IRCForumları - IRC ve mIRC Kullanıcılarının Buluşma Noktası
  sohbet

 Kayıt ol  Topluluk
Yeni Konu aç Cevapla
 
LinkBack Seçenekler Stil
Alt 03 Ağustos 2013, 08:45   #1
Çevrimdışı
Kullanıcıların profil bilgileri misafirlere kapatılmıştır.
IF Ticaret Sayısı: (0)
IF Ticaret Yüzdesi:(%)
Siber Suçlular,Kullanılan Yöntemler




Suç İşleme Nedenine Göre Siber Suçlular

İdealistler

Bu gruptakiler genelde suç geçmişi olmayan 12-20 arasındaki gençlerdir.İdealistleri suç işlemeye yönlendiren sebepler genelde medyanın ilgisini çekmek ve arkadaşlarına gücünü göstermektir.İdealistlerin eylemlerinin suç ilan edilmesi onları durdurmak yerine tem aksine adrenalin tutkunu bu gençleri kamçılar.

Profesyonel Siber Suçlular

Bu gruptaki suçlular normal hayattaki suçlular gibidir.Menfeatleri için herhangi bir siber suçu işlemekten çekinmeyeceklerdir.Çocuk *****grafisinin temelinde de bu düşünce yatmaktadır.

Siber Teröristler

Bu tür suçlular dünyanın en tehlikeli suçlularıdır.Bu suçlular hem maddi kazançlarını düşündükleri gibi hemde savundukları düşüncelerin reklamını da yaparlar.

Siber teröristlerin amacı toplumda kaos yaratmaktır.Bilgisayar sistemlerini karmakarışık hale getirebilirler,doğal gaz, elektrik hatlarını kesebilirler,polislerin,hastanelerin,itfaiyelerin çalışmasını engelleyebilirler.

Yeteneklerine Göre Siber Suçlular

Kırıcılar

Siber suçlular arasında teknik bilgi ve donanım açısından en ileri seviyede olanlardır.Kendilerine yada üçüncü bir şahsın menfaati için çalışırlar.Halk arasında Hackerlar ve Kırıcılar birbirlerine karıştırılmaktadır.Fakat aralarında fark vardır Hackerlar sisteme izinsiz girerler bilgilere ulaşır fakat Kırıcılar girdikleri sistemdeki bilgileri değiştirir yahut zarar verirler.Aralarındaki fark kırıcıların sadece zarar vermeye yönelik çalışmalarıdır.

Hackerlar

Hacker ibaresi ilk başlarda çok iyi programcılar için kullanılırdı. Bugün ise bir bilgisayardaki güvenlik açıklarını kullanarak o bilgisayara izinsiz giriş yapan kişiler için bu terim kullanılıyor. Bunu aslında elektronik hırsız olarak da düşünebilirsiniz. Hacker’lar sürekli kişisel bilgisayarlara ve büyük ağlara saldırılar düzenlerler. Bu şekilde ulaşabildikleri bilgisayarlara zararlı programlar yükleyip, gizli bilgileri çalarlar. Bazen de ele geçirdikleri bu bilgisayarları spam e-posta göndermek için kullanırlar.

Kemiriciler (Rodents)

Sistemlere müdahale edenler arasında teknik bilgisi en az olanlardır.

Davranış Şekillerine Göre Siber Suçlular

Gerçek Uzmanlar

Meraklarını giderebilmek için düzenli bir çalışma ile sisteme girmeye çalışanlara gerçek uzmanlar denir.

Siliciler

Oyun amaçlı sistemlere girenlere siliciler denmektedir.

Tahrip ediciler

Sistemlere girme konusunda tecrübeli olan bu grup tehlikelidirler.Girdikleri sisteme zarar verirler.

Siber Suçluların Kullandıkları Yöntemler

Truva Atları

Truva atları bilgisayarları uzaktan yönetmek için arka kapı açan programlardır.Bilgisayara kurulan bu programlar arka planda çalışarak kullanıcının bilgisayarına uzaktan erişim imkanı sağlar.Bilgisayara arka kapıdan ulaşan bilgisayar korsanı kullanıcının şifrelerine ve kişisel bilgilerine ulaşır.
Bir çok truva atı mevcuttur.Bunların hepsi aynı amaca hizmet etmekle beraber özellikleri bakımından birbirinden ayrılırlar.Bunlar;

Remote Access Trojans(RAT)

Muhtemelen en çok kullanılan truva atları bunlardır.Saldırgan kişilerin kurban bilgisayarlara uzaktan erişimlerini sağlarlar.Böylelikle saldırganların bilgisayarınızdaki dosyaları görmesi ve değiştirmesi, özel görüşmelerinizi izlemesi, hesap bilgilerinizi erişmesi, başka bilgisayarlara saldırma için bilgisayarınızı kullanması mümkün olmaktadır.

