler. Bir eşlik virüsü geçerli .EXE (uygulama ) dosyalarına ait isimleri kullanan genelde .COM nadiren .EXD uzantılı yeni dosyalar yaratmaktadır.
Eğer kullanıcı belirli bir programı çalıştırmak için komut konsoluna sadece programın ismini yazıp .EXE uzantısını yazmayı unutursa DOS, ismi ve uzantıları aynı olan dosyalardan uzantısı sözlükte önde görünen dosyanın çalıştırılmak istendiğini varsayıp virüsü yürütecektir. Örneğin kullanıcı dosya adı.COM (virüs dosyası) ve dosya adı.EXE (yürütme dosyası) adlı iki dosyaya sahip olsun ve komut satırına sadece dosya adı yazmış bulunsun. Uzantılar incelendiğinde sonuç olarak dosya adı.com yani virüs dosyası yürütülecektir. Virüs yayılacak ve atanmış diğer görevleri yaptıktan sonra kendisiyle aynı isime sahip .exe dosyasını çalıştıracaktır. Böylece kullanıcı büyük ihtimalle virüsün ayırdına varamayacaktır. Bazı eşlik virüslerinin Windows 95 altında ve Windows NT'deki DOS öykünücüleri üzerinde çalışabildiği bilinmektedir. Yol eşlik virüsleri geçerli sistem dosyaları ile aynı ada sahip dosyalar oluşturur ve dizin yolu içinde bulunan eski virüsleri yenileri ile değiştirir. Bu virüsler MS-DOS komut istemini kullanmayan Windows XP'nin kullanıma sunulması ile giderek seyrekleşmişlerdir.
Yazılım bombalarıYazılım bombaları, gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Yazılım bombaları bağımsız programların içerisinde barınabildikleri gibi virüs ya da solucanların parçaları da olabilirler. Belirli sayıdaki konağı etkiledikten sonra etkinleşen yazılım bombaları örnek olarak verilebilir. Saatli bombalar, yazılım bombalarının alt kümeleri olup belirli tarih ya da zamanda etkinleşecek şekilde programlanmışlardır. Saatli bombalara ünlü Friday the 13th virüsü örnek verilebilir.
Cross-site scripting virüsleriBir cross-site scripting virüsü (XSSV) çoğalabilmek için cross-site betik açıklarını kullanan virüslerdir. Bir XSSV yayılabilmek için web uygulamaları ve web tarayıcılarına ihtiyaç duyduğundan simbiyoz tip virüstür. Aslında xss bir virüs değil, sistem açığıdır. Php tabanlı sitelerde görülür.id= değişkeninden sonra kullanılan zararlı kod ile açık çağrılır. Açık bulunursa site adminine açıklı link yollanması ile cookieleri çalınabilir. Bu açık hotmailde de vardır bu yüzden mail güvenliği açısından gelen her adres açılmamalıdır

Sentineller 

Sentineller oldukça gelişkin virüs tipi olup yaracısına bulaştığı bilgisayarları uzaktan kullanma yetkisi verir. Sentineller bot , zombi ya da köle adı verilen bilgisayarların oluşturduğu ve Hizmeti engelleme saldırısı gibi kötü niyetli amaçlarda kullanılacak geniş ağlar yaratmada kullanılırlar.
Virüslerin, makinenize bulaşma ya da makinenizde etkin halde olmadan saklanma yolları pek çoktur. Ancak etkin olsun ya da olmasın virüslerin başıboş bırakılması çok tehlikelidir ve ivedi şekilde sorun halledilmelidir.
Bilgisayar virüslerinin etkileri 

Bazı virüsler uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır.
Bazıları zarar vermektense, sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler. Bu zararsızmış gibi gözüken virusler kulanıcı için problem yaratabilir. Bilgisayar hafızasını işgal ederek makineyi yavaşlatabilir, sistemin kararsız davranmasına hatta çökmesine neden olabilirler. Ek olarak birçok virüs, hata (bug) kaynağıdır ve bu hatalar sistem çökmelerine ve veri kaybına neden olabilir.
Tarihte :  Bilgisayar virüslerine ilişkin konular detaylar
İlk olarak 1948 yılında John Von Neuman tarafından kendini kopyalayabilen bilgisayar programı fikri ortaya atılmıştır.
Elk Cloner adlı bir program labaratuvar ya da bilgisayar dışında üretilmiş olup ilk bilgisayar virüsü olarak tanımlanmıştır. Rich Skrenta tarafından 1982 yılında yazılan virüs Apple DOS 3.3 işletim sistemine bulaşıp disketler vasıtasıyla yayılmıştır. Bu virüs aslında bir lise öğrencisi tarafından hazırlanan bir tür şaka idi ve oyun dosyaları içerisine gizlenmişti. Oyunu 50. çalıştırmada virüs salınıyor ve akabinde boş bir ekranda Elk Cloner adlı virüs hakkında bir şiir gösterilerek bulaşma işlemi tamamlanıyordu.
Bilgisayar Virüsü konulu ilk doktora tezi 1983 yılında hazırlandı.
İlk PC (Kişisel Bilgisayar) virüsü (c)Brain adında bir önyükleme sektörü virüsü idi ve 1986 yılında Pakistan'ın Lahore şehrinde çalışan Basit ve Amjad Farooq Alvi isimli iki kardeş tarafından yazılmıştı. Kardeşler virüsü, resmi olarak, yazdıkları yazılımın korsan kopyalarını engellemeye yönelik hazırlamışlardı. Ancak analizciler bir tür Brain türevi (varyant) olan Ashar virüsünün, kodlar incelendiğinde aslında Brain'den önce yaratıldığını iddia etmekteler.
Bilgisayar ağlarının yaygınlaşmasından evvel, birçok virus çıkarılabilir ortamlar, özellikle disketler, vasıtasıyla yayılmaktaydılar. Kişisel bilgisayar devrinin ilk günlerinde birçok kullanıcı bilgi ya da programları disketler ile bir bilgisayardan diğerine taşımaktaydılar. Bazı virusler bu disketlerde bulunan programlara bulaşarak yayılmaktaydılar. Bazıları da kendilerini önyükleme sektörlerine yükleyerek bilgisayar çalıştırılır çalıştırılmaz etkin hale geçmeyi amaçlamaktaydılar.
Geleneksel bilgisayar virüsleri de 1980'lerde kişisel bilgisayarların hızla yayılması sonucunda bilgisayarlı bilgi sistemlerinin ve modemlerin kullanımındaki artış sonucunda yazılım paylaşımı sıklaştı. Bilgisayarlı bilgi sistemleri (BBS) sayesinde yazılımların paylaşımı Truva atlarının yayılmasına katkıda bulunurken, çok kullanılan yazılımları etkileyecek özel virüsler yazılmaya başlandı. Gene paylaşılan yazılımlar (Shareware) ve kaçak yazılımlar, BBS'ler üzerinde virüslerin yayılımı için kullanılan genel taşıyıcılardı. Bir tarafta korsanlar, ticari yazılımların yasal olmayan kopyalarını pazarlarken, iş çevreleri de virüslerin açık hedefleri haline gelmiş güncel uygulamaları ve oyunları güvenli kılmakla uğraşmaktaydılar.
1990'ların ikinci yarısından itibaren makro virüsler sıklaştı. Bu türden virüslerin birçoğuWord ve Excel gibi birçok Microsoft programını etkileyebilen betik dillerinde hazırlanıyorlardı. Bu virusler Microsoft Office ile yaratılmış belge ve elektronik çizelgelere bulaşmaktaydı. Word ve Excel Mac OS üzerinde de çalışabildiklerinden bu viruslerMacintosh bilgisayarlara da yayılmaktaydı. Bu türden virüslerin bir çoğu virus bulaşmış eposta gönderme yetisinde değildiler. Eposta yoluyla yayılım gösteren virüsler Microsoft Outlook Com arayüzününün avantajını kullanmaktaydılar.
Makro virüsler özellikler tespit programları için problem teşkil etmektedir. Örneğin Microsoft Word'ün bazı sürümleri makroların ek boş satırlar ile çoğalmalarına izin vermekteydi. Bazı makro virüslerin de aynı şekilde davranmalarından ötürü normal makrolar yanlışlıkla yeni bir virüs olarak tanımlanmaktaydı. Bir başka örnekte ise iki makro virüsü aynı anda belgeye bulaştığında, ikisinin birleşimi çiftleşme olarak algılanıyor ve muhtemelen ebeveynden ayrı yeni bir virüs olarak tespit ediliyordu.[2]
Bir bilgisayar virüsü hazır mesajlaşma üzerinden de gönderilebilir. Virüs bulaştığı makineyi kullanarak bir web adresi linkini kişiler listesindeki tüm şahıslara hazır mesaj olarak gönderebilir. Mesajı alan kişi arkadaşından (ya da herhangi bir güvenilir kaynaktan) geldiğini düşündüğü linke tıklarsa, ulaşılan sitede bulunan virüs bilgisayara bulaşabilir ve yukarıda bahsedilen yöntemi kullanarak diğer kurban bilgisayarlara yayılabilir.
Kasım 2001'de Outlook ve Outlook Express'teki güvenlik açığını kullanan "Badtrans" solucanı, virüslerin bulaşması için virüslü e-posta eklentileri açılmalıdır tezini çürüttü.
Yeni tür bilgisayar virüsleri cross-site betik virüsleridir. Virüs araştırmalar sonucunda ortaya çıkarılmış ve 2005 yılında akademik olarak sunumu yapılmıştır. Virüs yayılmak için cross-site scripting açığını kullanmakta . 2005 yılından bu yana birçok cross-site scripting virüsü örneği gözlendi. Etkilenen belli başlı siteler arasında Myspace ve Yahoobulunmakta.

