1. bilgisayarınızda bulunan her türlü bilgiyi başka kişilere tıkır tıkır ileten programlara denir. bilgisayarınıza fiziksel olarak zarar vermezler ama tüm sırlarınızı açığa çıkarabilen programlardır.

    adı üstünde bir yabancıya karşı sizin bilgisayarınızda casusluk yapan programlardır.
  2. stealth modunda çalışan programlardır genelde. program ekle kaldır işe yaramaz, dosyalarını elle bulamazsınız, kısayol kombinasyonunu bilmiyorsanız orada olduğunu bile anlamayabilirsiniz.
    oda arkadaşınıza bağırmaya başlarsınız.
    -işletim sistemi cdsi nerdeydi?
  3. casus yazılımlar birer virüs değildirler. kimi zaman, son kullanıcı tarafından, bilgisayar ve internet güvenliği için tehdit oluşturan yazılımların tamamı virüs olarak tanımlanabilmektedir. virüsler bir kere yazılırlar ve sonrasında takip edilmezler, sadece yayılırlar ve zarar verirler. bir virüs, sonradan modifiye edilmediği sürece, ilk yazım aşamasında belirlenenler dışında zararlar veremez. ancak casus yazılımlar (ki virüsler de casus yazılım olarak kabul edilmez) yazılırken öncelikli hedef sisteme sızmaktır. zira bir kez sisteme sızıldıktan sonra saldırgan tarafından yazılıma önceden tanımlanmış olan yetenekler kullanılarak çok çeşitli zararlar verilebilir, verilere yetkisiz erişim yapılabilir.

    virüsler işletim sistemlerindeki zayıf noktalardan faydalanırlar ve genelde işletim sisteminin işlevlerine saldırırlar. casus yazılımlar ise daha çok iletişim sistemlerindeki açık noktaları bularak buralardan sızmaya çalışırlar, ancak işletim sisteminin kendisine doğrudan saldırmazlar ya da işlevsiz hale getirmeye çalışmazlar. aksine sistemin stabilitesi casus yazılımlar açısından daha iyi bir durumdur. zira önemli verileri hedefleyen bir casus yazılım, hedef bilgisayardaki kullanıcı tarafından fark edilmeden çalışmak durumundadır. bu yazılımlar hedef kullanıcıyı şaşırtmak için de kullanılabilir, ancak profesyonel casus yazılımlar genelde fark edilmeden çalışmayı tercih ederler. virüsler ise bir sistem üzerinde aktif hale geçtikten sonra er geç fark edilirler.

    günümüzde casus yazılımlar, virüslere nispeten daha tehlikeli hale gelmişlerdir. zira bir virüs, iyi korunmuş ve yedeklenmiş bir sisteme saldırıp çökmesine neden olabilir. bu durumda sistem sıfırdan kurulup yedek dosyalar kullanılabilir ve sorun fazla büyümeden çözülür. ancak casus yazılımlar, doğrudan korunan verinin peşinde olduklarından, fark ettirmeden çalışarak bu verileri sistemden toparlayabilirler. bu durumda sıfırdan kurma, geri yükleme ya da yedekleme gibi çözümler anlamsızdır. kısaca, zarar gören ya da kaybedilen veri, önceden alınacak tedbirlerle geri getirilebilir, ancak çalınan veriyi, çalan kişiden geri almak imkansızdır. zira saldırgan işini bitirince sonsuz kablolar ve datalar evreninde kaybolup gidecektir…

    şimdi tüm bu casus yazılım türlerini detaylı olarak tanıyalım.