Password Sending Trojans

Bu truva atlarının maksadı kayıtlı olan tüm şifreleri bulmak,o an girmekte olduğunuz şifreyi bile almak ve fark ettirmeden özel bir e-posta adresine göndermektedir.Kullanıcı adı ve parolayla oturum açılması gereken tüm durumlarda parolanız başkalarının eline geçebilir.

Keyloggers

Bu truva atlarının mantığı çok basittir.Kurbanın klavyede bastığı her tuşu sırasıyla bir dosyaya kaydettikten sonra,o dosyayı saldırgan kişiye yollarlar.Bunlardan çoğu çevrim içi ve çevrim dışı kayıt fonksiyonuna sahiptirler.

Destructive

Bu truva atlarının tek amacı dosyaları silmek yada tamamen yok etmektir.Bu amaç onları çok basit ve kolay kullanımlı yapar.Bu tipteki yazılımlar,otomatik olarak tüm sistem dosyalarını bilgisayarınızdan silerler.Saldırganlar tarafından aktif edilebildikleri gibi ayarlanmış olan özel bir tarih veya saatte kendileride aktif olabilirler.

Denial Of Service(DoS)Attack Trojan

Bir süre öncesine kadar en popüler olan truva atlarıdır ve saldırgan kişiye yeterince kurban bulduğunda DDoS(Distiributed Dos) atağı başlatma gücünü verir.Örneğin ADSL kullanıcısına truva atını bulaştırdıysanız ve eş zamanlı şekilde kurbanlardan özel bir hedefe doğru saldırıya başladıysanız, bu hedef alınan serviste çok fazla veri trafiği ve işlem yığını yaratacaktır.Bu da hedef alınan serviste çok fazla veri trafiği ve işlem yığını yaratacaktır.Bu da hedef alınan servisin görevini yürütememesini sağlar.Günümüzdeyse DoS ve DDos saldırılarına karşı basitçe çok etkili önlemler alınabilmektedir.

Mail-Bomb Trojan

Bunlar DoS truva atının biraz değişmiş hali olarak rastgele içerikli mailleri eş zamanlı olarak e-posta adreslerine göndermeyi amaçlar.

Proxy/Wingate Trojans

Bu tür truva atları tüm dünyanın yada sadece saldırganın faydalanması için, kurban bilgisayarına kullanılabilir bir Proxy/Wingate sunucusu özelliği kazandırırlar.Böylelikle saldırganlar sizin arkanıza saklanır ve bilgisayarınız üzerinden anonim olarak Telnet,ICQ,IRC,MSN messenger bağlantıları kurabilir.Daha önemlisi çalıntı kredi kartı bilgileriyle alışveriş yapmak gibi birçok yasa dışı işlemi gerçekleştirebilirler.Bu işlerin hepsi sizin IP adresiniz üzerinden yapılacağı için ilk suçlu siz olursunuz.

FTP Trojans

En basit truva atları bunlardır ve sadece 21. portu açarak herkesin veya sadece kendilerinin bilgisayarınıza bağlanabilmesini sağlarlar.Daha güncel sürümleri parola korumalıdırlar ve sadece truva atını bulaştıranlar bağlanabilirler.

SoftWare Detection Killers

Bu truva atları, bilgisayarınızın güvenliğini sağlamak için yüklü olan ZoneAlarm,Norton Anti-Virus gibi popüler yazılımları devre dışı bırakırlar.Böylelikle saldırganlar yasa dışı işlemlerini yapabilmek için bilgisayarınızda daha rahat çalışabilirler.Bu programların çalışmadığını fark etseniz bile, yüklü olan truva atını silmeniz, yeni bir güvenlik yazılımı yüklemeniz yeni bir güvenlik yazılımı yüklemeniz, onu ayarlamanız ve tekrar kendinizi güvenli hissederek internete bağlanmanız vakit alacaktır.Zaten bu yazılımlar bu işlemleri zorlaştırmak için ellerinden geleni yaparlar.
Şu an internet üzerinde birçok truva atı dolaşmaktadır.Bunların en yaygın olarak kullanılanları ‘Rootler’ ‘Netbus’ ‘Silk Rope’ ‘Back Office 2000’ adlı truva atlarıdır.Truva atlarıyla yapabileceklerinizden bazıları şunlardır;