Neden bilgisayar virüsleri yapılır ?
Biyolojik virüslerin aksine bilgisayar virüsleri kendi başlarına evrimleşemezler. Bilgisayar virüsleri ne kendiliğinden var olabilirler ne de yazılımlardaki hatalardan (bug) türeyebilirler. Programcılar ya da virüs yapma yazılımı kullanan kişiler tarafından üretilirler. Bilgisayar virüsleri ancak programlandığı etkinlikleri gerçekleştirmeye muktedirdir.
Virüs yazıcılarının zararlıyı üretme ve yayma amacı çok çeşitli nedenlere dayandırılabilir. Virüsler araştırma projeleri amaçlı , şaka amaçlı , belirli şirketlerin ürünlerine saldırmak amaçlı, politik mesajları yaymak amaçlı veya kimlik hırsızlığı, casus yazılım ve saklı virüs ile haraç kesme gibi yöntemlerle finansal kazanç sağlamak amaçlı yazılabilmektedir. Bazı virüs yazıcılar ürettiklerini sanat yapıtı olarak görmekte ve virüs yazmayı bir tür yapıcı hobi olarak tanımlamaktalar. Ek olarak birçok virüs yazıcısı, virüslerin sistemler üzerinde tahrip edici etkiler göstermesinden yana değildir. Çoğu yazıcı saldırdıkları işletim sistemini bir zihin egzersizi ya da çözülenmeyi bekleyen bir mantık sorusu olarak görmekte ve antivirüs yazılımlarına karşı oynanan kedi fare kovalamacasının kendilerini cezbettiğini belirtmekteler. Bazı virüsler iyi virüsler olarak addedilir. Bulaştıkları programları güvenlik açısından geliştirilmeye zorlar ya da diğer virüsleri silerler. Bu tür virüsler çok nadirdir ve sistem kaynaklarını kullanır, bulaştıkları sistemlere yanlışlıkla zarar verebilir ve bazen diğer zararlı kodların bulaşması ile virus taşıyıcı hale gelebilirler.
Zayıf yazılmış bir iyi virüs gene yanlışlıkla zarar veren forma dönüşebilir. Örneğin iyi bir virüs hedef dosyasını yanlış tanımlayabilir ve masum bir sistem dosyasını yanlışlıkla silebilir. Ek olarak, normalde bilgisayar kullanıcısının izni olmadan işlemektedir. Kendini sürekli çoğaltan kodlar ek problemlere de neden olduklarından iyi niyetli bir virusun , kendisini çoğaltmayan ve problemi halledebilecek geçerli bir programa kıyasla sorunu ne derece çözebileceği kuşku uyandırmaktadır. Kısaca virüs yazarları aleminin genelini belirtecek bir nitelemenin çıkarımı zordur.[3]
Birçok hukuk sahasında herhangi bir bilgisayar zararlısını yazmak suç sayılmaktadır.
Antivirüs yazılımları ve diğer önleyici tedbirler 
Antivirüs yazılımlarının virüsleri tespit etmekte kullandığı iki metod bulunmaktadır. İlki ve en yaygın kullanılanı, virüs imza tanımlarını kullanmaktır. Bu yöntemin mahzuru , kullanıcının virüs imza listelerinin sadece tespit edilmiş virüslere ait imzaları içermesinden ötürü yeni türeyen tehditlere karşı savunmasız kalmasıdır. İkinci method ise virüslerin genel davranışlarına odaklanarak tespiti gerçekleştiren buluşsal algoritmaları kullanmaktır. Bu method sayesinde antivirüs şirketlerinin henüz tespit edemedikleri virüslerin sisteminizde var olduklarını bulabilirsiniz.
Birçok kullanıcı virüslere ait yürütülebilir dosyalar bilgisayara indirilmesi durumunda tespiti gerçekleştirecek ve dosyaları sistemden temizleyebilecek antivirüs programları kullanmaktadır. Antivirüs yazılımları bilgisayar hafızasını (RAM ve önyükleme sektörleri), sabit ya da çıkarılabilir sürücülerin (sabit diskler ve disketler) dosyalarını inceleyerek ve virüs imzaları veritabanı ile karşılaştırarak çalışırlar. Bazı antivirüs yazılımları aynı usul ile dosyalar açılırken hatta eposta alıp gönderirken tarama yapabilmektedir. Bu uygulamayaon access tarama denilmektedir. Antivirüs yazılımı, konak programların virüsleri yayma zaafiyetlerini (açıklarını) düzeltmezler. Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden antivirüs çözümlerini benimsemek konak yazılımların garantilerini geçersiz kılabilmektedir. Dolayısıyla kullanıcılar sık sık güncelleme yaparak yazılımlara ait güvenlik açıklarını yamamalıdır.
Kişi, ek olarak önemli verilerin ve hatta işletim sisteminin düzenli yedeklerini alarak virüslerin neden olacakları muhtemel zararları engelleyebilir. Yedeklerin sisteme sabit bağlanmamış, sadece okunabilir ya da erişim engelli (faklı dosya sistemleri ile formatlanmış) ortamlarda saklanması ise çok önemlidir. Bu yol ile , eğer virüs nedeniyle veri kaybı yaşanırsa en son alınmış yedek kullanılarak zarar telafi edilir. Aynı şekilde birçalışan disk (livecd) işletim sistemi, asıl işletim sistemi kullanılamaz hale geldiğinde bilgisayarı açmak için kullanılabilir. Bir başka yöntem ise farklı işletim sistemlerine ait yedekleri farklı dosya sistemleri üzerinde saklamak. Bir virüsün tüm dosya sistemlerini etkilemesi pek mümkün değildir. Bu nedenle alınan veri yedeklerinin farklı tipte dosya sistemlerine aktarılması uygundur. Örneğin Linux , NTFS bölümlerine yazabilmek için özel yazılım kullanmak durumundadır, dolayısyla kişi bu türde yazılımı kurmaz ve yedeğin aktarılacağı NTFS bölümünü yaratmak amacıyla MS Windows kurulumu gerçekleştirir ise , Linux yedeği virüslerinden korunmuş olacaktır. Benzer şekilde, MS Windows Ext3dosya sistemini okuyamaz ve dolayısıyla Linux kurulumu ile elde edilecek bir Ext3 bölümüne yedeklerin aktarılması yedeği tehditlerden uzak kılacaktır.

EKLEMELER:Bilgisayar virüsleri kendilerini yasal programlara yamayan ve bu programların normal işleyişlerini bozan kod parçalarıdır. Değiş tokuş edilen disklerde, internette, yerel ağlarda dolaşabilirler. Kendileri bir program olan, genelde ağlarda dolaşan ve ‘solucanlar’ adı verilen programlardan teknik olarak farklıdırlar. Daha değişik bir tür, ‘Truva atları’, yıkıcı programların üçüncü üyesidir. Kendilerini kopyalamazlar fakat insanların onları pornografik veya diğer türlü çekici içerikleri yüzünden kopyalaması ilkesine dayanırlar. Virüs ve solucan programlarının ikisi de aslında bilgisayar dilinde ‘İkileştir Beni’ diyen programlardır. Her iki tür de varlıklarını hissettirecek ve belki de yazarlarının önemsiz kendini beğenmişlik duygularını tatmin edecek diğer işler yapabilirler. Yan etkileri ‘gülünç’ olabilir (Macintosh bilgisayarın dâhili hoparlöründen ‘Panik Yapmayın’ ifadesini seslendiren ve tahmin edilebileceği gibi bunun tersi bir etki yapan virüsler gibi); kötü niyetli olabilir (az sonra gerçekleşecek felaketi kıs kıs gülen bir ekranla haber verdikten sonra hard diski silen virüsler gibi); politik olabilir (İspanyol Telekom ve Pekin virüsleri sırasıyla telefon ücretlerini ve öğrencilerin katledilmelerini protesto ederler); ya da sadece beceriksiz olabilir (programcı etkili bir virüs ya da solucan yazmak için gerekli düşük seviye sistem çağrılarını idare etme konusunda beceriksizdir). 2 Kasım 1988’de ABD’nin bilgisayar gücünün büyük çoğunluğunu felç eden en ünlü İnternet Solucanı (çok) kötü niyetle yazılmamıştı fakat kontrolden çıktı ve 24 saat içerisinde yaklaşık 6000 bilgisayarın hafızasını işgal ederek, gittikçe artan bir hızda kendini kopyalamaya başladı.

'tan virüs uyarısı
Microsoft, internet üzerinden oyun oynayanları, "Taterf" adlı virüse karşı uyanık olmaları yönünde uyardı.

Microsoft Security Intelligence, Taterf'in son 6 ay içinde 4,9 milyon bilgisayara sızdığını, bu sayının bir önceki 6 aya göre yüzde 156 oranında arttığını açıkladı.

Açıklamada, İngiltere'de 2009 yılının ilk 6 ayında, ortalama her saatte 7 bilgisayarın bu virüsten etkilendiği, Taterf'in genellikle internet üzerinden oyun oynayanları hedef aldığı belirtildi.

Taterf'in sızdığı oyunlar arasında, World Of Warcraft, Rainbow Island, Lineage, Gamania ve Cabal Online'ın bulunduğu, özel bilgilere izinsiz erişime olanak tanıyan virüsün USB sürücüleri sayesinde çabuk yayılabileceği kaydedildi. 

