22 Eylül 2020 Salı

Smishing Nedir ve Buna Karşı Nasıl Savunulur?

by on Eylül 22, 2020

 Smishing Nedir ve Buna Karşı Nasıl Savunulur?

Kötü niyetli bir metin mesajı yakınınızdaki bir akıllı telefona gidiyor olabilir. Bu, genellikle bankanızdan geliyormuş gibi görünen ve sizden hesap veya ATM numaranız gibi kişisel veya finansal bilgilerinizi isteyen bir mesajdır. Bilgileri vermek, hırsızlara banka bakiyenizin anahtarlarını vermek kadar iyidir.



Smishing, "SMS" (kısa mesaj hizmetleri, daha çok mesajlaşma olarak bilinir) ve "kimlik avı" nın bir portmanteusudur. Siber suçlular "kimlik avı" yaptığında, alıcıyı kötü amaçlı yazılım yüklü bir eki açması veya kötü amaçlı bir bağlantıyı tıklatması için kandırmaya çalışan sahte e-postalar gönderir. Smishing, e-posta yerine kısa mesajlar kullanır.


Smishing nedir

Smishermen Yem Olarak Ne Kullanır?

Mesajlaşma, akıllı telefonların en yaygın kullanımıdır. Experian , 18 ila 24 yaş arasındaki yetişkin mobil kullanıcılarının ayda 2.022'den fazla metin gönderdiğini (ortalama olarak günde 67) ve 1.831 aldığını keşfetti.

Diğer birkaç faktör, bunu özellikle sinsi bir güvenlik tehdidi haline getiriyor. Çoğu kişi e-posta sahtekarlığının riskleri hakkında bir şeyler bilir. Muhtemelen "Merhaba - bu harika bağlantıya bir bak" diyen ve sözde gönderenden gelen gerçek bir kişisel mesaj içermeyen e-postalardan şüphelenmeyi öğrenmişsinizdir.


İnsanlar telefonlarını kullanırken daha az temkinli davranırlar. Çoğu, akıllı telefonlarının bilgisayarlardan daha güvenli olduğunu varsayar. Ancak akıllı telefon güvenliğinin sınırlamaları vardır ve smishing'e karşı doğrudan koruma sağlayamaz. WillisWire tarafından belirtildiği gibiMobil cihazlara yönelik siber suçlar tıpkı mobil cihaz kullanımı gibi hızla artıyor. Ancak, Android cihazlar kötü amaçlı yazılımlar için birincil hedef olmaya devam ederken - sırf pek çoğu orada olduğu için; ve platform müşteriler (ve siber suçlular!) için daha fazla esneklik sunuyor - tıpkı SMS'in platformlar arası çalışması gibi gülünç. Bu, iPhone ve iPad kullanıcılarını özellikle risk altına sokar çünkü genellikle saldırıya karşı bağışık olduklarını düşünürler. Apple'ın iOS mobil teknolojisi güvenlik konusunda iyi bir üne sahip olsa da, hiçbir mobil işletim sistemi sizi kimlik avı tarzı saldırılardan tek başına koruyamaz. Diğer bir risk faktörü, akıllı telefonunuzu hareket halindeyken, genellikle dikkatiniz dağıldığında veya aceleniz olduğunda kullanmanızdır. Bu sen demektir


Smishermen Neyin Peşinde?

Özetle, çoğu siber suçlu gibi, kişisel verilerinizi çalmak için yola çıktılar ve daha sonra bunları para çalmak için kullanabilirler - genellikle sizin, bazen de şirketiniz. Siber suçlular bu verileri çalmak için iki yöntem kullanır. Kendini telefonunuza yükleyen kötü amaçlı yazılımları indirmeniz için sizi kandırabilirler. Bu kötü amaçlı yazılım, yasal bir uygulama gibi görünerek sizi gizli bilgileri girmeniz ve bu verileri siber suçlulara göndermeniz için kandırabilir. Öte yandan, smishing mesajındaki bağlantı sizi siber suçluların çevrimiçi kimliğinizi çalmak için kullanabilecekleri hassas kişisel bilgileri yazmanızın istendiği sahte bir siteye götürebilir.


Giderek daha fazla insan kişisel akıllı telefonlarını iş için kullandıkça (BYOD veya "kendi cihazını getir" olarak adlandırılan bir eğilim) smishing, bir iş tehdidi ve tüketici tehdidi haline geliyor. Bu nedenle, Cloudmark'a göre smishing'in kötü amaçlı metin mesajlarının önde gelen biçimi haline gelmesi şaşırtıcı olmamalı .


Kendini koru

İyi haber şu ki, bu saldırıların olası sonuçlarına karşı korunmanın kolay olması. Aslında hiçbir şey yapmadan kendinizi güvende tutabilirsiniz. Saldırı, yalnızca yemi yerseniz zarar verebilir. Kendinizi bu saldırılara karşı korumanıza yardımcı olacak aklınızda bulundurmanız gereken birkaç şey var.


  • Acil güvenlik uyarılarını ve hemen harekete geçmeniz gereken kupon kullanımlarını, teklifleri veya fırsatları bir bilgisayar korsanlığı girişiminin uyarı işaretleri olarak görmelisiniz.
  • Hiçbir finans kurumu veya tüccar size hesap bilgilerinizi güncellemenizi veya ATM kartı kodunuzu onaylamanızı isteyen bir metin mesajı göndermez. Bankanızdan veya iş yaptığınız bir tüccardan geliyormuş gibi görünen bir mesaj alırsanız ve mesajdaki bir şeyi tıklamanızı isterse, bu bir sahtekarlıktır. Herhangi bir şüpheniz varsa doğrudan bankanızı veya tüccarı arayın.
  • Emin olmadığınız bir mesajdaki yanıt bağlantısını veya telefon numarasını asla tıklamayın.
  • "5000" gibi gerçek cep telefonu numaralarına benzemeyen şüpheli numaraları arayın. As Ağ Dünya notlar, bu rakamlar bazen gerçek telefon numaralarını veren önlemek için dolandırıcılar tarafından kullanılan e-posta-metin hizmetlerine bağlar.
  • Kredi kartı veya banka bilgilerinizi akıllı telefonunuzda saklamayın. Bilgi orada değilse, hırsızlar telefonunuza kötü amaçlı yazılım yerleştirseler bile onu çalamazlar.
  • Yemi yemeyi reddedin - cevap vermeyin.
  • Başkalarını korumaya çalışmak için tüm smishing saldırılarını FCC'ye bildirin .
  • E-posta kimlik avı gibi, smishing'in de bir aldatma suçu olduğunu unutmayın - bu, kurbanı bir bağlantıya tıklayarak veya bilgi sağlayarak işbirliği yapmaya ikna etmeye bağlıdır. Aslında, bu saldırılara karşı en basit koruma, hiçbir şey yapmamaktır. Yanıt vermediğiniz sürece kötü niyetli bir metin hiçbir şey yapamaz. Görmezden gelin ve uzaklaşacaktır.

18 Eylül 2020 Cuma

Bilgisayar Bozulması : Neden Bozuldu?

by on Eylül 18, 2020

 Modern bilgisayarlarda kullanılan donanım, yazılım hatalarından kaynaklanabilecek hasarlara karşı nispeten iyi korunduğundan, bilgisayar virüsleri nadiren donanım bileşenlerinin arızalanmasına neden olur.