    1. keylogger

    klavyede basılan her tuşun kaydını tutan ve bu kayıtları istenildiği takdirde bir email adresine ya da ftp sunucusuna gönderen, “keylogger” adı verilen yazılımlar mevcuttur. şimdi düşünün, acil bir online eft işlemi yapmanız gerekiyor ve caddede gördüğünüz ilk internet cafeye girdiniz. rastgele bir bilgisayardan bankanın web sitesine girip işlemi yaptınız ve logout olup çıktınız. buraya kadar her şey normal ve temiz görünüyor. zira banka, üzerine düşeni yapmış, ssl adı verilen güvenlik sistemi sayesinde iletişime üçüncü şahıslar tarafından sızma olmasını engellemiş. ancak burada sızma, net üzerinden değil, direkt olarak kullanılan bilgisayar üzerinden gerçekleştiriliyor. bilgisayarda bulunabilecek olası bir keylogger, girdiğiniz her web sayfasını ve ilgili sayfalarda yazdığınız her şeyi kaydederek, yazılımı kuran kişinin mail adresine gönderebilir. ertesi gün hesabınızda hiç para kalmadığını gördüğünüzde bankayı suçlayamazsınız. internet cafelerde, müşteriler tarafından yapılan tüm değişikleri restart sonrasında geriye döndüren yazılımlar mevcuttur. ancak neticede bu yazılımlar da işletim sistemi üzerinde çalışan ve program files içerisine kurulan programlardır. böyle bir bilgisayara keylogger yerleştirmek isteyen bir kullanıcı için ilgili geri döndürme yazılımını etkisiz hale getirmek de mümkündür.

    keyloggerlar ayrıca işletim sisteminde bulunan açıklardan yararlanarak sisteme dışarıdan da aktarılabilirler. bu nedenle kullanılan işletim sistemi ile ilgili üretici firma tarafından yayınlanan güncellemeler ve yamalar mutlaka yüklenmelidir.

    ıp scanner adı verilen ve ıp’leri tarayıp açık portları tespit edebilen yazılımlar bulunmaktadır. bu tür bir yazılım kullanılarak, açık bulunan bir porttan da sisteme dosya aktarılması ve çalıştırılması mümkündür. bu tehlikeye önlem olarak portları gözetim altında tutan güvenlik yazılımları kullanılmalıdır.

    bir keylogger,

    - klavyede basılan tüm tuşların kayıtlarını tutup, bunu kendisini yönlendiren kişiye, istenilen yolla aktarabilir. buna tüm e-mail ve ftp şifreleri, online bankacılık işlemleri ve gerekli şifreler, yazılan tüm dökümanlar ve anlık mesajlaşma logları dahildir.

    - hedef bilgisayardaki kullanıcının ziyaret ettiği tüm web sitelerinin kayıtlarını tutabilir.

    - hedef bilgisayardan ekran görüntüsü (screenshot) alabilir.

    internette çok sayıda farklı özellikle keylogger bulunduğu ve her birini ayırt etmek için farklı yollar bulunduğu, hatta bazıları hiç ayırt edilemediği için, zaten çoğu güvenlik konusunda yeterli bilgiye sahip olmayan internet cafe işletmecilerinin bu yazılımlara karşı önlem almaları imkansızdır. bu riskten kurtulmanın tek ve kesin yolu, “temiz” olduğundan emin olmadığınız bir bilgisayardan, bankacılık işlemleri gibi güvenlik açısından ciddi önemi olan işlemler yapmamaktır. bankalar ve online ticaret yapan kuruluşlar, müşterilerini online ticari işlemlerden soğutmamak ve ticaret hacmini düşürmemek için söz konusu riski vurgulamak konusunda genelde isteksiz davranmaktadırlar. ayrıca keyloggerlar, msn ve benzeri anında mesajlaşma yazılımları, e-mail siteleri ve yazılımları, ftp sunucuları ve yazılımları gibi şifre ile erişilen ve genel erişime kapalı olan tüm sistemlerin de şifrelerini ele geçirebilirler. dahası, anında mesajlaşma logları ve emaillerin kendileri de bu yazılımlar sayesinde bizzat okunabilirler. antivirüs, antispy ya da firewall gibi güvenlik amaçlı yazılımlar tarafından tanınamayan bir çok keylogger söz konusu olduğu için, bu programlar da hiçbir zaman tam olarak güvenlik sağlayamamaktadırlar.

    keyloggerlar sadece yazılım olarak değil donanım olarak da bulunabilmektedirler. klavyenin kasa ile olan bağlantısında araya yerleştirilen bu küçük donanımlar, tıpkı yazılımsal keyloggerlar gibi klavyede basılan her tuşun kaydını tutarlar. bu tip keyloggerlar üzerinde küçük bir bellek bulunmaktadır ve tuş kayıt bilgileri bu belleğe kaydedilir.