* Veriyi silme ya da üzerine yazma
* Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme
* Ustaca dosyalara zarar verme
* Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme
* Dosyaları internetten çekme veya internete aktarma
* Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.
* Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
* DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma
* Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk
* Arka plan resmi oluşturma
* Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging)
* Suç aktivitelerin de kullanılabilecek banka ya da diğer hesap bilgileri için oltalama
* Bilgisayar sistemine arka kapı yerleştirme
* Optik sürücünün kapağını açıp kapama
* Spam posta göndermek için e-posta adreslerini toplama
* ilgili program kullanıldığında sistemi yeniden başlatma
* Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma
* Diğer zararlı çeşitlerine müdahele etmek veya devre dışı bırakmak

Bukelemun

Truva atlarının yakın akrabaları olan bukalemunlar, diğer alışılagelmiş, güvenilir programlar gibi davranmakla beraber, gerçek birtakım hile ve aldatmalar içerirler. Uygun bir şekilde programlandığında bukalemunlar, yasalarla belirlenmiş yazılımların simülasyonu olan demonstrasyon programları gibi...
Bir bukalemun, her defasında, çok kullanıcılı bir sistemde kullanıcı adları ve şifreleri için giriş iletilerini taklit edecek şekilde dahiyane bir biçimde programlanır.Bukalemun, sisteme giren bütün kullanıcıların adlarını ve şifrelerini gizli dosyaya kaydeder ve daha sonra sistemin bakım için geçici bir süre kapatılacağına ilişkin bir mesaj verir.Daha sonra bukalemunun yaratıcısı, kendi özel şifresi ile sisteme girer ve kaydedilen kullanıcı isimlerin ve şifrelerini alır.Ve daha sonra da sisteme kendi yasa dışı amaçları için istediği gibi girer,çıkar.

Yerine Geçme

Sistemlerde yapılacak olan ufak bir hileyle erişim hakkı olmayan yada sınırlı erişim hakkı olan kişilere bu hak sağlanabilmektedir.Sistemde yapılan hile,erişim yetkisi olan bir kişinin parola yada erişim şifresiyle yapılıyorsa buna yerine geçme denir.

Mantık Bombaları

Bilişim sisteminin de yada ağında bulunan bir programın bir parçasını taşıyan fakat sadece zarar vermek için yazılmış bir programdır.Bilgisayar sistemlerini bozmak,işlemez hale getirmek için tasarlanmıştır.

Artık Toplama

Bilgisayar sisteminin kullanılmasından sonra kalan bilgilerin toplanması,sistem belleğinde mevcut olan ancak ihtiyaç kalmadığından dolayı silinen verilerin silinmiş gelişmiş teknikler kullanılarak tekrar elde edilmesidir.

Gizli Dinleme

Bilgisayar sistemlerinde veri nakli yapılırken kullanılan ağlara girip veri çalınmasıdır.

Salam Tekniği

Bu teknik genellikle bankaların bilişim sistemlerinde gerçekleştirilen hukuka aykırı yarar sağlama suçlarının işlenmesinde kullanılan, etkin bir yöntemdir.
Sistemin esası, çok fazla kaynaktan (örneğin, çok sayıda banka hesabından), kaynak başına çok az miktarda hukuka aykırı yarar sağlanması esasına dayanır. böylelikle banka veya hesap sahipleri, hesaplarda meydana gelen yetkisiz hareketi kolaylıkla farkedememekteyse de küçük miktarların çok sayıda kaynaktan toplanmış olması, fail açısından büyük miktarda bir hukuka aykırı yarar sağlamaktadır. bu tekniğin gerçekleştirilmesi için genellikle truva atı yazılımının çeşitleri ya da benzer işleve sahip yazılımlar kullanılmaktadır.

Çok bilinen bir örnektir; bir banka çalışanı, bankanın tuttuğu milyonlarca mevduat hesabının dört ayda bir yapılan faiz ödemelerinin dört ondalık kesir puanına kadar hesaplandığı ve sonra da aşağı veya yukarı yuvarlandığını farketmiştir. bankanın bilişim sisteminde bulunan yazılım uyarınca bir doların 0,0075 kadar üstünde olan her rakam bir üst sente yuvarlanmakta ve bankanın hesabına eklenmektedir. bizim banka memuru bu işleyişi kavrayınca, sistemin yaptığı işlemi değiştiren bir yazılım yapar ve aşağı yuvarlanarak bankanın hesabına gidecek ufak paraların kendi açtığı hesabına gitmesini sağlar.Banka memurunun bu işlemi üç yıl boyunca uyguladığı ve bu süre içinde milyonlarca dolar tutarında hukuka aykırı yarar sağladığı bilinmektedir.