Bununla birlikte, donanım arızası hala bir olasılıktır:


Bir Truva atı virüsü, tekrarlayan bir eylem gerçekleştirebilir - örneğin, CD / DVD tepsisini tekrar tekrar açıp kapatabilir. Bu elektromekanik bileşenler genellikle çok güvenilir olsalar da, bu tekrarlanan açma ve kapama sonunda CD / DVD sürücüsünün arızalanmasına neden olabilir.

1999'da Çernobil olarak da bilinen CIH virüsü, her bilgisayarın Flash BIOS'undaki verileri silerek birkaç yüz bin bilgisayarı bozdu. Bu, virüslü bilgisayarların önyüklenmesini veya başlatılmasını imkansız hale getirdi ve onarımlar pahalıydı:

Ev kullanıcıları, Flash BIOS'u yeniden yazdırmak ve makineyi çalışır duruma getirmek için bir servis merkezini ziyaret etmek zorunda kaldı.

Birçok dizüstü bilgisayar için, Flash BIOS doğrudan anakarta lehimlenmiştir - bu nedenle çoğu durumda onarımın maliyeti yeni bir dizüstü bilgisayarın maliyetini aşmıştır.

Donanım arızasına neden olan kötü amaçlı yazılımlara karşı kendinizi nasıl korursunuz?

Etkili kötü amaçlı yazılımdan koruma yazılımı yükleyerek, bilgisayarlarınızı ve mobil cihazlarınızı her tür kötü amaçlı yazılıma karşı koruyabilirsiniz. Antivirüsler, aşağıdakiler dahil olmak üzere bir dizi cihazı güvence altına alabilen birinci sınıf kötü amaçlı yazılımdan korur:


  • Windows PC'ler
  • Linux bilgisayarlar
  • Apple Mac'ler
  • Akıllı telefonlar
  • Tabletler

13 Eylül 2020 Pazar

Web Kamerası Korsanlığı - Web Kamera Hack

by on Eylül 13, 2020

 Üç yaşındaki bir çocuğun ebeveynleri, oğullarının yatak odasında garip bir ses duyana kadar, bilgisayar korsanlarının mahremiyetlerine bu kadar yakından müdahale etmelerinin mümkün olduğunu anladılar. Huffington Post'a göre , bilgisayar korsanı, bebek monitörüne yerleştirilmiş kamera aracılığıyla bebek oğlunu izleyebilir ve hatta ebeveynleri izlemek için onu uzaktan çevirebilir.



Nesnelerin İnterneti (IoT) Hacklemeyi Daha Kolay Hale Getiriyor

Bilgisayar korsanları tarafından hedeflenen kameralara sahip tek cihaz bebek monitörleri değildir. İnternete bağlı herhangi bir elektronik cihaza sızılabilir: masaüstü bilgisayarlar, dizüstü bilgisayarlar, tabletler, güvenlik kameraları, cep telefonları ve daha fazlası.


Saldırılar, web kamerasını destekleyen donanıma odaklanmak zorunda bile değil. Bilgisayar korsanları, ağdaki herhangi bir güvenli olmayan veya hafif güvenlikli giriş noktasından ev ağlarına girebilirler.


Tüketici IoT cihazlarındaki patlama, ev ağlarına savunmasız giriş noktalarından oluşan bir evren yarattı. Çok büyük sayıda üretici, bazen 123456 kadar basit olan cihazlarda yalnızca temel şifreleri uygular. Bazı durumlarda, cihazlar kodlarla hiç korunmaz.


Veya cihazların belirli bir düzeyde güvenliği varsa, çoğu satıcı IoT cihazlarının güvenlik ayarlarını PC ve tablet üreticileri kadar sık ​​güncellemez.


Çoğu ekipman sahibi, birinin ekipmanının kontrolü dışında ele geçirildiğinin farkında değildir. Ne yazık ki kadınlar, röntgencilik ve kâr da dahil olmak üzere çeşitli nedenlerle bilgisayar korsanları tarafından sıklıkla hedef alınmaktadır. Bazı bilgisayar korsanları aynı anda her iki amaca da odaklanır.


Suçlar Nasıl Oluşur

ABD'deki en yüksek profilli web kamerası korsanlığı olaylarından biri 2013 Miss Teen USA, Cassidy Wolf ile ilgili . Eski bir sınıf arkadaşı, onu yatak odasındaki bilgisayardaki web kamerasından sessizce izledi. Sonunda fotoğrafları ona e-posta ile gönderdi ve kamera önünde onun için soyunmazsa onları halka açıklamakla tehdit etti. Hacker'ı yargılayan FBI'a şikayette bulundu. Mahkeme onu suçtan 18 ay hapis cezasına çarptırdı.


Bilgisayar korsanlarının hedeflerin yaşamına girmek için kullandığı en yaygın yaklaşım, okuyuculara bilgi veya eğlence sunduğunu iddia eden e-posta mesajlarıdır. Kullanıcılar, bilgilere erişmek için mesajlara ekli dosyalara veya yazışmalarda gömülü bağlantılara tıklar. Teknoloji meraklıları bu yemleme tekniğine "kimlik avı" adını verir.


Başka bir taktik, e-posta alıcılarını, bilgisayar korsanlarının kurbanları büyük ölçüde ilgilendirdiğini bildikleri bir web sitesini ziyaret etmeye ikna etmeyi içerir. "Su birikintisi" olarak adlandırılan web sitesi, aslında izleyicinin makinesine kötü amaçlı yazılım indiriyor.


Okuyucular gönderenin talimatlarını izlediklerinde, farkında olmadan cihazlarına kötü amaçlı yazılım indirirler. Çoğu durumda, sistemlerine bir RAT'a (Uzaktan Erişim Truva Atı) izin verirler. Bu virüsler, bir bilgisayar korsanına bir cihazı tam ve sınırsız bir şekilde kontrol edebilen özellikle istilacı kötü amaçlı yazılım biçimleridir.


Web Kamerası İzinsiz Girişlerine Karşı Nasıl Korunulur

İzinsiz girişleri önlemek için güçlü bir savunma hattı gerekir. Basit bir seçenek, şüpheli e-postalardaki, anlık mesajlaşma programlarındaki ve reklamlardaki bağlantılara tıklamamaktır. İstenmeyen bir e-posta, bir banka veya önemli bir hizmet sağlayıcı gibi saygın bir kaynaktan geliyorsa, kullanıcılar ihtiyaç duydukları bilgiler için doğrudan şirketle iletişime geçmelidir. Ancak, e-postada verilen telefon numarasını kullanmamalıdırlar. Kuruluşların resmi web siteleri her zaman geçerli müşteri hizmetleri telefon numaralarını içerir.


Facebook'un kurucusu ve CEO'su Mark Zuckerberg, kameranın merceğine bir parça opak bant yerleştirerek, web kamerası korsanlarına yönelik kaba ama etkili bir çözümü popüler hale getirdi ve meşrulaştırdı. Bazı harici web kameralarında lensler için kapaklar bulunur. Harici web kameralarını kullanılmadıklarında çıkarmak da hızlı ve kolaydır.


Evlerde bulunan düzinelerce IoT cihazının çoğunun şifre koruması olmasına rağmen, birçok üretici cihazların kullanım kılavuzlarına varsayılan şifreleri dahil etmektedir. Bu pratik görünebilir, ancak bu kullanım kılavuzları genellikle çevrimiçi olarak herkes tarafından kullanılabilir. Çoğu durumda, kılavuzlara erişim sağlamak bile zor değildir.