    donanımsal keyloggerların herhangi bir güvenlik yazılımı tarafından tespit edilmesi mümkün değildir, zira key logging işlemi işletim sistemi üzerinde değil bilgisayarın dışında yapılmaktadır. keylogger donanımı, çalışmak için herhangi bir yazılıma ya da sürücüye ihtiyaç duymaz. ayrıca çalışabilmek için belirli işletim sistemlerini şart koşmaz veya sistem kaynaklarını kullanmaz, zira belirttiğimiz gibi çalışma prensibi işletim sisteminden ve iç donanımdan tamamen bağımsızdır. bu tip donanımlar çalışabilmeleri için gerekli enerjiyi de bağlandıkları porttan temin ederler ve ayrıca güç kaynağına ihtiyaç duymazlar.

    donanımsal keyloggerlara karşı alınabilecek en basit ve net güvenlik çözümü, bilgisayar kasasının arkasında bulunan klavye bağlantısına bakmaktır. bağlantı direkt olarak bilgisayarın ps2 (ya da usb) girişine yapılmışsa sistem keylogger açısından donanımsal olarak güvenli demektir.

    2. rat (remote administration tool)

    rat yazılımları, bir anlamda keyloggerların daha gelişmiş ve daha tehlikeli halidir. keylogger yalnızca klavyede basılan tuşların, ziyaret edilen web sitelerinin ya da çalıştırılan yazılımların kayıtlarını tutan, ekran görüntüsü alan, yani basitçe “sadece izleyen ama direkt müdahale etmeyen” yazılımlardır. rat yazılımları ise keyloggerların tüm yeteneklerine sahip olmanın yanı sıra, bulaştığı bilgisayar sistemine pek çok açıdan direkt müdahale etme yeteneğine de sahiplerdir. rat yazılımlarının hedef bilgisayarlar üzerindeki genel erişim yeteneklerini şöyle sıralayabiliriz:

    bir rat yazılımı,

    - bulaştığı bilgisayarın hard diskindeki tüm verileri kendisini yöneten saldırganın tam erişimine açabilir. saldırgan, rat yazılımını kullanarak hedef bilgisayardaki istediği dosyayı açıp okuyabilir, silebilir ya da bir kopyasını kendine gönderebilir.

    - cd, dvd, disket ve diğer tüm çevre birimlere tam erişim sağlayabilir.

    - ağ bağlantılarına tam erişim sağlayabilir.

    - bilgisayarı istediği zaman kapatabilir ya da restart edebilir.

    - bilgisayardan ses ve görüntü yakalayabilir. bilgisayarda yaptığınız işlemlerin belli bir andan belli bir ana kadar olan kısmını video olarak kaydedip saldırganın bilgisayarına gönderebilir. skype ya da benzeri anlık görsel/sesli iletişim yazılımlarının görüntülerini ve seslerini kaydedip yine saldırgana gönderebilir.

    - ekran görüntüsü alabilir.

    - internet bağlantısını kesebilir.

    - işletim sisteminin kurulu olduğu disk partisyonları haricindeki partisyonları ve fiziksel diskleri formatlayabilir ya da anlamsız data ile doldurup disk boyutunu şişirebilir.

    - saldırgan, rat yazılımını kullanarak, hedef bilgisayarın monitörüne uzaktan anlık erişim sağlayabilir, o bilgisayarı kendisi kullanıyormuş gibi kontrol edip, istediği programı çalıştırıp, istediği linke tıklayıp, anlık mesajlaşma yazılımlarından istediği kişiye istediği iletiyi gönderebilir ya da kişi listesine istediği adresi ekleyip, listeden istediği adresi silebilir.

    - sistemde kurulu bulunan herhangi bir e-mail yazılımına tam erişim sağlayabilir. istediği adrese istediği e-mail’i, hedef bilgisayarın ıp’sinden gönderebilir.

    - hedef bilgisayarda sürekli ortaya çıkan rahatsız edici açılır pencereler ve reklamlar (popup) oluşturabilir.

    - hedef bilgisayarı kullanarak, hedefin bağlı bulunduğu ağ üzerinde aşırı yüklemeler yaratabilir.