Biz 26-45 doğu meridyenleri, 36-42 kuzey paralelleri arasında bu duruma kısaca "bal tutan parmağını yalar" diyoruz
Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.


Ağ Solucanları

Bilgisayar Solucanları Bilgisayar virüslerine benzer bir yapıda olan solucanlar, virüsler gibi bir başka çalıştırılabilir programa kendisini iliştirmez veya bu programın parçası olmazlar. Solucanlar, yayılmak için başka bir programa veya virüslerde olduğu gibi insan etkileşimine ihtiyaç duymadan, kendi kendilerine çoğalırlar. Bir solucanın yayılmasında kullandığı en yaygın yöntemler arasında, e-posta, FTP ve HTTP gibi İnternet hizmetleri bulunmaktadır. Solucanları yaymak için, hedef sistemdeki korunmasızlıklardan faydalanırlar. Solucanlar, başka dosyaları değiştirmezler; fakat etkin bir şekilde bellekte dururlar ve kendilerini kopyalarlar. Solucanlar otomatik olarak gerçekleştirilen ve genellikle kullanıcılara gözükmeyen işletim sistemi yapılarını kullanırlar. Solucanların kontrol dışı çoğalmaları, sistem kaynaklarını aşırı kullandığında veya diğer işlemekte olan görevleri yavaşlattığında veya bu görevlerin sonlanmalarına neden olduğunda farkına varılabilir. Solucan ismi, 1975 yılında John Brunner tarafından yazılan “Shockwave Rider” (Şok Dalgası Binicisi) adında bir bilim kurgu romanında, bir bilgisayar ağı üzerinden kendi kendini yayan bir programa verdiği isimden gelmektedir .

Bilgisayar solucanları; e-posta, IM (Internet Messaging), İnternet ve ağ solucanları olmak üzere dört grupta incelenebilir.E-posta solucanları, kötü amaçlı yazılımların en çok tercih ettikleri yayılma yöntemi olan e-postaları kullanmaktadır. Genellikle bir fotoğraf veya metin dosyası gibi tek bir eklenti içerecek şekilde gönderilen e-postaların içerisinde bulunurlar. Kullanıcı eklentiyi çalıştırdığında solucan kendini başlatır ve sisteme bulaşır. Solucanlar genellikle bulaştıkları makinede kullanıcının adres defterinden e-posta adreslerini toplar ve kendini bulduğu her bir adrese gönderir.

“İnternet Mesajlaşma” (IM) Microsoft’un MSN Messenger, AOL’nın AIM, IRC, ICQ, KaZaA gibi yaygın mesajlaşma hizmetleri ve ağ paylaşımları IM solucanlarının yayılması için kullanılırlar. Hedeflenen hizmeti kullanan tüm kullanıcılara, solucan bulaşmış bir dosya veya solucanın kendisinin yer aldığı bir web sitesine yönelen İnternet bağlantısı gönderirler. Bağlantıya tıklandığında solucan bilgisayara indirilir ve otomatik olarak çalışır. Solucan kendini konak makineye kurar ve kullanıcının haberleşme listesindeki tüm kullanıcılara aynı türde mesajlar göndererek kendini yaymaya devam eder.

İnternet solucanları, sadece İnternet’e bağlı olan makinelere bulaşabilen solucanlarıdır. Bu tür solucanlar, İnternet üzerinde tarama yapar ve en son güvenlik güncellemelerini kurmamış olan, açık kapıları olan veya güvenlik duvarı olmayan korunmasız bilgisayarları bulmaya çalışırlar. Solucan böyle bir bilgisayar bulununca, kendini bu makineye kopyalar ve kendini kurar. W32.Nimda.A@mm ve W32.Aliz.Worm bu tür solucanlara örnektir.

Bir başka ilginç solucan türü olan ağ solucanları, paylaşılan bir klasöre, isimlerini faydalı veya ilginç gözükebilecek bir uygulama veya dosya ismine dönüştürerek kendilerini kopyalarlar. Bu dosyaları çalıştıran kullanıcılar kendi bilgisayarlarına solucanı bulaştırmış olur. Çoğu solucan tek tip işletim sisteminde çalışacak şekilde geliştirilmektedir. Fakat çok yakın zamanda Windows, Linux, Solaris, BSD ve diğer işletim sistemlerinde çalışabilecek şekilde bir “savaş başlığı” içeren süper solucanlar ortaya çıkacaktır.