Mümkün olduğunda, cihaz parolaları her zaman uzun, karmaşık harf kombinasyonları (büyük ve küçük harf), sayılar ve egzotik karakterlerle değiştirilmelidir.

İnternet zengin bilgi sağlar ve insanları bir araya getirir, ancak tüketicilerin her zaman güçlü internet güvenliği ve aşırı titizlikten oluşan güçlü bir savunma hattına odaklanmaları gerekir .

Siyah Şapkalı Hacker Nedir

by on Eylül 13, 2020

 Haberleri izler ve teknolojiye ayak uydurursanız, bir hacker'ın ne olduğunu bilirsiniz, ancak bilgisayar korsanlarının Black Hat, White Hat ve Grey Hat olarak bilinen farklı kategorilere girdiğini fark etmeyebilirsiniz. Terimler, kötü adamların siyah şapka giydiği ve iyi adamların beyaz veya diğer açık renkler giydiği 1950'lerin westernlerinde bulunan renk kodlama şemasından türemiştir.



Siyah şapkalı bilgisayar korsanları, kötü niyetle bilgisayar ağlarına giren suçlulardır. Ayrıca dosyaları yok eden, bilgisayarları rehin tutan veya şifreleri, kredi kartı numaralarını ve diğer kişisel bilgileri çalan kötü amaçlı yazılımlar da yayınlayabilirler.


Hack hükümetler için önemli bir istihbarat toplama aracı haline gelmiş olsa da, Siyah şapkalı hacker'in tek başına veya organize suç örgütleriyle kolay para kazanmak için çalışması daha yaygındır. WannaCry Mayıs 2017 yılında piyasaya fidye bir örnektir. Piyasaya sürülmesinin ilk iki haftasında 150 ülkede yaklaşık 400.000 bilgisayara bulaştı. Neyse ki, güvenlik uzmanları WannaCry'nin ortaya çıkmasından birkaç gün sonra şifre çözme araçlarını yayınladılar ve hızlı yanıt süreleri, gasp ödemelerini yaklaşık 120.000 $ ile sınırlandırdı - potansiyel taşımanın yüzde 1'inden biraz daha fazlası.


Hack bir iştir

Birçok Siyah şapkalı hacker'ı, güvenlik açıklarından yararlanmak için satın alınan hacker araçlarını kullanmaya acemi "script çocukları" olarak başladı. Bazıları hızlı para kazanmak isteyen patronlar tarafından hacklenmek üzere eğitildi. Siyah şapkalı hackerler'in üst kademesi, tıpkı meşru işletmeler gibi, bazen çalışanları için işbirliği araçları sağlayan ve müşterilere hizmet anlaşmaları sunan karmaşık suç örgütleri için çalışan yetenekli bilgisayar korsanları olma eğilimindedir. Dark Web'de satılan Black Hat kötü amaçlı yazılım setleri (internetin arama motorlarından kasıtlı olarak gizlenen kısmı) bazen garantileri ve müşteri hizmetlerini bile içerir.


Şaşırtıcı olmayan bir şekilde, siyah şapkalı bilgisayar korsanları genellikle kimlik avı veya uzaktan erişim araçlarını yönetme gibi özellikler geliştirir. Birçoğu "işlerini" Dark Web'deki forumlar ve diğer bağlantılar aracılığıyla alıyor. Bazıları kötü amaçlı yazılımları kendileri geliştirip satarken, diğerleri meşru iş dünyasında olduğu gibi franchise veya leasing düzenlemeleri yoluyla çalışmayı tercih ediyor.


Kötü amaçlı yazılımları dağıtmak zor değildir, çünkü bugün bilgisayar korsanlığı büyük bir işletme gibi çalışır . Kuruluşlar, ortakları, satıcıları, satıcıları ve ortaklarıyla övünür ve yeni bölgelerde veya pazarlarda kullanılmak üzere diğer suç örgütlerine kötü amaçlı yazılım lisansları satın alır ve satarlar.


Bazı Siyah şapkalı hackerlar organizasyonlarının çağrı merkezleri bile var. Microsoft için çalıştığını iddia eden ve bir sorunla ilgili yardım arayan bir bilgisayar korsanının dahil olduğu telefon dolandırıcılığı, çağrı merkezlerinin nasıl kullanıldığına bir örnektir. Bu dolandırıcılıkta bilgisayar korsanı, potansiyel kurbanları bilgisayarlarına uzaktan erişime izin vermeye veya yazılım indirmeye ikna etmeye çalışır. Kurban önerilen yazılıma erişim izni verdiğinde veya indirdiğinde, suçluların parolaları ve banka bilgilerini toplamasına veya gizlice bilgisayarı ele geçirip başkalarına saldırmak için kullanmasına izin verir. Daha fazla hakaret eklemek için, mağdurdan genellikle bu "yardım" için fahiş bir ücret alınır.


Çoğu saldırı hızlı ve otomatiktir ve insan teması içermez. Bu durumlarda saldırı botları, sızacak korumasız bilgisayarları bulmak için internette dolaşır. Bir deneyde, BBC tarafından internete bağlanan bir grup bilgisayar 71 dakika içinde saldırıya uğradı. Aynı deneyde, sahte çalışanların e-posta hesapları, kurulduktan 21 saat sonra kimlik avı saldırılarına maruz kaldı. Bu saldırıların yüzde 85'i kötü amaçlı yazılım eklerini içeriyordu ve geri kalanında güvenliği ihlal edilmiş web sitelerine bağlantılar vardı.


Siyah Şapkalı Hacker globaldir

Black Hat hackleme sorunu küreseldir ve bu da durdurulmasını son derece zorlaştırır. Örneğin Microsoft telefon dolandırıcılığı, Birleşik Krallık'ta dört kişinin tutuklanmasıyla sonuçlandı, ancak aramalar aslında Hindistan'da yapıldı. Bu, daha büyük işletmenin sağlam kaldığı anlamına gelir.


Kolluk kuvvetlerinin karşılaştığı zorluklar, bilgisayar korsanlarının genellikle çok az kanıt bırakması, şüpheli kurbanların bilgisayarlarını kullanması ve birden fazla yargı bölgesini geçmesidir. Yetkililer bazen bir ülkedeki bir bilgisayar korsanlığı sitesini kapatmayı başarsa da, aynı operasyon birçok ülkede birden fazla düğüme sahip olabilir ve bu da grubun 7/24 çalışmasına olanak tanır.


En iyi koruma, güvenlik duvarınızı açık tutarak, saygın antivirüs yazılımlarını ve casus yazılım önleme uygulamalarını güncelleyip çalıştırarak ve tüm işletim sistemi güncellemelerini hemen yükleyerek proaktif olmaktır . Ayrıca, bilgisayar korsanlarına maruz kalmayı azaltmak için bilinmeyen kaynaklardan hiçbir şey indirmeyin ve bilgisayarınızı internetten ayırmayın veya kullanmıyorken bilgisayarı kapatın.