Haber'e ait etiketler : Microsoft , ,internet ,üzerinden ,oyun ,oynayanları , ,"Taterf",adlı ,virüse , Microsoft'tan ,virüs ,uyarısı

............................................................................................................................................................................................................................................
 wuacult.exe  Benzeşme  wuauclt.exeDostlar nette dolaşan wuauclt.exe ye dikkat ,kendini wuacult.exe (windowsgüncelleme) diye tanıtan trojana dikkat edelim 2 gündür bilgisayarım yavaşladı, internet çok yavaşladı aman bu trojana dikkat edin baktığımda ilk öncewuacult.exe sandım ama değilmiş, sizde buna dikkat edin, görev yöneticisinden bakın 'wuauclt.exe'diye birşey çalışıyorsa bilin ki o trojandırwuacult.exe ile karıştırmayın acayip bir virüs, çalışmasını sonlandırın ve bilgisayarınızı taratın temizleyin, .. istanbbulfirari

......................................................................................................................
......................................................................................................................
Pacex.gen  Nedir sorusu ? na  cevap.
Pacex.gen etiketi çok geniş bir yelpazede ki özel bir gizlenme metodu kullanan malwareleri tanımlar. .gen son eki "generic" (genel) anlamındadır. Etiketin birçok değişkeni kapsadığı ve aynı zamanda aynı karakteristiği taşıyan bilinmeyen değişkenlerinde aynı imza ile tanımlanabileceği anlamındadır.
Son Kullanıcı Açısından Anlamı;Bu malwarede kullanılan gizlenme metodu daha çok parola çalmakta kullanılan Truva Atlarında görülmüştür. Çevrimiçi oyun kullanıcılarını hedef alan bazı tehditler PSW.OnLineGames 'den daha ziyade bu iki tehdit arasındaki benzerlikten dolayı Pacex olarak tanımlanır. Bu da PSW.OnLineGames kategorisinin zaten yüksek olan tespit yüzdesinin daha da yukarılarda olabileceği anlamına gelir. Buna rağmen, birden çok proaktif tespit algoritması sayesinde yükselen koruma gözlemlenen bu tehdidin maskesini indiriyor.http://www.nod32.com.tr/ 
......................................................................................................................
......................................................................................................................
WARNING - UYARI  
01.01.2010 Rootkit XP bulaşaması
Kendini gizleyen bir zararlı ve diğer zararlılara da kapıları açan türevde.
C:> autorun.inf
C:> DOCUME~1 > PC > LOCALS~1 > Temp > cvasds0.dllC:> DOCUME~1 > PC > LOCALS~1 > Temp > herss.exeC:> kmj.exeC:> WINDOWS > system32 > ieuinit.infC:> WINDOWS > system32 > scrrntr.dll

Bu tarih itibarı ile "Nod ESET SMART SECURTY 4" Taramasında tespit edilememiştir.
ComboFix ile Pc' nizi taratın
Rootkit zararlısı Hakkında bilgi için sitemizdeki yazıyı okuyabilirsiniz.
ROOTKİT BİLGİSİ OKU......................................................................................................................
......................................................................................................................
"herss.exe" 
Sorunu güncel konu 2010..............2 gündür bilgisayarıma bulaşan bir keylogger'la uğraşıyorum ne yaptıysam da sorunumu çözemedim. Keylogger bir rootkit gibi windows'la barışık bi halde bu cambazı sistemimden ayırmak istiyorum fakat bir türlü başaramadım...............arkadaşlar bir haftadır herss.exe diye bir virüsü silmeye çalışıyorum denemediğim yol kalmadı.gizli klasörleri açmamı engelliyor.
.............Görev Yöneticisini çalıştırdığınızda arka planda Herss.exe, t2hjo0.exe, amvo.exe gibi tanımadığınız türden programlar çalışıyorsa
.............
herss.exe ve t2hjo0.exe virüsleri bildiğiniz autorun virüsleridir ki sürücülerinize bulaşıp, gizli dosyalarınızın görünmemesi, bilgisayarınızın "extrateknik.tr.gg" 
Herss.exe ve t2hjo0.exe virüsleri bildiğiniz autorun virüsleridir ki sürücülerinize bulaşıp, gizli dosyalarınızın görünmemesi, bilgisayarınızın stabil çalışma akışını etkilemesi gibi zararları olan virüslerdir. Daha yenilerde sistemime format atıp imajını almadan bu virüsü yediğimde çılgına dönmüştüm. Temizlemek zor değildi tabii ama nasıl bulaştığını yada bulaştırıldığını anlamadım. Neyse bu konuda fazla zamanınızı almayacak birkaç yöntemi paylaşacağım ve 2 ek dosya ile virüslerden kurtulmanızı kolaylaştıracağım.
Adım adım gidelim ki bilgisayarınızda autorun virüsleri var mı yok mu öğrenelim.
  1. En basitinden bilgisayarınızda Araçlar/Klasör Seçenekleri/Görünüm/Gizli Dosya ve Klasörleri Göster seçeneğini seçip tamam demenize rağmen hala gizli dosyalarınız görünmüyorsa,
  2. Görev Yöneticisini çalıştırdığınızda arka planda Herss.exe, t2hjo0.exe, amvo.exe gibi tanımadığınız türden programlar çalışıyorsa,
  3. Windows+R tuş bileşenine bastığınızda  -ki Başlat/Çalıştır anlamına gelir-msconfig‘e gittiğinizde başlangıçta çalışan programlar arasında madde 2′deki programlar var ise
bilgisayarınıza autorun virüsü bulaşmış demektir.
Şimdi de temizleme yöntemlerine geçelim,
  1. Öncelikle mutfağınızda Cif ya da herhangi bir markaya ait çamaşır suyu varsa getirip bilgisayarınızın kasasındaki harddiskinizin üzerine gelecek şekilde dökünüz ki virüs önce çözülsün :D Şaka şaka, bu madde bayanlar içindi. : )
  2. Başlat/Çalıştır/msconfig/Başlangıç yolunu izleyerek Herss.exe, t2hjo0.exe, amvo.exe programlarından hangisi varsa kaldıralım.
  3. Bu aşamada bilgisayarınızı yeniden başlatıyorsunuz. Yalnız bazı kullanıcılarda virüs tekrar başlangıca yüklenebileceği için Güvenli Modda açmalarını tavsiye ederim.
  4. Bilgisayarınız açıldı ve msconfig’den başlangıcı kontrol ettiniz. Programın deaktif olduğunu gördünüz ve rahatladınız. Tamam şimdi başlayalım.
  5. >>  Ekteki << ((Combofix.exe)) dosyayı indirin. İçini açın ve önce virüs temizleyici vbs (visual basic script) uzantılı dosyayı çalıştırın. İşlem gerçekleştikten sonra Combofix.exe‘yi çalıştırın. Program upgrade yaptıktan sonra virüsleri temizleyip restart isteyecektir. Yapın.
  6. Bilgisayarınız yeniden başlatıldığında virüslerin artık silindiğini göreceksiniz ama henüz işlem bitmedi. Tekrar hasıl olmaması için Registry kayıtlarından da virüsleri silmeliyiz.
  7. Başlat/Çalıştır/regedit deyin. Sistem dosyalarınızı bozmamanız için sadece dediğimi yapın. Ctrl+F ile Herss.exe, t2hjo0.exe, amvo.exe sırasıyla aratın. Arama sonucunda çıkan değerleri silin.
  8. Son olarak sürücülerinizdeki (C:, D:, E: vs.) bu uzantılara sahip gizli dosyalar görünmüş olacak. Onları el yordamıyla silin. C:Documents and SettingsKullanıcı AdınızLocal Settingstemp yolunu takip ederek bir temizlik yapın.
Ve işte mutlu son. Geçmiş olsun. Bilgisayarınız iyileştirildi.

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Yeni Konu : Ndis.sys , tcpip.sys (22.06.2010) KONU TAKİPTE
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Windows Dark Edition Kullanıyorsanız Dikkat!
Windows Dark Edition v6 Bir grup programcı, Windows XP SP2 sürümünü alıp, binary dosyalarında %20′ye varan köklü değişiklikler yapıp, görsellerini ve işleyişini yeni bir işletim sistemi dedirtecek kadar değiştirerek, Windows Dark Edition adı altında yayınlıyorlar.
Söz konusu programdan, AntiLogger kullanıcılarımızın birinden gelen otomatik hata raporu sayesinde haberdar olduk.

 
Windows Dark Edition v6 Görünüş açısından etkileyici gözükse de yaptığımız incelemede, söz konusu Windows Dark Edition’u kullanarak, en az internet kafeden banka hesabınıza girerek oluşturduğunuz güvenlik riski kadar risk almış olursunuz.
Windows Dark Edition v6 üzerinde yaptığımız lokal testlerde, sistemde bütünleşik bir backdoor’a rastlayamadık. Zaten bu türde bir şey olsa dahi, bunu lokal olarak saptayamayacağımızı biliyorduk. Çünkü tcpip.sys‘den ndis.sys’ye kadar bütün network driver’ları modifiye edilmişti.
Bu yüzden; VMware ile sanal bir network grup kurup, bu grup üzerindeki makinelerden birine ilgili işletim sistemini kurduktan sonra gateway üzerinden sniff ettiğimizde, ilgili sistemin bir IRC kanalına bağlantı kurmaya çalıştığını gördük. Yani kurulduğu sistemi zombi haline getirmek istiyordu.
Geçtiğimiz günlerde çıkan MBR rootkit bile işletim sisteminden önce başlayabilmek için çok kuvvetli bir mücadele veriyor. Çünkü bunu başarırsa (ki başarıyor da), işletim sistemi ve üzerinde kurulu olan hiç bir güvenlik programı tarafından fark edilmeden istediğini yapabiliyor.
Durum böyleyken, modifiye edilmiş böyle bir işletim sistemini kurarak, adı MBR rootkit olmayan fakat oluşturduğu güvenlik zafiyetleri ile aynı işi yapan bir zararlıyı, kendi elinizle kurmuş oluyorsunuz.
Bu nedenle bu ve bunun gibi modifiye edilmiş bir sistem üzerinde, AntiLogger veya benzer güvenlik programlarının hata vermesi, hatta sistemi tamamen kilitlemesi de çok doğaldır.
Çünkü ntoskrnl.exe’den csrss.exe (Client Server Runtime Process) ‘ye kadar, neredeyse tüm binary dosyaları değiştirilmiştir. Bu durum orjinal Microsoft dijital imzalarının bozulmasına, neticesinde csrss.exe gibi kritik bir Windows bileşeninin alarm penceresi oluşturmasına neden oluyor. Sonuç: BSOD ya da sistemin kilitlenmesi olacaktır.
Bu türde modifiye edilmiş sistemler için teknik destek veremeyeceğimizi üzülerek belirtmek zorundayız. Zaten bu türde bir sistemi, sistemin kendisinden korumak da mümkün değildir.