    - ağ üzerindeki diğer bilgisayarlara kendini kopyalayarak tüm bilgisayarlardan tek bir noktaya (örneğin bir web sunucusuna) flood saldırısı başlatabilir.

    parayla satılan ve bedava versiyonları bulunan bu yazılımların kimileri için, bedava olanlarının güvenlik yazılımları tarafından tespit edilebileceği, parayla satılanların ise hiçbir güvenlik yazılımı tarafından tespit edilemeyeceği iddia edilmiş ise de, bazı güvenlik yazılımlarının rat programlarına karşı oldukça etkili olduğu bilinmektedir. işin daha tehlikeli yönü ise, bu yazılımı satan kişilerin, müşterilerini ve müşterilerinin hedeflerini izleyebilmek için rat içerisine bir arka kapı (backdoor) yerleştirebilecekleri olasılığıdır. yani para ödeyip saldırı programını alan kişi de bir hedef konumuna düşmüş olabilir ve tüm iletişimleri yazılımın geliştiricileri tarafından izlenebilir duruma gelebilir. dolayısıyla bu tür casus yazılımların hedefi olan kullanıcıların da birbirinden bağımsız en az iki kişi tarafından izlenir ve kontrol edilir olmaları ihtimal dahilindedir.

    rat yazılımlarının çalışma mantığı, server-client (sunucu-alıcı) prensibine dayalıdır. bir rat yazılımı esasında tek programdır, bu program saldırgan tarafından kendi bilgisayarına kurulur. ilk kurulan program client’tir. programa bir server dosyası üretir ve bu dosya hedef bilgisayara gönderilir. server hedef bilgisayarda aktif olduktan sonra client ile sürekli bağlantı halinde kalır ve bu bağlantı, özel olarak araştırılmadığı sürece hedef bilgisayar tarafından fark edilemez.

    peki server dosyası hedef bilgisayara nasıl ulaştırılır ve aktive edilir? işte bu nokta işin en önemli kısmıdır. bu yazılımlar genelde kullanıcı tarafından bilmeden/istemeden onaylanarak ve çalıştırılarak sisteme girebilirler. kullanıcı tarafından onaylanması için de, bir takım sahte kimlikler altında hedefe gönderilirler. bir rat yazılımı, hedef bilgisayardaki kullanıcıya kendisini bir jpg resim dosyası gibi gösterebilir. bunun için yapması gereken, popüler image viewer yazılımlarından birinin jpg ikonunu kullanmak ve dosya adını da, uzantısı görüntüleniyormuş gibi jpg yapmaktır. hedef bilgisayardaki kullanıcı tarafından, gelen dosyanın isminin resim.jpg olduğu ve ikonunun da jpg ikonu olduğu görülmektedir. ancak esasında dosyanın uzantısı “.exe” ya da rat tarafından kullanılan diğer uzantılardan biri (.exe, .lnk, .dll, .shs, .hta, .com, .vbs, .vbe, .js, .jse, .bat, .cmd, .vxd, .scr, .shm, .pif, .chm, .rar, .zip) şeklindedir. bu durumda dosyanın ismi aslında resim.jpg.exe olacaktır. kullanıcı bu detayı göremez ve dosyayı kabul edip çalıştırır ise, jpg dosyası açılmayacak ve saldırgan tarafından belirlenen bir hata mesajı ekranda çıkacaktır. hedef kullanıcı da muhtemelen dosyanın bozuk olduğunu düşünecek (zira genelde belirlenen hata mesajları dosyanın bozuk olduğu şeklindedir) ve üzerinde durmayacaktır. bu aşamadan sonra rat programı hedef bilgisayara tam hakimiyet kurabilir.

    öte yandan, microsoft’un resmi web sitesinde yer alan rat konulu makalede, “bazı durumlarda, hiçbir işlem yapmasanız da rat, yazılımlardaki veya ınternet'teki güvenlik açıklarından yararlanarak bilgisayarınıza bulaşabilir” denilerek bir anlamda bu konuda güvenliğin tam olarak sağlanmasının imkansız olduğu itiraf edilmiş gibidir.

    rat server yazılımları genelde msn, ıcq gibi anında mesajlaşma yazılımları aracılığıyla yayılıyorsa da, e-mail ile ya da başka kaynaklardan gelmesi de mümkündür. lisanslı bir programı kırmak için netteki warez sitelerinden indirilen crack dosyalarının içerisinde de bulunabilir. bu nedenle bu tip sitelerden gelen dosyalardan mümkün mertebe uzak durulmalı, msn ve benzeri programlarda, karşı taraftaki kullanıcı tanıdık bile olsa gelen dosyalara karşı dikkatli olunmalı, şüpheli durumlarda hiç dosya kabul edilmemelidir. rat serverı bilgisayar bulaştıktan sonra tespit edilip silinmesi zordur ve bu problem kimi zaman format atılarak çözülür.

    rat’lardan korunmak için alınması gereken önlemler nelerdir?