Bilgisayar Virüsleri

Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar programlarıdır. Eğer bu programlar (ya da virüs kodları) herhangi bir şekilde çalıştırılırsa, programlanma şekline göre bilgisayarınıza zarar vermeye başlar. Ayrıca, tüm virüs kodları (bilinen adıyla virüsler) bir sistemde aktif hale geçirildikten sonra çoğalma (bilgisayarınızdaki diğer dosyalara yayılma, ağ üzerinden diğer bilgisayarlara bulaşma vb gibi) özelliğine sahiptir.
Bilgisayar virüslerinin popüler bulaşma yollarından birisi "virüs kapmış bilgisayar programları" dır. Bu durumda, virüs kodu bir bilgisayar programına (söz gelimi, sık kullandığınız bir kelime işlemci ya da beğenerek oynadığınız bir oyun pro​gramı) virüsü yazan (ya da yayan) kişi tarafından eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları "potansiyel olarak" virüs kapabilirler. Özellikle internet üzerinde dosya arşivlerinin ne kadar sık kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz.

Virüslenmiş program çalıştırıldığında bilgisayar virüs kodu da, genellikle, bilgisayarınızın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskinizin ya da disketlerinizin "boot sector" denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayarınız her açıldığında "virüslenmiş" olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır.

Genellikle her virüsün bir adı vardır (Cansu, Stoned, Michaelangelo, Brain, Einstein vb gibi).

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

* Dosyalara bulaşan virüsler
* Bilgisayarın sistem alanlarına bulaşan virüsler

İlk gruba girenler, genellikle, kullanıcının çalıştırdığı programlara (söz gelimi, dos için .EXE ve .COM) bulaşır. Bazen, başka tür sistem dosyalarına da (.OVL, .DLL, .SYS gibi) bulaşabilirler. Programların virüslenmesi iki yolla olur: Ya virüs kodu bilgisayarın hafızasına yerleşmiştir ve her program çalıştırılışta o programa bulaşır; ya da hafızaya yerleşmeden sadece "virüslü program her çalıştırılışında" etkisini gösterebilir. Ancak, virüslerin çoğu kendini bilgisayarın hafızasına yükler.

İkinci gruba giren virüsler ise, bilgisayarın ilk açıldığında kontrol ettiği özel sistem alanlarına (boot sector) ve özel sistem dosyalarına (command.com gibi) yerleşirler.
Bazı virüsler ise her iki şekilde de zarar verebilir.
Bazı virüsler, virüs arama programları tarafından saptanmamak için bazı "gizlenme" teknikleri kullanırlar (Stealth Virüsleri). Bazı tür virüsler ise, çalıştırıldığında kendine benzer başka virüsler üretir (Polymorphic virüsler). (Bu tip virüslein ilk örneklerinden olan Dark Avanger ve Cascade bilgisayar sistemlerine ciddi zararlar vermişlerdir).

Virüs çeşitlerinden bazıları şunlardır;

-Dosya Virüsleri
Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.
u virüsler aslında programların kendisine denilmektedir. Bunlar silinebilir dosyaları (genelde .COM ve .EXE uzantılı dosyaları ) etkilemekte ve o dosya silindiği anda virüs de harekete geçmektedir.Bu virüsler, virüsten etkilenmiş dosyaların disket alışverişi sonucu yayılmaktadır.

-Bot sektör virüsleri
Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.
u virüsler çok yaygındır; ancak engellenmesi de bir o kadar kolaydır. Bir boot sektörü virüsü, içinde virüs olan bir disketin sürücüde bırakılması ve bilgisayarın tekrar açılmasıyla bilgisayara sızmaktadır. Bilgisayar açılırken disketten boot etmeye çalışır ve virüs disketten sisteme girer. Bu tip virüsleri önlemek için; bilgisayarı açarken sürücüde bir disket olmadığından emin olmak gerekir. Çünkü bu virüsler, fabrika etiketli orijinal yazılımlarda bile bulunabilir.