Spyware nedir?

Spyware veya Türkçe ismi ile casus programlar bilgisayarınızda casusluk yapmak için yaratılmış programlardır. Bu programlar kullandığınız masum görünen ve genelde internetten "bedava" diye reklamını görüp indirdiğiniz programlar ile bilgisayarınıza bulaşan programcıklardır. Çoğunlukla dikkat etmediğimiz EULA (Son Kullanıcı Lisans Sözleşmesi) içersinde programla birlikte kurulacağı belirtilir ve biz "I Agree" dediğimiz an her şeyi kabul etmiş oluyoruz. Tam anlamı ile virüs olarak adlandırılamayan bu programların temel amaçları kuruldukları bilgisayarda bilgi toplamak ve bu bilgileri bu programları yaratan kişilere göndermektir.

 Bu spyware / casus programların bilgisayarınıza tehlikesi casusluk derecelerine göre değişir: Casusluk yaptıkları konular nispeten masum olarak adlandırılabilecek olan "hangi siteye gidiyor, ne kadar orada kalıyor"gibi bilgilerden daha ciddi olan bilgisayarınızın kurulum şifreleri veyakullandığınız kredi kartı bilgileriniedinerek bunları program yazıcılarına postalamaya kadar varabilen her türlü casusluk örneklerini kapsayabilirler. 
Sörf bilgilerinizi genelde google toolbar, alexa toolbar veya diğer benzeri toolbar ismiyle dağıtılan internet Explorer eklentileri biriktirirler. Bu şekilde sizin hangi siteleri ziyaret ettiğinizi ölçerek ziyaret edilen sitelere puan veya benzeri değerlendirmeler verirler. Sonra bu verileri arama sitelerinde sonuçları sıralamak için kullanabilirler. Aynı şekilde GetRight, Gator ve benzeri internetten dosya indirmeye yarayan programlar da bu tür spyware içerirler.

Ancak bunu kendileri tabiî ki kabul etmezler, çünkü bu programları kurarken kabul ettiğiniz kullanım kurallarına göre bu veri aktarımını kabul ettiğinizi bildirdiğiniz için bunun casusluk olmadığını, gönüllü veri paylaşımı olduğunu belirtirler. 

Spyware veya casus programların daha tehlikeli olan türevleri ise sizin bilgisayar ve/ya internet ayarlarınızı kendi istedikleri gibi değiştirirler ve mesela sizleri kendi istedikleri sitelere yönlendirirler, bazıları bununla da yetinmeyip internet başlangıç sayfanızı kendi istedikleri gibi değiştirirler hatta bazen bilgisayarda karşınıza nereden geldiğini bilmediğiniz ve anlayamadığınız reklam içerikli pencereler çıkarırlar. Bunlara Adware'de denir, çünkü her ne kadar bir önceki casus programlar gibi casusluk yapıyor olsalar da, bunun yanında ayrıca birde bilgisayarınızda reklama yönelik oynamalar yapmaktadırlar.
Ayrıca ne yazık ki bu açılan reklamlar her zaman masum denecek türden reklamlar değildirler. Birden bilgisayarınız açıkken görmek istemeyeceğiniz fotoğraf ve yazılar karşınızda belirebilir. O anda arkadasınız, iş arkadasınız, patronunuz, eşiniz, anne veya babanız bunu görürse bulunduğunuz durumu açıklamakta zorlanabilirsiniz. 

Tabi bunlardan daha da tehlikeli olanları da vardır mesela bu türün en tehlikelileri olarak nitelendirilmesi mümkün olan Dialer programlara değinmeden edemeyeceğiz. Telefon hattı üzerinden internete bağlananlar için bu dialer programlar bilgisayarınızın internet bağlantı ayarlarını değiştirerek sizi ödemeli bir telefon hattına yönlendiren programlardır. Siz bu dialer programlar bulaştığı esnada her zamanki gibi internete bağlanırken eve şişik bir telefon faturası gelince şoke olursunuz, çünkü faturanız birden belki de 10 katı ile artmıştır. Bunun nedeni bu bilgisayarınıza bulaşan dialer programlar internete bağlandığınız numarayı biraz önce belirttiğimiz gibi ücretli bir yurtdışı hattı veya 900 lü bir hat ile değiştirip sizi her internete girişinizde bu ücretli hatlar aracılığı ile internete bağlamıştır. Bu spyware-casus programlardan veyadialer programlardan kurtulmak içinMicrosoft AntiSpyWare , Spy Cleaner ,Ad-Aware SE Personal , Spy Sweeper, SpyBot-Search&Destroyprogramlarını kullanabilirsiniz. Bu antispyware programları bilgisayarınızı bu haşerelerden korurken ilk kurulumda bilgisayarınızda bulunan önceden yerleşmiş programları da temizlerler. Ancak bu temizleme için scan komutunu vermeniz gerekir. 

Bilgisayarınıza kurduktan sonra bu antispyware programlarını yeni oluşan tehlikelere karşı da sürekli güncellemeyi unutmayın.


Spyware Nedir? (YORUMLAMA 2 )


Casus yazilim, tanitim, kisisel bilgi toplama veya onayinizi almadan bilgisayarinizin yapilandirmasini degistirme gibi belirli davranislari gerçeklestiren yazilimlar için kullanilan genel bir terimdir. Asagidaki durumlarda bilgisayarinizda casus yazilim veya baska bir istenmeyen yazilim olabilir:

Web'de olmadiginiz zamanlarda bile açilan reklam pencereleri görüyorsunuz.
Web tarayicinizin ilk açtigi sayfa (giris sayfaniz) veya tarayicinizin arama ayarlari bilginiz disinda degismistir.
Tarayicinizda istemediginiz yeni bir araç çubugu fark ediyorsunuz ve bu araç çubugundan kurtulmak zor oluyor.
Bilgisayarinizin belirli görevleri tamamlamasi normalden daha uzun sürüyor.
Bilgisayariniz aniden daha çok kilitlenmeye basliyor.

Casus yazilim genellikle, reklam pencereleri görüntüleyen yazilimla (reklam yazilimi denir) ya da kisisel veya önemli bilgileri izleyen yazilimla iliskilendirilir. Bu, reklam saglayan veya çevrimiçi etkinliklerinizi izleyen her yazilimin kötü oldugu anlamina gelmez. Örnegin, hedeflenen reklamlari almayi kabul etmeniz "karsiliginda" bir müzik hizmetine ücretsiz kaydolabilirsiniz. Kosullarini anladiktan ve kabul ettikten sonra, bunun adil bir anlasma olduguna karar verebilirsiniz. Ayrica sirketin sizin için görüntüleyecegi reklamlara karar vermesi için çevrimiçi etkinliklerinizi izlemesine izin vermeyi de kabul edebilirsiniz.

Diger istenmeyen yazilim çesitleri bilgisayarinizda rahatsiz edici degisiklikler yapabilir ve bilgisayarinizin yavaslamasina veya kilitlenmesine neden olabilir. Bu programlar, Web tarayicinizin giris sayfasini veya arama sayfasini degistirebilir ya da tarayiciniza istemediginiz veya gerek duymadiginiz ek bilesenler ekleyebilir. Buna ek olarak bu programlar, ayarlarinizi daha önceki özgün degerlerine döndürmenizi de zorlastirir. Bu tür istenmeyen programlara genellikle casus yazilim denir.

Tüm durumlardaki temel nokta, sizin veya bilgisayarinizi kullanan kisinin, yazilimin ne yapacagini anlayarak veya anlamadan yazilimi bilgisayariniza yüklemeyi kabul etmis olmasidir.

Casus yazilimin veya diger istenmeyen yazilimlarin sisteminize girebilmesinin çesitli yollari vardir. Müzik veya video dosyasi paylasim programi gibi istediginiz baska bir yazilimi yüklerken bu yazilimin da gizli olarak yüklenmesi, çok karsilasilan bir hiledir. Bilgisayariniza bir seyler yüklerken, lisans anlasmasi ve gizlilik bildirimi gibi bilgileri açiga çikaran tüm belgeleri dikkatle okuyun. Bazen ilgili yazilim yüklemelerine eklenen istenmeyen yazilim belgede açiklanir, ancak lisans anlasmasinin veya gizlilik bildiriminin en sonunda görülebilir.



Trojan Nedir?
Mitolojideki Truva ati nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. Yakin geçmişteki bir Truva ati, Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin bulunduğu bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu ortaya çıktı.
Truva ati, Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar programı.

Truva atları, insanların, mesru bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır. Kullanıcıları daha iyi korumak için Microsoft e-posta araciligiyla güvenlik bültenleri gönderir; ancak bunlarda hiçbir zaman ek bulunmaz. Ayrica, müsterilerimize e-posta ile gönderilmeden önce tüm güvenlik uyarilarimiz Güvenlik Web sitemizde yayimlanir.