11 Eylül 2020 Cuma

Siber Suç Nedir - Tanım

by on Eylül 11, 2020
Belki en tehlikeli türleri zararlı yazılım yaratıcıları kendi özel ceza hedeflerini karşılamak amacıyla kötü niyetli yazılım programları oluşturmak hacker hacker ve gruplardır. Bu siber suçlular , aşağıdakileri yapabilen bilgisayar virüsleri ve Truva atı programları oluşturur:

  • Banka hesaplarına erişim kodlarını çalmak
  • Bir kurbanın bilgisayarında ürün veya hizmetlerin reklamını yapmak
Aşağıdakileri geliştirmek ve çalıştırmak için virüs bulaşmış bir bilgisayarın kaynaklarını yasa dışı olarak kullanma:
  • Spam kampanyaları
  • Dağıtılmış Ağ Saldırıları (DDoS saldırıları da denir)
  • Şantaj operasyonları


Siber suç nedir… ve riskler nelerdir?

Siber suçluların nasıl çalıştığı ve faaliyetlerinin kurbanı olma riskleri hakkında daha fazla bilgi edinmek için lütfen aşağıdaki bağlantılara tıklayın:

Kendinizi Siber Suça karşı nasıl korursunuz

Kullanıcıların bilgisayarlarına ve verilerine saldırmak için bu kadar çok teknik kullanan siber suçlularla, çok katmanlı savunmalar bir zorunluluktur. İmza tabanlı algılama, sezgisel analiz ve bulut destekli teknolojileri bir araya getiren kötü amaçlı yazılımdan koruma çözümleri, cihazlarınızı ve verilerinizi yeni, karmaşık tehditlere karşı korumak için daha fazlasını yapabilir.

Zeus Virüsü - Nedir?- Tanımı

by on Eylül 11, 2020

 VİRÜS TANIMI

Diğer Adı: Zbot, Zeus Gameover, Trojan-Spy.Win32.Zbot


Virüs Türü: Kötü Amaçlı Yazılım | Botnet



Zeus Virüsü nedir?

Zeus Virüsü (veya Zeus Trojan kötü amaçlı yazılımı), Microsoft Windows'u hedefleyen ve genellikle finansal verileri çalmak için kullanılan bir tür kötü amaçlı yazılımdır. İlk olarak 2007 yılında tespit edilen ve genellikle Zbot olarak adlandırılan Zeus Truva Atı, milyonlarca makineye zarar vererek ve kendi kodundan oluşturulmuş bir dizi benzer kötü amaçlı yazılım oluşturarak dünyadaki en başarılı botnet yazılımlarından biri haline geldi. Zeus'un oluşturduğu tehdit, yaratıcısının 2010 yılında emekli olduğu iddia edildiğinde azalırken, kaynak kodu halka açıldığında sahnede bir dizi değişken ortaya çıktı ve bu da bu kötü amaçlı yazılımı bir kez daha alakalı ve tehlikeli hale getirdi .


Zeus Virüsünün Bilgisayarlara Yaptığı Şey

Zeus Virüsü, bir bilgisayara bulaştıktan sonra pek çok kötü şey yapabilir, ancak gerçekten iki büyük işlevselliğe sahiptir.


İlk olarak, kötü amaçlı yazılımın sahibinin kontrolü altındaki bir komut ve kontrol sunucusu tarafından gizlice kontrol edilen bozuk makinelerin bir ağı olan bir botnet oluşturur . Botnet, sahibinin büyük miktarda bilgi toplamasına veya büyük ölçekli saldırılar gerçekleştirmesine olanak tanır.


Zeus ayrıca , bulaştığı makinelerden bankacılık kimlik bilgilerini çalmak için tasarlanmış bir finansal hizmetler Truva Atı olarak da görev yapar . Bunu, kötü amaçlı yazılımın kullanıcı bir bankacılık web sitesinde olduğunda tanıdığı ve oturum açmak için kullanılan tuş vuruşlarını kaydettiği web sitesi izleme ve keylogging aracılığıyla gerçekleştirir. Bu, Truva atının gerekli tuş vuruşları nedeniyle bu web sitelerinde güvenlikten kurtulabileceği anlamına gelir. oturum açma, kullanıcı girerken kaydedilir.


Bu kötü amaçlı yazılımın bazı biçimleri, finansal hizmetler dünyasında popülerlik kazanan iki faktörlü kimlik doğrulamayı aşmaya çalışan mobil cihazları da etkiler.


Başlangıçta, Truva atı yalnızca Microsoft Windows işletim sisteminin sürümlerini çalıştıran bilgisayarları etkiledi, ancak kötü amaçlı yazılımın bazı yeni sürümleri Symbian, BlackBerry ve Android mobil cihazlarda bulundu.


Kötü amaçlı yazılımın yaratıcısı, Zeus kaynak kodunu 2011 yılında halka yayınlayarak kötü amaçlı yazılımın bir dizi yeni, güncellenmiş sürümünün oluşturulması için kapıları araladı. Bu günlerde, orijinal Zeus kötü amaçlı yazılım büyük ölçüde etkisiz hale getirilmiş olsa da, Truva Atı bileşenleri çok sayıda yeni ve ortaya çıkan kötü amaçlı yazılımda kullanıldığı (ve üzerine inşa edildiği) olarak yaşamaya devam ediyor.


Zeus Virüsü Bilgisayarlara Nasıl Bulaşır?

Zeus Virüsünün iki ana enfeksiyon yöntemi vardır:


  • Spam mesajlar
  • Arabayla indirmeler

Spam mesajlar genellikle e-posta şeklinde gelir, ancak sosyal medya sitelerinde mesajlar ve ilanları yoluyla kötü amaçlı yazılım yaymak için tasarlanmış sosyal medya kampanyaları olmuştur. Kullanıcılar e-posta veya mesajdaki bir bağlantıya tıkladıklarında, kötü amaçlı yazılımı otomatik olarak yükleyen bir web sitesine yönlendirilirler. Kötü amaçlı yazılım, oturum açma kimlik bilgilerini çalma konusunda becerikli olduğu için, bazen e-posta ve sosyal medya kimlik bilgilerini çalacak şekilde yapılandırılabilir, bu da botnet'in güvenilir kaynaklardan gelen iletileri spam etmesine ve menzilini büyük ölçüde genişletmesine olanak tanır.


Arabadan indirmeler, bilgisayar korsanları yasal web sitelerini bozabildiklerinde ve kötü amaçlı kodlarını kullanıcının güvendiği bir web sitesine eklediklerinde gerçekleşir. Kötü amaçlı yazılım daha sonra kullanıcı web sitesini ziyaret ettiğinde veya kullanıcı yararlı bir programı indirip yüklediğinde kendini yükler.


Kendinizi Nasıl Korursunuz

Güvenli İnternet uygulamaları yoluyla önleme, her zaman Zeus kötü amaçlı yazılımından korunmanın ilk adımıdır. Bu, yasa dışı ücretsiz yazılım, yetişkinlere uygun materyal veya yasa dışı indirmeler sunan siteler gibi potansiyel olarak tehlikeli web sitelerinden kaçınmak anlamına gelir, çünkü bu tür web sitelerinin sahipleri genellikle kötü amaçlı yazılım sahiplerinin yazılımlarını sitede barındırmalarına izin verme konusunda hiçbir sorun yaşamazlar. Güvenli olmak, mesajı beklemediğiniz sürece e-posta veya sosyal medya mesajlarındaki bağlantılara tıklamamak anlamına da gelir. Unutmayın: Mesaj güvenilir bir kaynaktan gelse bile, o kaynak Zeus'tan etkilenmişse, mesaj yine de bozuk olabilir.