-Makro virüsler
Bu forumdaki linkleri ve resimleri görebilmek için en az 25 mesajınız olması gerekir.
unlar son zamanlarda bilgisayarlarda en çok karşımıza çıkan virüslerdendir. Bazıları gerçekten zararlı olurken, bazıları ise kelime işlemci dökümanları şablonlara dönüştürmek veya dökümanların çeşitli yerlerine rastgele "Wazoo" yazmak gibi sadece insanın sinirini bozan şeyler yapmaktadır. Bu gibi şeyler, kullanılan bilgilere zarar vermese de üretkenliği etkilediği için zararlı sayılmaktadır. Bir makro virüs, kelime işlemci veya veri tabanı programlarının dili olan makro dilinde yazılır. Bir makro dilinin nasıl kullanıldığını öğrenmek ise kolaydır, bu da bir virüs yaratmanın oldukça kolay olması anlamına gelir. Bu virüslerin bu kadar çok yayılmasının nedeni tek bir kelime işlemci veya veri tabanı dökümanını birden fazla kullanıcının kullanmasından kaynaklanır. Makro virüslerin çoğu virüslü dökümanın bir elektronik posta mesajı ile bir ofis ağı veya internet aracılığıyla aktarılması ile yayılmaktadır.

-Polymorphic virüsü:Her bulaşmada kendisini değiştirmektedir. Bu tür virüslerin imzaları sürekli değiştiği için, hem de bu değişiklik sıklıkla rastgele bir şekilde yapıldığı için normal imza yöntemiyle arandıklarında tespit edilemeyebilir. Antivirüs programları bu tür virüsleri yakalamak için tahmin yürütmeye dayalı özel teknolojiler kullanmaktadır.

-Stealth (Casus) virüsü:Kendisini antivirüs programlarından korumak için özel yöntemler kullanmaktadır. Bu tür virüsler çoğunlukla DOS’u etkilemektedir.

Dünyanın en tehlikeli 10 virüsü;

1.MyDoom

Mydoom tarihin gördüğü en tehlikeli zararlı yazılımlardan biriydi. 2004 yılında ortaya çıkan Mydoom bulaştığı bilgisayardan özür dileyen ilginç bir yapıya sahipti.
Kimin tarafından yazıldığı asla belirlenmeyen virüs çıktığı dönemdeki dünya e-posta trafiğini felç etmişti. Mydoom dünya çapında 38 milyar dolarlık zarara neden oldu.

2.Sobig.F

Sobig.f virüsü sanal dünyada hızla yayılan bir felaketten farksızdı. Dünya çapında 500 milyondan fazla kişiye bulaşan virüs ortaya çıktığı 2003 yılında 35 milyar dolarlık zarara neden oldu.
Bilgisayarları kullanılmayacak derecede yavaşlatan virüsün en tehlikeli yanı ise dünya çapındaki e-posta sunucularını aşırı yükleyerek tüm mail trafiğini felç etmesiydi. Devreye girdiği ilk saat içerisinde 1 milyondan fazla bilgisayara kendini kopyalayabildi.

3.Conficker

2008 yılında orataya çıkan bu zararlı yazılım şu anda 200 milyondan fazla ülkede etkili.Virüs neredeyse dünyayı ele geçirmiş durumda.
Tam anlamıyla tüm güvenlik önlemleri alınmamış bilgisayarları ele geçiren Conficker bilgisayarı açık kapı haline getiriyor.

4. Code Red

2001 yılında ortaya çıkan bu zararlı yazılım sunucuları saldırmayı seçiyordu. Sadece tek günde 359 bin bilgisayara yayılan Cod Red, Beyaz Saraya’da saldırmak için kullanıldı.
Bilgisayarı aşırı yükleyen bu virüs, ayı zamanda bir arka kapı oluştuarak bilgisayarın kontrolünü başka insanlara veriyordu. 3 ay boyunca tehditi süren virüsün günlük zararı ise 200 milyon dolar oldu.

5. I Love You

Bu virüs maddi zarar kadar saldırdığı kişinin kalbini kırmasıyla da ünlüydü. Melissa virüsü gibi e-posta yoluyla yayılan zararlı yazılım kendini bir aşk mektubu gibi tanıtıyordu.
Mektubu okuyan kişinin bilgisayarını ele geçiren virüs daha sonra listede bulduğu herkese kendini yolluyordu. Önemli dosyaları silan virüs yüzünden 2000 yılında 8.7 milyar dolarlık maddi zarar yaşandı.

[6.Melissa (The Simspons)

1999 yılında ortaya çıkan Melissa virüsü aslında şaka ve korkutma amacıyla yazmıştı. Adını bir dansçıdan alan virüs insanların *****grafiye olan açlığını kullanarak yayıldı. Orijinal virüslü maillerde 50 adet ***** sitenin adresini vadeden bir Word dosyası bulunuyordu.