    - online iletişimde güvenlik faktörü her zaman göz önünde bulundurulmalıdır.

    - on-access çalışan (bilgisayar açık bulunduğu sürece arka planda gözcülük yapan ve çalıştırılan her programı güvenlik kontrolünden geçiren) güvenlik yazılımları kullanılmalıdır.

    - asla kaynağı belli ya da güvenilir olmayan yazılımlar, crackler, ekran koruyucular çalıştırılmamalıdır. mutlaka çalıştırılması gereken dosyalar, popüler güvenlik yazılımlarıyla kontrolden geçirilmelidir.

    - anlık mesajlaşma yazılımlarıyla gelebilecek, .exe, .lnk, .dll, .shs, .hta, .com, .vbs, .vbe, .js, .jse, .bat, .cmd, .vxd, .scr, .shm, .pif, .chm, .rar, .zip uzantılı dosyaların yüksek risk taşıdığı, eğer çok önemli değilse hiç kabul edilmemesi ve bilgisayara indirilmemesi gerekmektedir. yukarıda da sözünü ettiğimiz dosya aktarımı konusu rat’ların yayılmasında son derece önemli rol oynamaktadır. çalıştırılması şart olan dosyalar yine ciddi güvenlik programlarıyla taramadan geçirilerek kullanılmalıdır.

    - spam maillerden kesinlikle uzak durulmalı ve spamlerle gelebilecek attachment dosyaları kesinlikle açılmamalıdır. spam attachmentları, kötü amaçlı yazılımların yayılması için geliştiriciler tarafından tuzaklanmaya son derece uygun dosyalardır.

    - kullanılan işletim sisteminin üretici firması tarafından yayınlanan güncellemeler ve yamalar takip edilmelidir. bu güncellemelerin önemli bir kısmı güvenlik üzerinedir ve sistem stabilitesi için önem taşırlar.

    - kullanılan güvenlik yazılımlarının üretici firmaları tarafından yayınlanan güncellemeler de aynı şekilde izlenmeli ve yazılımlar sürekli güncel tutulmalıdır.

    bilgisayarda, rat’tan kaynaklanma ihtimali yüksek olan anormallikler

    - rat’ın sistem çevre birimleri üzerinde de tam yetkisi olabileceğinden, cd-rom ya da disket sürücünün kullanıcı müdahalesi olmadan açılıp kapanması, içerisinde cd ya da disket bulunan sürücüden, o sırada herhangi bir işlem yapılmadığı halde dosya okunuyor olması, bilgisayarda rat olabileceğini gösteren anormalliklerdir.

    - aynı şekilde, hard diskte herhangi bir işlem yapılmadığı halde, diskin sürekli çalışması ve ses çıkarması durumunda da rat’tan şüphelenilebilir.

    - bilgisayar monitöründe kullanıcı müdahalesi olmasızın çıkan yazılar ya da açılan pencereler, durup dururken çalışan programlar, fare imlecinin kullanıcı müdahalesi dışında çalışması, bilgisayarın kendiliğinden kapanması ya da restart edilmesi gibi durumlar da rat’a dair kuvvetli kanıtlardır.

    - hard diskteki dosyaların kendiliğinden silinmesi ya da diskte yeni dosyalar oluşması, rat’a işaret olabileceği gibi bir virüsten kaynaklanıyor da olabilir.

    bilgisayarda rat olduğundan şüpheleniliyorsa

    yukarıda sözü edilen anormalliklerden en az biri ile karşılaşıldığında, rat’tan öncelikle şüphelenilebilir. bu durumda ilk iş olarak derhal internet bağlantısı kesilmeli ve bilinen güvenilir antivirüs ve antispy yazılımlarıyla bilgisayarda geniş kapsamlı bir tarama yapılmalıdır. yazılımlar sonuç vermezse bir teknik servisten profesyonel yardım istenmelidir. zira rat yazılımlarının şakası yoktur ve kesinlikle ciddiye alınmalıdırlar.