Truva atlari, ücretsiz olarak yüklediginiz yazilimlarda da bulunabilir.

Güvenmediginiz bir kaynaktan asla yazilim yüklemeyin. Microsoft güncellestirmelerini ve düzeltme eklerini her zaman Microsoft Windows Update veya Microsoft Office Update'ten yükleyin.
Bilgi:
Bilgisayarınıza bulaşmış olan virüsleri ve solucanları (trojen) temizlemek herzaman kolaydır. Ama bu virüslerin ve solucanların vermiş olduğu zararları ve hataları temizlemek ise zordur. Bunun için genelikle windows'u yeniden kurmak gerekir.

3 mb daha az olan ComboFix programı ile 10 dakikadan daha az bir zamanda, önce bilgisayarınıza bulaşan virüs ve solucanları temizler sonrada virüs ve solucanların bilgisayarınıza vermiş olduğu zararları yüzde 99.9 düzeltir. Windows'unuzu ilk kurulmuşcasına hızlı ve temiz olarak çalışır.
Programı bilgisayarınıza indirdikten sonra ComboFix.exe dosyasına çift tıklayarak programı çalıştırınız. Karşınıza bir uyarı penceresi gelecektir. Çıkan tüm uyarılara "Evet" veya "Yes" butonunu tıklayınız. İşlemin bitmesini bekleyiniz. Bu aşamada klavye veya mouse'a dokunmayanız. Tarama işlemi tamamlandıktan sonra karşınıza bir log metin penceresi gelecektir. Bu log metin penceresinde ComboFix programının bilgisayarınızda yapmış olduğu temizlikleri ve düzeltmeleri listeleyecektir. Diğer anti virüs programlarının temizleyemediği ve düzeltemediği bütün zararlardan sizi kurtarır.
Spam Nedir?

Internet üzerinde ayni mesajin yüksek sayidaki kopyasinin, bu tip bir mesaji alma talebinde bulunmamis kisilere, zorlayici nitelikte gönderilmesi Spam olarak adlandirilir. Spam çogunlukla ticari reklam niteliginde olup, bu reklamlar siklikla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarinin, yari yasal servislerin duyurulmasi amacina yöneliktir. Spam gönderici açisindan çok küçük bir harcama ile gerçeklestirilebilirken mali yük büyük ölçüde mesajin alicilari veya tasiyici, servis saglayici kurumlar tarafindan karsilanmak zorunda kalinir.
Internet kullanicilari üzerindeki etkileri incelendiginde iki tip Spam vardir. Email araciligiyla gönderilen spam dogrudan gönderilen mesajlarla, bireysel kullanicilari hedef alir. Email spam listeleri genellikle Usenet gönderilerinin taranmasi, tartisma gruplarinin üye listelerinin çalinmasi veya web üzerinden adres aramalariyla olusturulur. Email tipindeki spam gönderileri tipik olarak alan kullanicinin masraf yapmasina sebep olur. Email erisimi için süreye bagli telefon parasi ödeyen her kullanici için bir bedel ortaya çikmasi kaçinilmazdir. Bununda ötesinde, spam maillerinin tasinmasinin servis saglayicilar ve diger on-line servisler üzerinde olusturdugu mali yük de dogrudan abonelere yansiyacaktir.

E-posta yolu ile gönderilen spam türlerinden ticari içerikli olan UCE (Unsolicited Commercial e-mail- Talep Edilmemis Ticari e-posta) adindan da anlasilacagi gibi istemediginiz halde size gönderilen bir ürünü yada hizmeti tanitici elektronik posta iletileridir.

Içeriginin mutlaka ticari olmasi gerekmeyen UBE (Unsolicited Bulk e-mail Talep Edilmemis Kitlesel e-posta), ayni anda yüzbinlerce e-posta hesabina gönderilen e-posta iletileridir. Bu iletiler ticari içerikli olabilecegi gibi politik bir görüsün propagandasini yapmak yada bir konu hakkinda kamuoyu olusturmak amaci ile gönderilen e-posta iletileri de olabilir. Spam hakkinda önemli bir nokta, bir iletinin spam olarak nitelendirmek için kullanilacak ölçütün iletinin içerigi ile hiç alakali olmamasidir. Herkesin üzerinde hemfikir oldugu, önemli bir toplumsal duyarliliga sahip bir konu hakkinda görüs bildirmek için kitlesel olarak gönderilen bir iletide aslinda spam olarak nitelendirilebilir.

Bir diger sik rastlanilan e-posta spam tipi ise MMF (Make Money Fast ? Kolay Para Kazanin) iletileri; zincir iletiler yada piramit benzeri pazarlama yapilari ile ilgili gelen iletilerdir. Piramitin en üstündeki isme para gönderip listenin altina kendinizi eklediginizde para kazanmaya baslayacaginiza iliskin iletiler bu tip spam iletilerine örnek olarak verilebilir.

Email türündeki spam?in rahatsiz edici bir tipi ise, iletinin tartisma listelerine gönderilmesi durumudur. Bir çok tartisma listesinde, kimi islemler sadece liste üyeleri tarafindan gerçeklestirilebildiginden, spam göndericileri, mümkün oldugu kadar çok listeye üye olmaya çalisarak, liste üyelerinin adreslerini temin ederler.
Diger bir Spam tipi ise, iptaledilebilir (cancellable) Usenet mesajlari araciligi ile yapilan spamdir. 20 veya daha fazla haber öbegine ayni anda gönderilen bir ileti spam kapsaminda incelenir. Usenet kullanicilari açisindan bu kadar çok sayida haber öbegine gönderilen bir iletinin genellikle öbeklerin çogu, hatta hepsi açisindan konu disi kaldigi tesbit edilmistir. Bu tür spam, siklikla haber öbeklerini okuyan ancak çok ender veya hiç gönderi yapmadiklarindan email adresleri elde edilemeyen kullanici grubunu hedefler. Usernet spamleri haber öbeklerini reklemlar veya ilgisiz iletilerle doldurarak kullanici açisindan faydasiz ve kullanilmasi zor hale getirir.
 Adware Nedir?Kendi yazdığı programı satmak yerine, belirli firmalar tarafından sağlanan reklamları programın içine gömerek kullanıcıya sunan programların genel adi "adware" dir.

Bu programların en belirgin özelliği ücretsiz olarak dağıtılması ve programı yazanın kazancını sizin bilgisayarınızda bu reklamları göstermesi ve sizin de gördüğünüz reklamları tıklamanızdan sağlamasıdır.