Bilgisayardaki kritik dosyaları silen Melissa, The Simsons.doc diye bir klasör açıp buraya ünlü komedi dizisinden rastgele replikler yapıştırıyordu. Virüsü yazan David L. Smith yakalandı ve suçunu itiraf etti.

7.SQL Slammer

Bu zararlı yazılım en çok sunucu kullanan kişilerin korkulu rüyası oldu. 2003 yılında bir anda ortaya çıkan virüs, kendini rastgele bir IP üzerinden bilgisayarlara yolluyordu.O IP’yi kullanan bilgisayarda güvenlik yaması kurulmamış bir SQL Server varsa ağ ile olan bağlantısını kesiyordu. Sadece 10 dakikada dünya çapında 75 bin bilgisayara yayılan virüs 750 milyon dolarlık zarara neden oldu.

8.CIH Virüsü

Bilgisayarla 90’lı yılların sonlarında tanışmış insanlar için Chernobyl hâlâ korkulu bir rüyadır. 1998 yılında ortaya çıkan CIH virüsü Çernobil faciasının yaşandığı gün devreye girmişti. CIH virüsü, sabit diskleri çalışmaz hale getirip BIOS’lara zarar veriyordu. Dünya çapında sayısız bilgisayar için kabus olan Chernobyl 80 milyon dolarlık hasara neden oldu.

9.Storm Worm

2007 yılında ortaya çıkan bu zararlı yazılım, ’Müslümanlar ve Hristiyanlar’ arasında savaş başladı gibi sahte haber başlıklarıyla yayılıyordu. Aslında bir trojan olan yazılım bilgisayarların uzaktan kontrol edilmesini sağlıyordu. Şimdiye kadar storm worm’dan 1.800 e-posta etkilendi.

10.Sircam

W32.Sircam.Worm@mm adlı zararlı yazılım ilk olarak 2001 yılında ortaya çıktı. Yerleştiği bilgisayarları ele geçiren ve sistemden seçtiği dosyaları rastgele iletişim listesindeki kişilere yollayan bu zararlı yazılım birçok kişiyi kandırmıştı. Dosyaları rastgele silen yazılım insanların bir birine olan sanal güvenini zedeledi.

Spam

SPAM mailin en basit tanımı sizin isteğiniz olmadan size gönderilen reklam içerikli maillerdir.İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi de genelde SPAM olarak adlandırılır.SPAM çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir.İnternet kullanıcıları üzerindeki etkileri incelendiğinde iki tip SPAM vardır.Email aracılığıyla gönderilen SPAM doğrudan gönderilen mesajlarla bireysel kullanıcıları hedef alır. Email SPAM listeleri genellikle Google sayfalarının taranması, tartışma gruplarının üye listelerinin çalınması veya web üzerinden adres aramalarıyla oluşturulur.İkinci SPAM türü ise, içeriğinin mutlaka ticari olması gerekmeyen UBE (Unsolicited Bulk e-mail Talep Edilmemiş Kitlesel e-posta), aynı anda yüzbinlerce e-posta hesabına gönderilen e-posta iletileridir. Bu iletiler ticari içerikli olabileceği gibi politik bir görüşün propagandasını yapmak yada bir konu hakkında kamuoyu oluşturmak amacı ile gönderilen e-posta iletileri de olabilir. SPAM hakkında önemli bir nokta, bir iletinin SPAM olarak nitelendirmek için kullanılacak ölçütün iletinin içeriği ile hiç alakalı olmamasıdır. Herkesin üzerinde hemfikir olduğu, önemli bir toplumsal duyarlılığa sahip bir konu hakkında görüş bildirmek için kitlesel olarak gönderilen bir iletide aslında SPAM olarak nitelendirilebilir.

Phishing

Eskiden bir banka işlemi için saatlerce kuyrukta beklenirken artık bu gibi işlemler saniyelerle ifade edilebilen bir hıza ulaşmış durumda veya saatlerce dolaşılıp alınan bir hediye web sayfalarından anında alınabiliyor. Bu ve benzeri güzelliklerini gördüğümüz internetin ne yazık ki kullanıcı tabanlı olarak kötü yanları da bulunmakta.

Günümüzde internet kullanıcılarının %80 gibi bir kısmının artık olmazsa olmazlarından olan e-posta, internet bankacılığı, e-alışveriş gibi birçok kullanım alanları kötü niyetli internet kullanıcıları tarafından istismar edilmekte.