Güvende kalmak, çevrimiçi olarak finans kurumlarıyla etkileşimde bulunurken de güvende olmak anlamına gelir. Web sitesinin, girişi onaylamak için bir mobil cihaza bir onay kodu gönderdiği iki faktörlü kimlik doğrulama bir zorunluluktur. Yine de, Zeus'un bazı şubelerinin mobil cihazlara da bulaştığını unutmayın, bu nedenle bu tür bir kimlik doğrulamasını kullanmak her şeyi tedavi olarak görülmemelidir.


Bir Güçlü, güncellenmiş bir antivirüs çözümü şarttır. Bu tür çözümler, sizi yalnızca Truva Atı'nı bulabileceğiniz güvenli olmayan web sitelerini ziyaret etmekten korumaya yardımcı olmakla kalmaz, aynı zamanda Truva Atı'nı indirirken, yüklemeye çalışırken veya çalıştırmayı denerken de algılayabilir. Ek olarak, bu çözümler sisteminizi tarayabilir ve makinenizde zaten varsa kötü amaçlı yazılımı kaldırabilir.


Ücretsiz deneme süresi sunan bir dizi de dahil olmak üzere bir dizi antivirüs çözümü olsa da, çözümlerini sürekli güncelleyen sektördeki bir liderden bir çözüm seçmek önemlidir. Zeus kaynak kodunun halka açık olması, bu kötü amaçlı yazılımın verebileceği zararın sonu olmayacağı anlamına gelir ve her birkaç yılda bir kötü amaçlı yazılımın yeni sürümlerinin ortaya çıkmasını bekleyebilirsiniz. Yalnızca yeni tehditlere karşı sürekli tetikte olan bir güvenlik satıcısı, sizi gelecekte Zeus Truva Atı'ndan gerçekten korumak için gerekenlere sahiptir.


Zeus Truva Atı sadece birkaç yıl içinde uzun bir yol kat etti ve dünyanın dört bir yanındaki milyonlarca bilgisayara nispeten kısa bir sürede bulaşmak için hiçbir yerden çıktı. Orijinal içerik oluşturucu artık kötü amaçlı yazılımı çalıştırmıyor olsa da, kodunun çevrimiçi olması ve hacker çevrelerinde sürekli olarak hakkında konuşulması, güncellenmesi ve iyileştirilmesi, önümüzdeki yıllarda da bir tehdit olmaya devam edeceği anlamına gelir. Orada olduğunu anlamak ve kendinizi, mali durumunuzu ve ailenizi güvende tutmak için adımlar atmak, kimlik hırsızlığının baş ağrısından ve mali acısından kaçınmak isteyen herkes için zorunludur.

7 Eylül 2020 Pazartesi

Derin (Karanlık) Web'deki Siber Tehditler ve Tehlikeler

by on Eylül 07, 2020

 Dark Web - Karanlık Web - Deep Web

İnternet çok büyük. Milyonlarca web sayfası, veritabanı ve sunucunun tümü haftanın yedi günü, günde 24 saat çalışır. Ancak Google ve Yahoo gibi arama motorları kullanılarak bulunabilen sözde "görünür" İnternet, buzdağının sadece görünen kısmı. Yüzeyin altında, tüm web sitelerinin yaklaşık yüzde 90'ını oluşturan Deep Web var. ZDNet'in belirttiği gibi , aslında, bu gizli Web o kadar büyük ki, herhangi bir anda tam olarak kaç sayfanın veya sitenin etkin olduğunu keşfetmek imkansızdır. Bu Web bir zamanlar bilgisayar korsanlarının, kolluk kuvvetlerinin ve suçluların vilayeti idi. Bununla birlikte, şifreleme ve anonimleştirme tarayıcı yazılımı Tor gibi yeni teknoloji, artık ilgilenen herkesin derinlere dalmasını mümkün kılıyor.



Derin / Karanlık Web'i Tanımlama

Görünmeyen Web'i çevreleyen birkaç terim vardır, ancak alışılmışın dışına çıkmayı planlıyorsanız, bunların nasıl farklı olduğunu bilmeye değer. PC Danışmanına göre , "Derin Web" terimi, arama motorları tarafından tanımlanamayan tüm Web sayfalarını ifade eder. Bu arada "Karanlık Web", suç amaçlı veya yasa dışı içeriğe sahip siteleri ve kullanıcıların yasa dışı mal veya hizmetleri satın alabilecekleri "ticaret" sitelerini ifade eder. Başka bir deyişle, Deep, Dark Web de dahil olmak üzere doğru yazılımla hala erişilebilen yüzeyin altındaki her şeyi kapsar. Ayrıca, Tor kullanıyor olsanız bile herkese açık İnternet bağlantıları üzerinden kullanılamayan siteleri ve veritabanlarını ifade eden üçüncü bir terim olan "Karanlık İnternet" vardır. Sıklıkla,


Pek çok haber kaynağı "Deep Web" ve "Dark Web" i birbirinin yerine kullansa da, Deep'in büyük kısmının aslında zararsız olduğunu belirtmek gerekir. İncelenen blog gönderilerinden Web sayfasının yeniden tasarlanmasına kadar, çevrimiçi bankacılık yaparken eriştiğiniz sayfalara kadar her şey Deep'in bir parçasıdır ve bilgisayarınız veya genel olarak güvenliğiniz için hiçbir tehdit oluşturmaz. As CNN Money göstermektedir, büyük arama motorları balıkçı tekneleri gibi olduğunu yüzeye yakın sadece "yakalamak" web siteleri can. Akademik dergilerden özel veri tabanlarına ve daha yasadışı içeriğe kadar her şey ulaşılamaz.


Giriş

Deep Web'e erişmek isteyen çoğu kişi, başlangıçta Amerika Birleşik Devletleri Deniz Araştırma Laboratuvarı tarafından geliştirilmiş bir hizmet olan Tor'u kullanır. Tor'u Google Chrome veya Firefox gibi bir Web tarayıcısı olarak düşünün. Ana fark, bilgisayarınız ile Web'in derin kısımları arasındaki en doğrudan yolu almak yerine, Tor tarayıcısının "düğümler" olarak da bilinen rastgele bir şifreli sunucu yolunu kullanmasıdır. Bu, kullanıcıların eylemlerinin izlenmesinden veya tarayıcı geçmişlerinin ifşa edilmesinden korkmadan Deep Web'e bağlanmasına olanak tanır. Deep'teki siteler de anonim kalmak için Tor'u (veya I2P gibi benzer bir yazılımı) kullanır, bu da onları kimin çalıştırdığını veya nerede barındırıldığını bulamayacağınız anlamına gelir.


Birçok kullanıcı artık hem genel İnternet'e hem de Deep'e göz atmak için Tor'dan yararlanıyor. Bazıları devlet kurumlarının ve hatta İnternet Servis Sağlayıcılarının (ISS'ler) çevrimiçinde neye baktıklarını bilmelerini istemezken, diğerlerinin çok az seçeneği vardır - katı erişim ve kullanım yasalarına sahip ülkelerdeki kullanıcıların, eğer Tor istemcilerini ve sanal özel ağları (VPN'ler) kullanırlar. Aynı şey, gerçek kimlikleri keşfedilirse tepkiden korkan hükümet eleştirmenleri ve diğer açık sözlü savunucular için de geçerlidir. Elbette, anonimlik karanlık bir tarafı da beraberinde getiriyor çünkü suçlular ve kötü niyetli bilgisayar korsanları da gölgelerde çalışmayı tercih ediyor.