RootKit Nedir?
Rootkitler Nasıl Gizlenir? - Kaç Tür Rootkit Vardır?
Kullanıcı Aracılı Rootkitler.
Bir virüsten bile daha tehlikeli ne olabilir sorunusunun cevabıdır diyebilirim. Yazının geri kalanı biraz uzun ve pek çok bilgi içeriyor, bir fincan kahve almadan okumayın derim
RootKit
RootKit olarak bilinen yazılımlar ilk olarak UNIX işletim sistemlerinde ortaya çıkmıştır ve orijinal UNIX işletim sistemi dosyaları ile yer değiştirip normal bir kullanıcıya root erişim hakkı vermeyi hedeflemişlerdir.Zamanla bu yazılımlar Windows ortamına çalışabilir olmuştur. Windows NT tabanlı işletim sistemlerinde çalışabilen ilk Rootkit ise 1999 yılında gözlenmiştir. Yine de bu dönemde normal bilgisayar kullanıcısının güvenlik konusunda dikkatini çekememiş, sadece güvenlik uzmanlarının uzaktan izlediği bir yazılım türü olarak kalmıştır. 2005 yılında ise Sony Digital Rights Management (DRM) Rootkit’inin tespit edilmesi Rootkit konusunun önemini gözler önüne sermiştir. İşte bu noktadan sonra rootkit’ler tüm güvenlik çevrelerince önemli ve tehlikeli bir tehtid olarak tanımlanmıştır. Çünkü Sony DRM rootkit zararsız bir rootkit olsa da tüm rootkit yazılımları kötü niyetli kullanıcılar tarafından zararlı hale getirilebilmektedir yani zararsız rootkitler de potansiyel bir tehlike oluşturmaktadır.
Adından da anlaşılabileceği gibi RootKit iki parçadan oluşmaktadır; Root= Unix sistemlerinde herşeyi yapma yetkisine sahip olan kullanıcı ya da kullanıcı yetkisi, Kit = Bu yetki sahibi olabilmek için kullanılan gerekli araç kutusu şeklinde ifade edilebilir.
Bunu yaparken sistem araçları ile yer değiştirmiş olmaları, tanınmalarını engellemekte ve arkaplanda hiçbir kullanıcının ya da tarayıcının fark edemeyeceği biçimde çalışmalarını sağlamaktadır. Bu özellikleri zararlı yazılımları yazan programcılar (hacker) tarafından çok cazip bulunmakta ve ilk başlarda kötü amaçlarla kullanılmayan bu yazılımlardan yanlış kimselerin elinde çok tehlikeli olabilecekleri için günümüzde kötü niyetli yazılımlar olarak bahsedilmektedir.
Rootkit’lerin fark ettirmeden işlemler yapabildiğinden bahsetmiştim. Bunu biraz açmak gerekirse; Rootkit yazılımların bu derece tehlikeli olmalarının en önemli nedeni sadece kendilerini gizleyebilmeleri değil aynı zamanda ne yapmak için programlandılarsa yapacakları işlemlerde kullandıkları araçları, dosyaları, kayıt defteri anahtarları, portları ve hatta sistem dosyalarını da gizleyebilmeleridir.
Rootkit’ler bu kötü özelliklerine rağmen daha önce UNIX örneğinde verdiğim gibi tamamen kötü niyetli yazılımlar olmayabilirler ancak sistemde bir rootkit olması bile bu yazılımların kötü niyetli olarak yeniden düzenlenebilmesinden sağladığı için potansiyel bir tehlike oluşturmaktadır.
Rootkit’lerin kullanılış amaçları aslında diğer kötü niyetli yazılımlardan çok farklı değildir, sisteminize aldığınız bir Rootkit başka birininin (hacker) bilgisayarınıza girmesini ve kendi yasal olmayan amaçları için bilgisayarınızı kullanmasını sağlayabilir. Mesela bir Rootkit yazılımı bilgisayarınıza başka bir kötü niyetli yazılımı (virüs, spyware, keylogger vs…) daha öncede bahsettiğim gibi gizleyebilmektedir.
Rootkitler Nasıl Gizlenir
Rootkit yazılımlarının asıl etkili olmasının nedeni işletim sisteminin zayıflıklarından yararlanmalarıdır. Bu zayıflıkları kullanarak işletim sistemine sızarlar ve bu sayede kendilerini işletim sistemi dosyaları ile değiştirebilirler.
Önceden de belirttiğim gibi rootkit yazılımları çoğu zararlı program tarayıcısından kendisini saklayabilir ve tarama sonuçlarında görünmezler. Tarama yapılırken işletim sisteminin kendileri için, tarama yapan güvenlik yazılımına yanlış bilgiler vermesini sağlarlar ve böylece işletim sistemi herhangi bir rootkit bulundurmadığını tarama yazılımına belirtir. Her ne zaman bir tarayıcı ya da kullanıcı, işletim sisteminden doğrudan bilgi isterse, işletim sisteminden gelen bilginin doğru olduğu kabul edilir. Bu bir kural gibidir. Tarama yapan bir araç işletim sistemine zararlı bir yazılım olup olmadığını sorduğunda ya da tarama yaptığında işletim sisteminde eğer rootkit varsa rootkit geri dönecek olan bu bilgiyi kendi çıkarı için düzenler ve hem kendisini hem de ilişki kurduğu diğer zararlı yazılımları gizleyen, yeniden düzenlenmiş bilgileri tarayıcıya gönderir. Bunu yapabilmesini sağlayan temel güç ise rootkit yazılımının root yani yönetici haklarına sahip olmuş olmasıdır.
Rootkitler sistemden istenen bilgileri değerlendirmek için bir süre bu bilgilerin geri dönüşünü geciktirir bu işleme hooking denmektedir. Bu hooking süresi boyunca rootkit tarayıcı ya da kullanıcı tarafından sistemden istenen bilgileri, kendisini ve ona eşlik eden zararlı yazılımları gizleyecek şekilde değiştirir.
Rootkit ile birlikte işlem gören ya da rootkit sayesinde sistemde gizlenmiş olan yazılımların tespit edilip kaldırılması da çok önemlidir. Çünkü bu yazılımlar sürekli rootkitler ile bir veri alış verişi içindedir. Rootkitden temizlenmiş bir sistemde eğer zararlı bir yazılım kendisini gizleyecek bir rootkit olmadığını fark ederse bu sistemi öncelikle rootkit ile tekrar enfekte etmek için çalışacaktır bunu açtığı backdoorlar ile yapabileceği gibi değişik biçimlerde de yapabilmektedir.
Peki bu gizlenme size nasıl yansır, örneğin görev yöneticisini açtığınızda arkada çalışan bu rootkit ve ilişkili dosyalar çalışsalar da göremezsiniz. Eğer windows ile bu rootkit dosyasının bulunduğu dizine giderseniz ortada bir rootkit olmadığını görürsünüz, kayıt defterinde bir değişiklik var mı diye kontrol ettiğinizde değişiklik bulunsa da göremezsiniz ve eğer rootkit bir port kullanıyorsa, portları kontrol etseniz bile açık değil, kapalı olarak görürsünüz.

Kaç Tür Rootkit Vardır
Temelde iki tür rootkit bulunmaktadır. Bunlar sistemdeki etkilerine, sistemde kalıcı olup olmadıklarına göre iki ana gruba ayrılabilirler.
1-) Kullanıcı Aracılı Rootkitler
a-) Kalıcı Olanlar (Sistem yeniden başlatılsa bile kendisi ve etkisi ortadan kalkmayan)
b-) Kalıcı Olmayanlar (Sistem yeniden başlatıldığında kendisi ve etkisi ortadan kalkan)
2-) Çekirdek (Kernel) Aracılı Rootkitler
a-) Kalıcı Olanlar
b-) Kalıcı Olmayanlar
Bunlardan Kullanıcı Rootkileri, Kernel Rootkitlerinden daha az zararlıdır ve etkileri sadece bulaştıkları kullanıcı hesabı ile sınırlıdır.
Kullanıcı Aracılı Rootkitler
Bunlar zararlı işlemleri yapmak ve işletim sisteminden istekte bulunmak için API (application programming interface) kullanmak durumundadırlar. Bu API istekleri Kernel’e doğrudan ulaşmaz ve DLL (Dynamic Link Libraries) olarak bilinen dosyalara uğramak durumundadır. Bu DLL dosyaları API isteklerini kernel’in anlayabileceği
şekilde düzenler ve istek gerçekleştirilir. Gördüğünüz gibi bu seviyede doğrudan kernele erişim bulunmamakta ve aracı kullanılmaktadır.
Kernel Aracılı Rootkitler
Kernel, işletim sisteminin beyni ve en temel parçası olarak değerlendirilebilir. Tüm yazılımlar bir şekilde kernel ile iletişim halinde olmalıdır ve bu kadar öneme sahip olan bir bölüme rootkit yazılımılarının doğrudan erişimi çok tehlikelidir. Bu alanda bulunan bir rootkit sistemin tüm kontrolünü elinde tutabilir. Ancak Kernel Aracılı Rootkitler kendilerini daha çok sistem hatası vermeleri ile belli edebilirler. Yani sistem kararsız duruma gelir ve çoğu zaman hata vermeye başlar.
Kalıcı Olanlar
Bir rootikin işletim sistemini yeniden başlatmadan kurtulmasının ve bu sayede kalıcı olmasının nedeni şu şeklide açıklanabilir; rootkit sistemde yani sabit diskte bir yerde bulunmakta ve kayıt defterinde otomatik başlatma girişi eklemektedir. Bu sayede kendisini hafızaya atabilmekte ve sistem her yeniden başlatıldığında kontrolü eline alabilmektedir.
Kalıcı Olmayanlar
Bu tür rootkiler sadece hafızada çalışır durumda bulunurlar ve sistemin yeniden başlatılması ile tekrar hafızaya yerleşmez ya da kayıt defteri girişi eklemezler. Bu durum ev bilgisayarlarında bir sorun yaratmaz gibi görünsede birbirine bağlı ve sürekli çalışmak durumunda olan bir bilgisayar ağında can sıkıcı olabilmektedir.
Rootkit’lere Karşı Kullanılabilecek Yazılımlar
Rootkitler konusunda herhangi bir yazılım kullanmaya geçmeden önce güvenlik açısından atmanız gereken iki adım bulunmaktadır.
1-) Rootkitlerin bilgisayarı enfekte etmek için yönetici haklarına sahip olmaları gerektiğinden sisteminize yönetici olarak girmeyin, yetkileri sınırlandırılmış bir kullanıcı hesabı ile girmeniz bu konuda atabileceğiniz en büyük adımdır.
2-) Rootkitler yönetici hesabı dahil sisteme bir defa girdiklerinde diğer kullanıcı hesaplarınıda etkileyebileceklerinden, özellikle yönetici kullanıcısı başta olmak üzere sistemdeki kullanıcıların çok güçlü şifreler kullanması gerekir. Güçlü şifre nasıl olmalıdır diye bir örnek vereceğim (içerisinde özel semboller, büyük harf, küçük harf, sayı bulundurmalı, bunlar mümkün olduğunca birbirinden farklı olmalı ve en az 6-8 haneli olmalıdır) ancak ayrıntılı bilgilere sitemizden ya da arama motorlarını kullanarak ulaşabilirsiniz.
Belki de neden rootkitler için ayrı bir yazılım kullanmanız gerektiğini sorabilirsiniz. Bunun en büyük nedeni rootkit yazılımlarının şu an bilinen antivirüs ya da antispyware vb.. yazılımlar ile tespit edilememesinden kaynaklanmaktadır. Neden tespit edilemedikleri ise şöyle açıklanabilir; sisteme giren rootkit sizin sistem dosyalarınızla kendini yer değiştirir, bu yer değişikliği sonucu sisteminizde herşeyi yapabilir, olağan güvenlik yazılımları tarafından sistem dosyası olarak algılanır, isterse zararlı bir yazılımı tarama yapan güvenlik yazılımlarınıza zararsız gibi gösterebilir. Bunun yanında bu zararlı yazılımların kullandığı portları, dosyaları ve kayıt defteri anahtarlarını bile gizleyebilir. Aslında işte bu zararlı yazılımları, güvenlik yazılımlarından saklayabilme özellikleri rootkit yazılımlarını bu kadar tehlikeli yapmaktadır. Aslında bu yazılımların tüm varolma nedenide budur, başka zararlı yazılımlar için işleri çok kolaylaştırmış olurlar. Tüm bu anlattıklarıma rağmen rootkitler asla tespit edilemez değildir ve aşağıdaki yazılımlar kullanılarak tespit edilip, sisteminizden kaldırılabilirler.
Rootkit’lerin aslında UNIX kökenli olduğunu söylemiş olsak bile bugün en büyük tehtid altında olan kullanıcılar windows kullanıcılarıdır (bunun en büyük nedeni bu yazılımları hazırlayan kötü niyetli programcıların en popüler olan işletim sistemini seçmeleri ile doğrudan ilgisi vardır.) ve windows bu konuda çok ciddi çalışmalar yapmakta hatta ayrı bir rootkit tespit etme ve kaldırma yazılımı üzerinde çalışmaktadır. Tabi o süreye kadar diğer güvenlik firmaları da bu konuda boş durmamakta ve çeşitli rootkit yazılımları geliştirmektedirler. Aşağıdaki listede rootkit tespit etme ve kaldırma işlemlerinde kullanabileceğiniz bazı yazılımların listesine ulaşabilirsiniz.