İşte özellikle ülkemizde şu günlerde bu şekil istismarların başında gelen olay ise: PHISHING yani kısaca bankanızın, e-postanızın veya bunun gibi bilgi girmenizi gerektiren bir kuruluşun web sayfasının bir kopyasını yapıp kullanıcının hesap bilgilerini çalmayı amaçlayan bir İnternet dolandırıcılığı.İngilizce "Balık tutma" anlamına gelen "Fishing" sözcüğünün ’f’ harfinin yerine ’ph’ harflerinin konulmasıyla gelen terim, oltayı attığınız zaman en azından bir balık yakalayabileceğiniz düşüncesinden esinlenerek oluşturulmuş ve uygulanıyor.

Örneğin kullandığınız elektronik posta servisinin giriş ekranının bir kopyası elektronik posta olarak geliyor ve bir şekilde kullanıcı adınızı ve şifrenizi girmenizi istiyor. Dikkatsiz bir şekilde bilgileri verdiğinizde, sayfanın içine gizlenmiş bir kod parçası kullanıcı adınızı ve şifrenizi dolandırıcılara gönderiyor.

Neler Çalınıyor?

Phishing yöntemi kullanarak bilgisayar kullanıcılarını tuzaklarına düşüren dolandırıcılar özellikle aşağıda belirtilen işlemleri çalıyorlar

1. Kredi, Debit/ATM Kart Numaraları/CVV2
2. Şifreler ve Parolalar
3. Hesap Numaraları
4. İnternet Bankacılığına Girişte Kullanılan Kullanıcı Kodu ve Şifreleri

E-Posta ile Phishing

E-posta yöntemini kullanan dolandırıcılar burada da kullanıcıları üç şekilde aldatma yoluna gidiyorlar. Şöyle ki:

a) E-postanıza devamlı temas halinde olduğunuz kuruluşlardan gönderiliyormuş izlenimi verilen sahte bir posta gönderiliyor. Bu e-postalarda kullanıcıya kurumun web sitesine giderek şifresinin süresinin dolduğu söyleniyor ve altta o sayfaya yönlendirileceği bir link(bağlantı yolu) veriyor. Korsan daha önceden hazırladığı ve kuruluşun sitenin aynısı olan bu siteye kurbanına getirdikten sonra, ondan şifreyi girmesini istiyor, sonra da kullanıcı kendi şifresini yeni şifresiyle değiştiriyor (normal de tabii ki değiştirmiyor. Esasen eski şifre hala geçerli olduğu için korsan bu şifre ile internet aracılığı ile para transferi, e-ticaret vb. işler yapabiliyor)

b) Bazı e-postalarda ise; bir yarışma düzenlendiği ve bu yarışmaya katılması teklif edilen kullanıcılara ödül olarak BMW marka bir araç kazandıkları ancak gerekli kişisel bilgileri vermeleri gerektiği söyleniyor. Bu gibi durumlarda bilgilerini veren kullanıcının tüm bilgileri dolandırıcının yani korsanın eline geçiyor.

c) Bir başka kullanılan teknikte ise; gelen e-posta da müşteriye kişisel bilgilerini güncellemesi gerektiği tüm bilgileri tekrar girmesi bunun kendileri açısından daha iyi hizmet verebilmeleri için gerekli olduğu söyleniyor.

d) Son zamanlarda bazı bankaların başlatmış oldukları ve cep telefonları ile para transferine imkân veren sistem kullanılarak banka müşterilerine sanki kendi hesaplarına para gönderilmiş veya alınmış gibi gösterilip sahte banka sitesi linki (bağlantı yolu) verilerek bu paranın tahsil edilebilmesi için bilgi güncelleştirmesi istendiği belirtilmektedir.

 
Alıntı ile Cevapla

IRCForumlari.NET Reklamlar
sohbet odaları reklam ver Benimmekan Mobil Sohbet
Cevapla

Etiketler
suclular


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Kapalı
Pingbacks are Açık
Refbacks are Açık


Benzer Konular
Konu Konuyu Başlatan Forum Cevaplar Son Mesaj
Otistik Çocukların Eğitiminde Kullanılan Teknik ve Yöntemler Ecrin Eğitim Etkinlikleri Ve Materyaller 0 15 Ocak 2012 23:33
Siber suçlular yeni saldırılar geliştiriyor Kralice Ağ, Network ve Networking 1 01 Ağustos 2008 08:56
Siber suçlular iş başında. Lee Güvenlik Açıkları 0 24 Nisan 2008 15:03