Kullanım ve Kötüye Kullanım

Bazı kullanıcılar için Deep Web, yerel kısıtlamaları aşma ve kendi yerel alanlarında bulunmayabilecek TV veya film hizmetlerine erişim fırsatı sunar. Diğerleri korsan müzik indirmek veya henüz sinemalarda olmayan filmleri kapmak için derinlere iniyor. Bu arada, Web'in karanlık ucunda, işler korkutucu, müstehcen ve sadece ... garipleşebilir. The Guardian'ın belirttiği gibiÖrneğin, kredi kartı verileri Dark Web'de kayıt başına sadece birkaç dolar karşılığında mevcutken, ZDNet, nereye bakacağınızı biliyorsanız, sahte vatandaşlık belgelerinden pasaportlara ve hatta profesyonel tetikçilerin hizmetlerine kadar her şeyin mevcut olduğunu belirtiyor. İlgili taraflar ayrıca kişisel bilgileri ele geçirebilir ve bunları sıradan İnternet kullanıcılarına şantaj yapmak için kullanabilir. Gerçek adlar, adresler ve telefon numaraları dahil olmak üzere büyük miktarda hesap verisi olan son Ashley Madison hackini düşünün, Dark Web'de satışa çıktı. Bu, Dark Web'in karanlık sularında gezinmeseniz bile, düzenli olarak kullandığınız siteler saldırıya uğrarsa şantaj (veya daha kötüsü) riskiyle karşı karşıya olabileceğinizi kanıtlıyor.


Yasadışı uyuşturucular da Dark Web'de popüler bir çekicidir. Motherboard'un belirttiği gibi , kapatılan, değiştirilen, tekrar kapatılan ve ardından yeniden markalandırılan uyuşturucu pazarı İpek Yolu, ilgili taraflara her türden maddeyi sunmaktadır. Bu arada Business Insider , bir DIY vazektomi kiti ve saat 3'te NYC ankesörlü telefona cevap veren "avcı" ile sonuçlanan sanal bir çöpçü avı gibi Deep'te bulabileceğiniz bazı garip şeyleri ayrıntılarıyla anlatıyor.


Gerçek Riskler

Hem kullanıcılar hem de web siteleri tarafından şifreleme ve anonimleştirme araçlarının kullanılması sayesinde, Karanlıkta neredeyse hiçbir kanun yaptırımı yoktur. Bu, her şey - iyi zevk ve genel ahlak sınırlarının çok dışındaki materyal bile - çevrimiçi olarak bulunabileceği anlamına gelir. Bu, izleyiciyi ömür boyu yaralayabilecek saldırgan, yasa dışı "yetişkinlere uygun" içeriği içerir. Yeni bir KabloluÖrneğin makale, Dark Web hitlerinin yüzde 80'inin pedofili ve çocuk pornografisine bağlı olduğunu bildiriyor. Burada, bir mahremiyet cenneti olarak Karanlık kavramı zayıflıyor ve Derin'e gitmeyi seçerseniz, çocukların veya diğer aile üyelerinin tökezleme riskiyle karşı karşıya kalmaması için her zaman Tor özellikli cihazınıza erişimi kısıtlayın. kimsenin görmemesi gereken bir şeyin karşısında. Eğer ilgileniyorsanız Deep Web'i ziyaret edin, ancak kendinize bir iyilik yapın: Çocukların yanına yaklaşmasına ve dikkatlice yürümesine izin vermeyin - bu çok uzun bir yol.


3 Eylül 2020 Perşembe

DDOS Saldırısı Nedir? - DDOS anlamı nedir?

by on Eylül 03, 2020

 Dağıtılmış Ağ Saldırıları genellikle Dağıtılmış Hizmet Reddi (DDoS) saldırıları olarak adlandırılır. Bu tür bir saldırı, bir şirketin web sitesini etkinleştiren altyapı gibi, tüm ağ kaynakları için geçerli olan belirli kapasite sınırlarından yararlanır. DDoS saldırısı, web sitesinin birden fazla isteği işleme kapasitesini aşmak ve web sitesinin düzgün çalışmasını engellemek amacıyla saldırıya uğrayan web kaynağına birden fazla istek gönderir.



DDoS saldırıları için tipik hedefler şunları içerir:


  • İnternet alışveriş siteleri
  • Çevrimiçi kumarhaneler
  • Çevrimiçi hizmet sağlamaya bağlı olan herhangi bir işletme veya kuruluş

DDoS saldırısı nasıl çalışır?

Ağ kaynakları - web sunucuları gibi - aynı anda hizmet verebilecekleri istek sayısı için sınırlı bir sınıra sahiptir. Sunucunun kapasite sınırına ek olarak sunucuyu İnternete bağlayan kanalın da sınırlı bir bant genişliği / kapasitesi olacaktır. İstek sayısı altyapının herhangi bir bileşeninin kapasite sınırlarını aştığında, hizmet düzeyi muhtemelen aşağıdaki yollardan biriyle etkilenecektir:


  • Taleplere yanıt normalden çok daha yavaş olacaktır.
  • Bazı - veya tüm - kullanıcıların istekleri tamamen göz ardı edilebilir.


Genellikle, saldırganın nihai amacı, web kaynağının normal işleyişinin tamamen engellenmesidir - toplam 'hizmet reddi'. Saldırgan, saldırıyı durdurmak için de ödeme talep edebilir. Bazı durumlarda, bir DDoS saldırısı, bir rakibin işini gözden düşürme veya ona zarar verme girişimi bile olabilir.


DDoS saldırısı gerçekleştirmek için Botnet 'zombi ağı' kullanmak

Siber suçlu, kurban kaynağına çok fazla sayıda istek göndermek için, genellikle suçlunun bulaştığı bilgisayarlardan oluşan bir 'zombi ağı' kurar. Suçlu, zombi ağındaki virüs bulaşmış her bilgisayarın eylemleri üzerinde kontrole sahip olduğundan , saldırının büyüklüğü kurbanın web kaynakları için çok zor olabilir.


Günümüz DDoS tehditlerinin doğası

2000'lerin başından ortalarına kadar, bu tür suç faaliyetleri oldukça yaygındı. Ancak başarılı DDoS saldırılarının sayısı azalmaktadır. DDoS saldırılarındaki bu düşüş muhtemelen aşağıdakilerden kaynaklanmış olabilir:


  • Tüm dünyada suçluların tutuklanmasıyla sonuçlanan polis soruşturmaları
  • DDoS saldırılarına karşı başarılı olan teknik karşı önlemler

Truva Atı - Trojan - Truva Virüsü Nedir?

by on Eylül 03, 2020

TRUVA ATI - TORJEN

Torjen veya Truva atı, genellikle meşru yazılım olarak gizlenen bir kötü amaçlı yazılım türüdür. Truva atları, kullanıcıların sistemlerine erişmeye çalışan siber hırsızlar ve bilgisayar korsanları tarafından kullanılabilir. Kullanıcılar tipik olarak bir tür sosyal mühendislik tarafından sistemlerine Truva atları yükleme ve çalıştırma konusunda kandırılır. Truva atları etkinleştirildikten sonra siber suçluların sizi gözetlemesini, hassas verilerinizi çalmasını ve sisteminize arka kapıdan erişim sağlamasını sağlayabilir. Bu eylemler şunları içerebilir:


  • Verileri silme
  • Verileri engelleme
  • Verileri değiştirme
  • Verilerin kopyalanması
  • Bilgisayarların veya bilgisayar ağlarının performansını bozmak

Bilgisayar virüslerinden ve solucanlarından farklı olarak, Truva atları kendi kendilerine çoğalamazlar.