kolay gelsin arkadaşlar,
ÖZEL EK DETAY BİLGİ :

Kullanım Şekilleri
Bilgisayarınıza sizden habersiz bağlanacak kişinin en çok dikkat edeceği durum, sistem yöneticisinden mümkün olduğu sürece uzak durması gerekliliğidir. Bu noktada rootkitler, hackerlar için vazgeçilmez bir araçtır. Rootkit bir çok aracın birleşmesinden oluşmuştur. Bu araçlar sistemdeki işlemleri gizleyerek hackerı sistem yöneticisi tarafından fark edilmeyecek bir pozisyona getirir. Bu yöntem sisteme sızdırılmış olan trojanların logları silmesi ile yapılır.
Bazı rootkitler kullanıcının bilgisayarında sürekli açık duracak ve gerektiğinde içeriden bilgi alınıp verilmesine olanak sağlayacak portların yaratılmasında kullanılabilirler.Bu portlara backdoor adı verilir.Backdoorlar spam mail atmakta ya da başka bilgisayarlara toplu saldırılarda kullanılabilirler.
Bütün rootkitler zararlı değildir. Mesela çoğu kişinin kullanmakta olduğu Alcohol %120 ya da Daemon Tools adlı programlar da başka programların işlemlerini taramasını ya da engellemesini durdurmak için rootkitlere başvururlar.
Çalışma şekillerine göre 5 adet rootkit çeşidi vardır.

1.                     Bellenim(firmware): Rootkit bir yazılımın bellenim güncellemesine kendisini kopyalar. Bu sayede sistem bellenimi kodun bütünlüğünü korumak amacı ile kontrol etmeyeceği için rootkit sisteme sızmış olur
2.                     Gerçeklik yaratımı(Virtualized): Rootkit kendisini bilgisayarın boot sırasında en başa alır ve sistemde varolan işletim sistemini sanal bir işletim sistemi gibi kendisinin üzerinden çalıştırır. Böylelikle rootkit işletim sisteminin kullandığı donanımları durdurma hakkına sahip olur.
3.                     Çekirdek düzeyi(Kernel level): Rootkit kendisini bir sürücü ya da başka bir program aracılığı ile çekirdeğin koduna ekler ya da çekirdeğin kodu ile değiştirir. Eğer rootkitin kodunda bir hata varsa çekirdeğin çalışma düzeninde ciddi aksaklıklar meydana gelebilir.
4.                     Kütüphane düzeyi(Library level): Rootkit sistem kayıtlarını yamayarak ekleme yaparak ya da yenisi ile değiştirerek saldıranın bilgisini gizler.
5.                     Uygulama düzeyi(Application level): Rootkit uygulamayı trojanlı hali ile değiştirir ya da uygulamanın çalışma biçimini ekleme veya yama yaparak değiştirir.
Rootkit’in sistemimizde olup olmadığını anlamak için; eğer sahip olunan dosyaların MD5 kontrolü yaratılmış ise önceki veri ile yeni MD5 kontrolünden alınan veri karşılaştıralarak veride rootkit olup olmadığı anlaşılabilir.

Ayrıca Unix tabanlı işletim sistemlerinde rootkit araması yapmak için “ChkRootkit” adlı program kullanılabilir.
Rootkit’i sistemimizden kaldırmak için bütün rootkit çeşitlerinde işe yarar en iyi yöntem sistemimizi yeniden kurmaktır. Çünkü eğer ki rootkit çekirdeğe yerleşmişse işletim sitemini yeniden kurmaktan başka çaremiz kalmıyor.
Son Söz
Rootkitler her ne kadar genelde bir program aracılığı ile gelse de, son 1 kaç hafta içinde okumuş bulunduğum bir makalede internet tarayıcıları ile de rootkitlerin bilgisayarımıza girebileceğini okudum. Kısacası bilgisayarımıza dışarıdan giren herhangi bir veri rootkit içeriyor olabilir. Özellikle internette gezinirken çok dikkatli olalım ve bilmediğimiz kaynaklardan hiçbirşey indirmeyelim.
Rootkitsiz mutlu günler dileğiyle...
Solucan ( Worm ) nedir?
Tavsiye : Mutlaka Yılın en iyi güvenlik yazılını kullanın.Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve Internet"in tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının Internet"teki Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.

Solucan, Virüslerin bir alt sınıfıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Bir solucan bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol açabilir. 

Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın geçmişteki solucanlara örnek olarak Sasser solucanı ve Blaster solucanı verilebilir.


Phishing Nedir? Nasıl korunulur?

Eskiden bir banka işlemi için saatlerce kuyrukta beklenirken artık bu gibi işlemler saniyelerle ifade edilebilen bir hıza ulaşmış durumda veya saatlerce dolaşılıp alınan bir hediye web sayfalarından anında alınabiliyor. Bu ve benzeri güzelliklerini gördüğümüz internetin ne yazık ki kullanıcı tabanlı olarak kötü yanları da bulunmakta. 

Unutulmaması gereken nokta her türlü online dolandırıcılık, sahtekarlık ve virüslere karşı en büyük korunma aracı, bu konuda bilinçli ve bilgili olmaktır. Bunu aklımızın bir kenarında devamlı bulundurmalıyız.Tabii ki internette güvenli alışveriş yapmayı istiyorsak.

1. E-postanıza gelen mesajların doğruluğunu ispatlayın. Tanımadığınız kimselerden gelen mesajları silin, asla cevap vermeyin. "Aşağıdaki bağlantıya tıklayın"gibi e-posta isteklerine ASLA YANIT VERMEYİN 

2. İşlemlerinizi online yaparken, işlem yaptığınız web sayfasının güvenli olup olmadığını MUTLAKA kontrol edin ! 
İnternet tarayıcınızın üst kısmında bulunan adres bölümünde bulunan adresin "https://" olup olmadığını kontrol edin. “https://”’in sonunda bulunan “s” harfi bu sayfanın güvenli ve çeşitli şifreleme metotları ile işlem yaptırdığını belirtir. 

Ek olarak, internet tarayıcınızın sağ alt kısmında yer alan kapalı kilit işareti, yine güvenli ve şifrelenmiş bir sayfada işlem yaptığınızı gösterir
Günümüzde internet kullanıcılarının %80 gibi bir kısmının artık olmazsa olmazlarından olan e-posta, internet bankacılığı, e-alışveriş gibi birçok kullanım alanları kötü niyetli internet kullanıcıları tarafından istismar edilmekte.

İşte özellikle ülkemizde şu günlerde bu şekil istismarların başında gelen olay ise: PHISHING yani kısaca bankanızın, e-postanızın veya bunun gibi bilgi girmenizi gerektiren bir kuruluşun web sayfasının bir kopyasını yapıp kullanıcının hesap bilgilerini çalmayı amaçlayan bir İnternet dolandırıcılığı.İngilizce "Balık tutma" anlamına gelen "Fishing" sözcüğünün `f` harfinin yerine `ph` harflerinin konulmasıyla gelen terim, oltayı attığınız zaman en azından bir balık yakalayabileceğiniz düşüncesinden esinlenerek oluşturulmuş ve uygulanıyor. 

Örneğin kullandığınız elektronik posta servisinin giriş ekranının bir kopyası elektronik posta olarak geliyor ve bir şekilde kullanıcı adınızı ve şifrenizi girmenizi istiyor. Dikkatsiz bir şekilde bilgileri verdiğinizde, sayfanın içine gizlenmiş bir kod parçası kullanıcı adınızı ve şifrenizi dolandırıcılara gönderiyor. 

Neler Çalınıyor? 

Phishing yöntemi kullanarak bilgisayar kullanıcılarını tuzaklarına düşüren dolandırıcılar özellikle aşağıda belirtilen işlemleri çalıyorlar 

1. Kredi, Debit/ATM Kart Numaraları/CVV2 
2. Şifreler ve Parolalar 
3. Hesap Numaraları 
4. İnternet Bankacılığına Girişte Kullanılan Kullanıcı Kodu ve Şifreleri 

E-Posta ile Phishing 
E-posta yöntemini kullanan dolandırıcılar burada da kullanıcıları üç şekilde aldatma yoluna gidiyorlar. Şöyle ki: 

a) E-postanıza devamlı temas halinde olduğunuz kuruluşlardan gönderiliyormuş izlenimi verilen sahte bir posta gönderiliyor. Bu e-postalarda kullanıcıya kurumun web sitesine giderek şifresinin süresinin dolduğu söyleniyor ve altta o sayfaya yönlendirileceği bir link(bağlantı yolu) veriyor. Korsan daha önceden hazırladığı ve kuruluşun sitenin aynısı olan bu siteye kurbanına getirdikten sonra, ondan şifreyi girmesini istiyor, sonra da kullanıcı kendi şifresini yeni şifresiyle değiştiriyor (normal de tabii ki değiştirmiyor. Esasen eski şifre hala geçerli olduğu için korsan bu şifre ile internet aracılığı ile para transferi, e-ticaret vb. işler yapabiliyor) 

b) Bazı e-postalarda ise; bir yarışma düzenlendiği ve bu yarışmaya katılması teklif edilen kullanıcılara ödül olarak BMW marka bir araç kazandıkları ancak gerekli kişisel bilgileri vermeleri gerektiği söyleniyor. Bu gibi durumlarda bilgilerini veren kullanıcının tüm bilgileri dolandırıcının yani korsanın eline geçiyor. 

c) Bir başka kullanılan teknikte ise; gelen e-posta da müşteriye kişisel bilgilerini güncellemesi gerektiği tüm bilgileri tekrar girmesi bunun kendileri açısından daha iyi hizmet verebilmeleri için gerekli olduğu söyleniyor. 

d) Son zamanlarda bazı bankaların başlatmış oldukları ve cep telefonları ile para transferine imkân veren sistem kullanılarak banka müşterilerine sanki kendi hesaplarına para gönderilmiş veya alınmış gibi gösterilip sahte banka sitesi linki (bağlantı yolu) verilerek bu paranın tahsil edilebilmesi için bilgi güncelleştirmesi istendiği belirtilmektedir. 