    3. sniffer

    sniffer'lar (koklayıcı), bir bilgisayarın, bir başka bilgisayar ile yaptığı veri iletişimini izlemek üzere hazırlanmış casus yazılımlardır. sistemdeki açıklardan yararlanarak, bilgisayardan dışarı ya da içeri yapılan tüm paket alışverişlerini izleyip, yakalayıp, birer kopyasını çıkarabilirler. ayrıca yakaladıkları paketleri analiz edip işleyerek anlaşılabilir hale getirebilirler. buna "parse" etme işlemi denilmektedir.

    sniffer kullanarak, bir yerel network üzerindeki herhangi bir bilgisayardan, networke bağlı diğer bilgisayarların internet iletişimlerini izlemek mümkündür. sniffer ilk açıldığında networkü tarar ve o an iletişim kurabileceği bilgisayarların listesini çıkarır. bu bilgisayarların her birinin ağ üzerinde tanımlı bir adı ve ıp numarası bulunmaktadır. listede bu veriler de yer alır ve kullanıcı bu verilerden yararlanarak sniffera, bağlanmak istediği bilgisayarın ıp adresini girer.

    örneğin bir bina içerisindeki aynı networke bağlı başka bir bilgisayardan yapılan msn görüşmeleri takip edilebilir ve kaydedilebilir.

    snifferlar genel olarak, kullanıcı bazlı bir güvenlik açığı ya da tedbirsizlikten ziyade, işletim sisteminde, networkte ya da iletişim için kullanılan yazılımda bulunan güvenlik açıklarını kullanmaktadırlar. bu nedenle snifferlar konusunda son kullanıcılara yönelik güvenlik tedbirleri kimi zaman tamamen işe yaramaz hale gelmektedir. örneğin yukarıda belirttiğimiz gibi “network üzerinden başka bir bilgisayarın msn iletişimini izleme” imkanı sağlayan bir sniffer, iletişimi izlenen kullanıcıdan kaynaklanan hiçbir güvenlik açığına bağlı değildir. tamamen bilgisayardaki ya da network üzerindeki protokolleri ve işlemleri kullanarak izleme işlemini yapar. dolayısıyla izlenen kullanıcının alabileceği belirgin bir önlem yoktur. snifferlar veri iletişimini hedef bilgisayar üzerinden değil, ağ iletişimini sağlayan merkez üzerinden (hub ya da switch) izleyebilecekleri için, hedef bilgisayarda kurulu bulunan güvenlik yazılımları da etkisiz kalacaktır.

    “internet cafelerde kişisel güvenlik” başlığında belirttiğimiz gibi, internet cafelerin tamamına yakınında, hub ya da switch üzerinde bu tür bir iletişim sızmasını tespit edip engelleyecek önlemler bulunmamaktadır. bu nedenle internet cafelerdeki bilgisayarlardan yapılacak olan iletişimlerde (özellikle anlık iletişim yazılımlarında) önemli bilgiler verilmemelidir.

    4. exploit

    exploitler, işletim sistemi içerisindeki ya da sistem üzerinde çalışan uygulamalardaki hatalar açığa çıkarılıp, bu hataların neden olduğu güvenlik açıklarından yararlanılarak, sınırlı yetkilere sahip bir kullanıcının sistem üzerinde tam yetki almasını sağlayan yazılımlardır.

    sistem üzerinde çalışan iletişim protokollerinden herhangi birinde bulunan bir güvenlik açığını kullanan bir exploit, network dışında olduğu halde, networke bağlı bir bilgisayar üzerinde kullanıcı oturumu açabilir. bu exploiti kullanan saldırgan, sistem yöneticisi yetkisini aldığı zaman, söz konusu sistem üzerine bir casus yazılım yerleştirebilir, exploit tespit edilse bile daha sonra tekrar sisteme girebilmek amacıyla bir arka kapı (backdoor) açabilir, daha fazla şifre ele geçirmek amacıyla sistem üzerinden yapılan veri iletişimini izleyebilir, sistem bir web sunucusu ise, sunucuda bulunan web siteleri üzerinde istediği her türlü değişikliği yapabilir. siteleri tamamen silebilir ya da domaini başka bir sunucudaki başka bir kaynağa yönlendirebilir, sitenin ana sayfasına kendine ait bir mesaj yazabilir (ki her ziyaretçi site açılışında o mesajı görecektir).