 


Truva atları sizi nasıl etkileyebilir?

Truva atları, bilgisayarınızda gerçekleştirebilecekleri eylem türlerine göre sınıflandırılır:




Arka Kapı 

Bir arka kapı Truva Atı, kötü niyetli kullanıcılara virüslü bilgisayar üzerinde uzaktan denetim sağlar. Yazarın virüs bulaşmış bilgisayarda istediği her şeyi yapmasını sağlar - dosya gönderme, alma, başlatma ve silme, verileri görüntüleme ve bilgisayarı yeniden başlatma dahil. Arka kapı Truva atları genellikle bir grup kurban bilgisayarı, suç amaçlı kullanılabilecek bir botnet veya zombi ağı oluşturmak üzere birleştirmek için kullanılır.


Exploit 

Exploitler, bilgisayarınızda çalışan uygulama yazılımı içindeki bir güvenlik açığından yararlanan veri veya kod içeren programlardır.


Rootkit 

Rootkit'ler, sisteminizdeki belirli nesneleri veya etkinlikleri gizlemek için tasarlanmıştır. Genellikle temel amacı, programların virüslü bir bilgisayarda çalışabileceği süreyi uzatmak için kötü amaçlı programların algılanmasını önlemektir.


Trojan-Banker 

Trojan-Banker programları, çevrimiçi bankacılık sistemleri, e-ödeme sistemleri ve kredi veya banka kartları için hesap verilerinizi çalmak üzere tasarlanmıştır.


Truva Atı-DDoS 

Bu programlar, hedeflenen bir web adresine DoS (Hizmet Reddi) saldırıları gerçekleştirir. Bilgisayarınızdan ve diğer birkaç virüslü bilgisayardan birden çok istek göndererek saldırı, hedef adresi alt edebilir… hizmet reddine yol açabilir.


Truva Atı İndiricisi Truva 

Atı İndiricileri, bilgisayarınıza Truva atları ve reklam yazılımları dahil olmak üzere kötü amaçlı programların yeni sürümlerini indirebilir ve yükleyebilir.


Trojan-Dropper 

Bu programlar bilgisayar korsanları tarafından Truva atları ve / veya virüsler yüklemek veya kötü amaçlı programların algılanmasını önlemek için kullanılır. Tüm virüsten koruma programları, bu tür Truva atı içindeki tüm bileşenleri tarayamaz.


Trojan-FakeAV 

Trojan-FakeAV programları, virüsten koruma yazılımının etkinliğini simüle eder. Tehditlerin tespiti ve kaldırılması karşılığında sizden zorla para almak için tasarlandılar… rapor ettikleri tehditler aslında mevcut olmasa bile.


Trojan-GameThief 

Bu tür bir program, çevrimiçi oyunculardan kullanıcı hesabı bilgilerini çalar.


Trojan-IM 

Trojan-IM programları, ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype ve çok daha fazlası gibi anlık mesajlaşma programları için oturum açma bilgilerinizi ve parolalarınızı çalar.


Trojan-Ransom 

Bu tür bir Truva atı, bilgisayarınızdaki verileri değiştirebilir - böylece bilgisayarınız düzgün çalışmaz veya belirli verileri artık kullanamazsınız. Suçlu, yalnızca talep ettiği fidye parasını ödedikten sonra bilgisayarınızın performansını geri yükleyecek veya verilerinizin engelini kaldıracaktır.


Truva Atı-SMS 

Bu programlar, mobil cihazınızdan yüksek fiyatlı telefon numaralarına kısa mesajlar göndererek paranıza mal olabilir.


Trojan-Spy 

Trojan-Spy programları, örneğin klavyeniz aracılığıyla girdiğiniz verileri izleyerek, ekran görüntüleri çekerek veya çalışan uygulamaların bir listesini alarak bilgisayarınızı nasıl kullandığınızı gözetleyebilir.


Trojan-Mailfinder 

Bu programlar, bilgisayarınızdaki e-posta adreslerini toplayabilir.


Diğer Truva atı türleri şunları içerir:


  1. Trojan-ArcBomb
  2. Truva Atı Tıklayıcısı
  3. Trojan-Notifie
  4. Truva Atı-Proxy
  5. Truva Atı-PSW 


Truva atlarına karşı kendinizi nasıl korursunuz?

Etkili kötü amaçlı yazılımdan koruma yazılımı yükleyerek, cihazlarınızı (PC'ler, dizüstü bilgisayarlar, Mac'ler, tabletler ve akıllı telefonlar dahil) Truva atlarına karşı koruyabilirsiniz.

1 Eylül 2020 Salı

Bir iPhone'dan virüs nasıl kaldırılır?

by on Eylül 01, 2020

iPhone'dan virüs nasıl kaldırılır?

İPhone'unuz kötü davranıyor mu? Bir virüs olabilir. İPhone virüsleri nadir görülse de, bu popüler telefon markası tamamen bağışık değildir. İPhone'unuzda virüs olabileceğini düşünüyorsanız, doğru sayfadasınız.



İPhone'lar virüs kapabilir mi?

Neyse ki Apple hayranları için iPhone virüsleri son derece nadirdir, ancak duyulmamış değildir.


Genel olarak güvenli olmakla birlikte, iPhone'ların virüslere karşı savunmasız hale gelmesinin yollarından biri, "jailbreak'li" oldukları zamandır.


Bir iPhone'u jailbreak yapmak, biraz onun kilidini açmak gibidir - ancak daha az meşru. Normalde aygıt üzerindeki yazılımın çalışmasını sınırlayan güvenlik kısıtlamalarını aşan kök ayrıcalıklarının elde edilmesini içerir. Apple, jailbreak işlemiyle ilgili sorunları ele alıyor ve iPhone'larda gerçekleşmesine izin veren güvenlik açıklarını düzeltmeye çalışıyor.


İPhone'ların arka sokak uygulaması, kullanıcılara işletim sistemi üzerinde daha fazla kontrol sağlar. Örneğin, sistemin görünümünü özelleştirme, önceden yüklenmiş uygulamaları silme ve App Store dışındaki yerlerden uygulama indirme yeteneği.


Bu çekici gelebilir ancak iPhone'unuzu jailbreak yapmak onu daha az güvenli hale getirebilir - jailbreak'li iPhone'ları etkileyen kötü amaçlı programlar olmuştur.


Öyleyse, "iPhone'lar virüs kapabilir mi?" 'genellikle değildir', iPhone'ların nadiren de olsa (ve hapse girmişlerse daha büyük olasılıkla) virüs kaptıkları bilinmektedir.


İPhone kullanıcılarının karşılaşabileceği diğer güvenlik tehditleri hakkında daha fazla bilgiyi iPhone'daki Güvenlik Açıkları makalemizde bulabilirsiniz .




İPhone virüsleri neden bu kadar nadir?