Phishingten Nasıl Korunulur?
Bu işaret sayfanın SSL ile şifrelendiğini ve sitenin gerçekten çalıştığınız kuruluşa ait olup olmadığını göstermektedir, üzerine iki kez tıklandığında ise; aşağıdaki örnekte görüldüğü gibi bir mesaj çıkacaktır.

-ÖRNEKTİR-

"Issued to: www.abidayibank.com.tr

Unutulmaması gereken noktaların başında ise yukarıda anlatılan bu iki güvenlik önlemi de dolandırıcılar tarafından tekrar oluşturulabiliyor. Bu sebeple; eğer internet bankacılığını veya e-alışveriş yapmak istiyor iseniz yapmanız gereken şey, işlem yapmak istediğiniz sayfayı kendinizin girmesi en güvenilir yoldur. 

3. İnternet adresi olarak sayısal rakamlar içeren adresler ile karşılaşırsanız kullanmadan önce MUTLAKA kontrol edin ! 

Ziyaret ettiğiniz web sitelerinde; adresler çoğunlukla adres kısmı, ardından firmanın ve şirketin ismine ek olarak, com, org, net gibi uzantılar ile biter. 

Örneğin; 
https://www.abidayibank.com.tr

Sahte sitelerde, çoğu zaman sayısal adresler kullanılmaktadır. Eğer bu tür bir durum ile karşılaşırsanız, direkt olarak çalıştığınız KURULUŞ İLE İRTİBATA GEÇİN. 
- ÖRNEKTİR –( Sahte siteler aşağıdaki gibi sayısal bir link verirler) 



4. Size ulaşan e-posta’nın kimden geldiğinden ve doğruluğundan mutlaka EMİN OLMALISINIZ! 

Öncelikle gelen e-postanın kimden geldiğine muhakkak emin olmalısınız eğer ki e-posta’nın kimden geldiğinden emin olamıyor veya gönderilen içerik ile ilgili bazı şüpheleriniz oluyor ise mutlaka direkt olarak sizden bilgi talep ettiğini öne süren gerçek kuruluş ile irtibata geçiniz. ÇÜNKÜ ÇALIŞTIĞINIZ KURUM SİZE ASLA KİŞİSEL BİLGİLERİNİZ VEYA ŞİFRENİZİ SORAN E-POSTA GÖNDERMEZ. BUNU SAKIN UNUTMAYIN!!! 

5. Güvenmediğiniz Network(Ağlarda) kesinlikle elektronik işlem yapmayınız. Kullandığınız bilgisayar güvenilir olsa bile eğer networke(Ağa) güvenmiyorsanız ELEKTRONİK İŞLEM YAPMAYINIZ!!! 

6. Bankanızdan gelen kart ekstrelerini, hesabınızı düzenli olarak kontrol etmeyi unutmayın. Olası aksiliklerde bankanızla ile irtibata KESİNLİKLE GEÇİN. 

7. Sisteminizi düzenli olarak kontrol edin. İşletim sisteminizin güvenlik yamalarını yükleyin, antivirüs yazılımınızı devamlı olarak güncelleyin. İNTERNET TARAFINDAN GÜNCEL KALMASINI SAĞLAYIN 

8. Çeşitli kurumlardaki hesaplarınızı veya eğer ki birden fazla e-posta adresiniz var ise kesinlikle kendinizi her biri için FARKLI ŞİFRELER BELİRLEYİN 

9. Belirlediğiniz şifreleri belli aralıklar ile muhakkak değiştirin. Bunu kendinize ALIŞKANLIK HALİNE GETİRİN. 

10. PHİSHİNG SALDIRILARINA ARACI OLMAYIN! 
Dolandırıcılığı gerçekleştirecek kişi veya kişiler phishing yöntemi ile ele geçirdikleri kurumsal veya finansal bilgileri kullanarak hesaplar üzerinden paraları ele geçirme imkânına sahip olurlar. Paranın hesaptan çekilmesi aşamasında kendilerinin tespitini zorlaştırmak yada hiçbir şekilde tespit edilmemelerini sağlamak için ise şüphelenilmeyecek kişilere Internet üzerinde iş ilanları sunmaktalar. Bu ilanlarda çaba harcamadan kolay para kazanılacağı bunun çok kolay bir iş olduğu şeklinde bilgi verilmektedir. 
İnternette verilen bu ilan ile bulunan kişilerin banka hesapları kullanılarak phishing yöntemi ile çalınan hesaplardan para transferi yapılmaktadır. Yine ilan ile bulunan kişiler hesaplarından bu paraları çekmek ve belirli bir komisyon karşılığı dolandırıcılığı gerçekleştiren kişilere parayı uluslararası para transferi yapan şirketler aracılığı ile transfer etmek için kullanılmaktadırlar. Böylece dolandırıcılığı gerçekleştiren kişi yada kişiler kimliklerini gizlemiş olup, ilan aracılığı ile bu işe başvuran kişilere suçu atmış olmaktadırlar. 

Bu tip belirli bir parayı alıp, komisyon karşılığında başka bir yere transfer etmek şeklindeki iş ilanları konusunda ÇOK DİKKATLİ olunması gerekmektedir. Bu şekilde yapılan işlem kara para aklama işlemi olup, sonucu kanuni takibata varacak şekide bitmektedir. 

11. Eğer böyle bir eyleme maruz kalırsanız size gelen e-postayı kesinlikle silmeyin ve yönlendirdiği web sitesiyle ilgili bilgileri toplamayı deneyin. Örneğin ripe.net’ten whois sorgulaması yapıp ilk bilgileri toplamaya çalışın. Derhal üstlerinize ve bilgi işlem departmanına haber verin. Eğer bireysel kullanıcıysanız bir dilekçe ile hemen savcılığa başvurup ilgili polis birimlerine elden havale alın ve yazıyı polise götürün. Bu tür suçlarda zamanın çok önemli olduğunu hiçbir zaman AKLINIZDAN ÇIKARTMAYIN.
 ve "Issued by: www.verisign.com/CPS Incorp.by Ref.LIABILITY LTD.(c)97 VeriSign" bilgileri kontrol edilmelidir.
-+
Active Protection nedir ve beni nasıl korur? 

C: Gerçek-zamanlı aracımız bilgisayarınızı kesin alanları koruyarak 24/7 gösterir. Kısaca, Active Protection gerçek-zamanlı birçok potansiyel tehlikelerle kesişerek, sisteminize hangi kodun erişim yaptığını belirlemenizi sağlar. Gerçekçi olarak tüm spywareların yüklenmesini durduramaz fakat sisteminizi korumaya yardımcı olan çok güçlü ve spyware yüklenme şansını azaltan bir araçtır. 
Üst

V2' de Active Protection ile VIPRE arasındaki fark nedir? 

C: VIPRE; kernel-level koruması ile karıştırılmamalıdır. İkisi çok ayrı kavramlardır. VIPRE sadece bir antivirüs motorudur. CounterSpy motoru ve VIPRE kernel-level Active Protection' u kullanır.
Pop-up Nedir.??
Pop-up Reklam amaçlı yapılmış olan koddur.örnek vermek gerekirse siz bir siteye girdiğinizde o istemesiniz size bir pencere açar ve ya size reklam gözterir, yada başaka siteye gitmenizi sağlar.
Dialer nedir?
Dialer programlar bilgisayarınızın internet bağlantı ayarlarını değiştirerek sizi ödemeli bir telefon hattına yönlendiren programlardır. Siz bu dialer programlar bulaştığı esnada her zamanki gibi internete bağlanırken eve şişik bir telefon faturası gelince şoke olursunuz, çünkü faturanız birden belki de 10 katı ile artmıştır. Bunun nedeni bu bilgisayarınıza bulaşan dialer programlar internete bağlandığınız numarayı biraz önce belirttiğimiz gibi ücretli bir yurtdışı hattı veya 900lü bir hat ile değiştirip sizi her internete girişinizde bu ücretli hatlar aracılığı ile internete bağlamıştır

Antivirüs Programınızı Test Edin

Aşağıda verdiğim satırı PC'nizde yeni bir metin belgesi açarak içine yapıştırın, kaydedin ve kapatın...

Bu aşamada yakalaması lazım yakalamadıysa da önemli değil...

Dosyanın Uzantısı .txt 'yi silip, .com olarak değiştirin... Eğer hala yakalamadıysa kaldırın O Antivirüs Prosunu çöpe atın 

Bir üst seviye kontrolünde ise dosyayı zipleyip ya da rarlayıp [ Kısaca sıkıştırıp ] öyle deneyin...


KOPYALANACAK SATIR :

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

0 yorum:

Paylaş

Twitter Delicious Facebook Digg Stumbleupon Favorites