    sadece yazılımlardaki değil, işletim sisteminin temel dosyalarında bulunan güvenlik açıklarından yararlanarak da yukarıda belirtilen işlemleri gerçekleştirebilen exploitler vardır.

    exploitlere karşı güvenlik yamaları ve anti exploit yazılımları gibi çözümler bulunmaktadır. ayrıca bazı exploitler, ilgili uygulamanın geliştiricisi ya da uygulamayı inceleyen profesyoneller tarafından tespit edilen güvenlik açıklarının duyurulmasından sonra test amaçlı da yazılabilirler. bu tip exploitler güvenlik sitelerinden yayınlanır. ciddi yazılımlar için exploit veya güvenlik açığı ortaya çıktıktan sonra, ilgili düzeltmeler ve güncellemeler de geliştirici tarafından yayınlanır ya da güvenlik firmaları tarafından mevcut güvenlik yazılımlarına eklenerek piyasaya sürülür.

    5. phishing

    phishing, esasında bir casus yazılım değil casusluk tekniğidir. son zamanlarda dünya genelinde sıkça karşılaşılan ve medyada da yer bulan bir internet sahtekarlığıdır. temel mantığı, sahte bir içeriği gerçekmiş gibi göstererek kullanıcıyı yanıltmak ve özel bilgilerini ele geçirmektir.

    en önemli phishing yöntemi, şifresini ele geçirmek amacıyla kullanıcıya sahte e-mail mesajları göndermektir. yollanan maillerde, kişisel bilgilerin güncellenmesi gerektiği, banka sistemlerindeki yenilemeler nedeniyle kullanıcının kendini sisteme tanıtması gerektiği, özel kampanyalara ya da çekilişlere ücretsiz olarak katılmak için sisteme giriş yapılması gerektiği, kullanıcının bir hediye kazandığı ve ayrıntılar için sisteme kendini tanıtması gerektiği, kullanıcının hesabında bir problem olduğu ve girip kontrol etmesi gerektiği gibi birbirinden farklı aldatma yöntemleri kullanılabilir.

    genelde, mailde belirtilen bir linke tıklanması ve açılan sayfadan sisteme giriş yapılması istenmektedir. ilgili sayfa, bankanın gerçek web sitesindeki sayfanın birebir görsel kopyası olarak hazırlanmıştır ancak girilen verinin yönlendirileceği yerler bankadakinden çok farklıdır. bu sistem sadece banka hesapları için değil, e-mail sunucuları, online alışveriş siteleri ve elektronik ticaret yapılan diğer siteler için de kullanılabilir.

    phishing’e karşı alınabilecek en önemli güvenlik önlemi, kullanıcı adı ve şifre girilecek olan web sunucusunun adresinin kontrol edilmesidir.

    örneğin yahoo için bir phishing söz konusu ise adres kesinlikle yahoo’nun gerçek mail sunucusunun sayfası olmayacaktır.

    yahoo’nun e-mail hizmeti verdiği mail.yahoo.com adresine bağlanıldığında, adres, https://login.yahoo.com adresine yönlenmektedir. burada küçük ve yanıltıcı adres değişiklikleri yapılarak kullanıcılar aldatılmaya çalışılabilir. ayrıca buradaki “https”, sayfaya girilecek olan kullanıcı bilgilerinin sunucuya güvenli olarak aktarılacağını ifade eder. phishing girişimlerinin çok büyük bir kısmında adres, https yerine yalnızca http ile başlamaktadır. adres çubuğundan gerekli kontrolün dikkatli bir biçimde yapılmış olması gerekmektedir.
  4. geçen sene abd ve israil'in ürettiği, iran, endonezya, pakistan, hindistan ve azerbaycan'ın nükleer santrallerini kesintiye uğratmış stuxnet bunlardan biridir. bize neler yolluyorlar kimbilir...
  5. an itibariyle bilgisayarımda ikamet ediyor. bi de utanmadan web sayfasının kenarında "casus yazılım tespit edildi hemen silmek için tıklayın" bannerı çıkıyor. öptüm yetmedi tıkla kucağa da alayım demek istiyor zaar.