Virüsler, kendilerini çoğaltan kötü amaçlı bilgisayar kodu parçalarıdır. Bir sisteme yayılırlar ve hasara neden olabilir ve verileri silebilir veya çalabilirler.


Bir bilgisayar virüsünün yayılabilmesi için, sistemi oluşturan çeşitli programlarla iletişim kurabilmesi gerekir. Ancak iPhone'un kullandığı işletim sistemi bunu zorlaştırıyor.  


Bunun nedeni, Apple'ın işletim sisteminin her uygulamanın ayrı bir sanal alanda çalışacak şekilde tasarlanmış olmasıdır. Esasen, uygulamalar arasındaki etkileşimler kısıtlanır ve virüsün yayılmasını zorlaştırır.


Buna ek olarak, Apple kullanıcılarının indirdiği tüm uygulamaların App Store'dan indirilmesi gerekir ve Apple'ın tüm uygulamaları için sıkı bir inceleme süreci vardır. Bu nedenle, kötü amaçlı yazılım bulaşmış herhangi bir uygulamanın indirilebilir hale gelmesi inanılmaz derecede düşük bir ihtimaldir.


İPhone'unuzda virüs var mı?

İPhone'unuz garip davranıyorsa, bunun nedeni büyük olasılıkla:


Güncellenmesi veya silinmesi gereken hatalı bir uygulama var

Telefonunuzun hafıza alanı doluyor

Pilinizin değiştirilmesi gerekiyor

Bir virüsün neden olduğu sorun çok nadirdir. Yine de neye dikkat edileceğini bilmek akıllıca olacaktır. İPhone'unuzda virüs olup olmadığını kontrol etmek için aşağıdaki evet / hayır sorularını yanıtlayın:


Cihazınızda jailbreak var mı?

İPhone'unuz jailbreak'liyse, virüslere karşı daha savunmasızdır.


Bilmediğiniz uygulamalar var mı?

Tanıdık olmayan uygulamalar kötü amaçlı yazılım belirtisi olabilir. Tanımadıklarınızı kaldırın.


Uygulamalarınız defalarca kilitleniyor mu?

Bu sebepsiz yere gerçekleştiğinde, telefonunuza kötü amaçlı yazılım bulaşmış olabileceği anlamına gelir.


Veri kullanımınız arttı mı?

Telefonunuzu farklı şekilde kullanmanızın açıklamadığı artan veri kullanımının nedeni kötü amaçlı yazılım olabilir.


Telefon faturanız arttı mı?

Bazı kötü amaçlı yazılımlar, premium hizmetlere mesajlar gönderir. Beklenmedik derecede büyük bir faturanız varsa, bunun nedeni kötü amaçlı yazılım olabilir.


Tarayıcınız kapalıyken açılır pencereler görüyor musunuz?

İPhone'unuzla her şey yolundaysa bu olmamalıdır. Tarayıcınız kapalıyken görünen pop-up'lar kötü amaçlı yazılımın bir işaretidir.


Piliniz çabuk bitiyor mu?

Kötü amaçlı yazılım pilinizi tüketebilir. Şarjınız bitmeye devam ederse, telefonunuza virüs bulaşabilir.


Telefonunuz aşırı ısınıyor mu?

Telefonunuz normalden daha fazla ısınıyorsa, bu bir kötü amaçlı yazılım etkinliği belirtisi olabilir.




İPhone'unuzdan virüs nasıl kaldırılır

İPhone'unuza virüs bulaştığını mı düşünüyorsunuz? Virüs bulaşmışsa, iPhone'unuzdaki bir virüsü manuel olarak nasıl temizleyeceğiniz aşağıda açıklanmıştır:


Şüpheli görünen uygulamaları silin

Tanımadığınız veya sorunun başladığı sırada indirdiğiniz tüm uygulamaları silin.


Verilerinizi ve geçmişinizi temizleyin

"Ayarlar" içinde "safari" ye gidin. 'Geçmişi ve web sitesi verilerini temizle'ye dokunun.


Kapatın ve yeniden başlatın

Kapatmak için gücü basılı tutun ve kaydırın. Ardından yeniden başlatmak için tekrar basılı tutun. Bu sorunu çözebilir. Sorun devam ederse, aşağıdaki 4. adıma gidin.


Telefonunuzu önceki bir yedekten geri yükleyin

Sorunu olmayan ve kötü amaçlı yazılım içermeyen bir tane bulana kadar önceki yedekleme sürümlerini denemeye devam edin.


Fabrika ayarlarını geri yükleyin

Her şey başarısız olursa, önce dosyaları yedeklediğinizden emin olarak telefonunuzu fabrika ayarlarına döndürün. Bunu yapmak için, 'ayarlar'> 'genel'> 'sıfırla'> 'tüm içeriği ve ayarları sil' seçeneğine gidin.




İPhone'unuzu nasıl korursunuz

İPhone'ların nasıl virüs kapabileceğini biliyorsunuz, kötü amaçlı yazılımları manuel olarak nasıl kaldıracağınızı biliyorsunuz, ancak iPhone'unuzu kötü amaçlı yazılımlardan en başta nasıl önleyebileceğinizi biliyor musunuz?


Telefonunuzu virüslerden uzak tutmanın bazı önemli yolları şunlardır:


Uygulamaları yalnızca App Store'dan indirin

Apple'ın kapsamlı bir inceleme süreci vardır. Uygulama mağazasından uygulama indirmek, kötü amaçlı yazılım içerme olasılıklarının düşük olduğu anlamına gelir.


App Store'daki açıklamalarda geliştiriciye göz atın

İndirmek üzere olduğunuz uygulamayı kimin geliştirdiğini açıklamada okumak her zaman akıllıca olacaktır.


Uygulama kullanıcı yorumlarını okuyun

Her zaman diğer kullanıcıların uygulama yorumlarını okuyun. Gerçek incelemelerin normalde ürünler hakkında hem iyi hem de kötü noktaları artırdığını unutmayın. 


Uygulama indirme sayısına göz atın

Milyonlarca indirilen uygulamaların kötü amaçlı yazılım olma olasılığı daha düşüktür.


Uygulama tarafından istenen izinleri kontrol edin

Uygulama hangi izinleri istiyor? Makul görünüyorlar mı? İstenilen şey şüpheli geliyorsa, uygulamayı indirmekten kaçının veya zaten yüklediyseniz kaldırın.


Doğrulanmamış bağlantılara tıklamayın

Tüm spam e-postaları gereksiz olarak işaretleyin ve açmayın. Yanlışlıkla bir spam e-postayı açarsanız, içerdiği bağlantılara tıklamadığınızdan emin olun.


İşletim sistemini güncel tutun

İşletim sisteminizi düzenli olarak güncelleyin. Bu, telefonunuzun Apple'ın en son güvenlik güncellemeleriyle korunmasını sağlar.


Uygulamaları güncel tutun

Tüm uygulamalarınızı düzenli olarak güncelleyin: Bu, suçluların güvenliğinizi tehlikeye atmak için uygulamalardaki güvenlik açıklarından yararlanma olasılığını azaltacaktır.


Ücretsiz Wi-Fi kullanmaya dikkat edin

Herkese açık ağlarda çevrimiçi alışveriş ve bankacılıktan kaçının.

İletişim Formu

Ad

E-posta *

Mesaj *

Abone Olun !