Kategoriler
Donanım

Kötü Amaçlı Yazılımlar (Malware) Nasıl Yayılıyorlar?

Kötü Amaçlı Yazılımlar (Malware) Nasıl Bulaşır?

Kendinizi bugünün siber güvenlik tehditlerine karşı daha iyi korumak için günümüzün en tehlikeli istismarlarının bazılarının nasıl çalıştığını bilmelisiniz. Kötü amaçlı yazılımlar, kendisini tanıtmak ve bilgisayarınız, mobil cihaz veya kuruluş ağınız ile düşmanca davranmak için sekiz temel araç kullanmaktadır. Kötü amaçlı yazılımlar olan Malware, internette katlanarak çoğalmakta. Kötü niyetli saldırıların çoğalmasıyla ilgili bazı istatistiklere birlikte göz atalım;

Sponsorlu Bağlantılar

1 – Google Play Store’daki Malware yüzde 388 arttı ve Google Play uygulamalarının yaklaşık yüzde 12.7’si kötü niyetli olabilir.

2 – Java kusurları Web tabanlı saldırıların yüzde 91’ini oluşturuyor ve şirketlerin yüzde 76’sı hala desteklenmeyen ve savunmasız Java 6 kullanıyor.

3 – Yeni Malware miktarı kabaca her yıl iki katına çıkıyor.

4 – Tarayıcı saldırıları, Malware saldırılarının yüzde 45’ini oluşturuyor.

Malware Bulaşmasına Sebep Olan 7 Yol

1 – Sürücü İndirmeleri (Otomatik İndirmeler)

2013 yılında Palo Alto Networks tarafından yayınlanan raporlara göre artık kötü amaçlı yazılımların çoğunluğu sürücü tarafından indirilerek bilgisayarlara girdi. Kullanıcılar kötü niyetli web sitelerini tıkladıklarında sürücü tarafından yapılan indirmeler oluyor ve web sitesi arka plan dosyalarını bilgisayara veya ağa yüklüyor. Aslında saldırganlar savunmasız web sitelerini arayan interneti kesmek için tarıyor.

Sponsorlu Bağlantılar

Bilgisayarınızdan Spyware, Adware ve Malware Nasıl Kaldırılır?

Web sitesi koduyla veya web sitelerinin korunma yollarıyla ilgili sorunlar bulduklarında ziyaretçileri hedef alan kötü niyetli kodlar yerleştirilir. Sürücü tarafından yapılan indirmeler, kullanıcıların bir dosyayı tıklamasına gerek kalmadan gerçekleşir ve saldırganların e-postayla bir yürütülebilir dosya göndermeleri gerekmez. Bunun yerine Blackhole dosyası gibi kötü amaçlı yazılımlar savunmasız bir Web sayfasını ziyaret ettiğinizde ve aygıtınızı bulaştırmak için en iyi güvenlik açığını bulduğunuzda bilgisayarınızı tarayabilir. Sonuç olarak bilmediğiniz ve güvenli olmayan web sitelerine girmeyin.

2 – Sosyal Ağlar

Sosyal ağları kullanan insanlar sosyal medya Malware’ini üç ana yolla başlatan siber saldırganlar için büyük bir kurban havuzu oluştururlar. Bunlar;

A – Hacklenmiş hesaplar; Saldırganlar kötü amaçlı kod göndermek için saldırıya uğramış hesapları kullanırlar.

B – Sahte uygulamalar; Bu uygulamalar kullanıcı verilerini çalmakta veya kullanıcılara sahte virüsten koruma programları indirmelerini sağlamaktadır.

Adware Temizleme ve Araç Çubuğu Kaldırma Programı – AdwCleaner İndir

Sponsorlu Bağlantılar

C – Sahte hesaplar; Sahte hesaplar yaratarak saldırganlar arkadaş listeleri oluşturabilir, kişisel bilgilerini toplayabilir ve bilgileri çevrimiçi saldırganlara satabilir.

3 – E-posta ve Anında Mesajlaşma Uygulamaları

Siber suçlular genellikle bir pazarlama acentesi veya müşteri hizmetleri temsilcisi gibi bir kuruluşun ön tarafındaki üyelerine yönelik e-posta veya anlık mesajlaşma uygulaması kullanmaktadır. İletiyi doğrudan kişiye yöneltiyorlar ve iletinin kuruluştaki etkili bir kişiden geldiğini düşünüyorlar. Bu hedefli kimlik avı saldırıları şirket ağına yayılır ve kötü amaçlı yazılımlar şirketin altyapısına yayılır.

4 – USB Sürücüler

İş yerinde USB sürücüler ile Malware yayma yöntemi, genellikle meraklı çalışanları avlamak için kullanılır. Örneğin tuvalete bırakılan ve üzerinde “bu yılın bonusları” yazan bir USB sürücüsü, meraklı çalışan bir şirket bilgisayarına takar ve böylece kötü amaçlı yazılımlar şirket ağına yayılır. Bireysel olarak düşündüğümüzde ise güvenliğinden emin olmadığınız bir USB sürücüyü bilgisayarınıza taktığınızda kötü amaçlı yazılımlar (Malware) anında bilgisayarınıza yayılırlar.

5 – Eşlenmemiş Güvenlik Açığı

Windows gibi işletim sistemlerinde siber suçluların kötü amaçlı yazılımları tanıtmak için kullanabileceği birden çok güvenlik açığı vardır. Diğer savunmasız programlar arasında siber suçluların sıkça kullandığı ve yaygın bir kitleye malware tanıyabilecekleri yaygın olarak kullanılan uygulamalar bulunmaktadır.

6 – Zero-Day Tehlikesi

Zero-Day kullanımı uygulama sağlayıcılarının henüz keşfedilmemiş güvenlik açıklarından yararlanır. Daha eski antivirüs araçları imza algılamaya dayandığından bu durum çok tehlikeli idi ve güvenlik topluluğunun varlığını keşfetmeden önce zarar vermesi mümkündür. Neyse ki daha yeni antivirüs programları kötü amaçlı yazılımları, bu tehlikerli sadece bir imzaya güvenmek yerine davranışlarına göre saptamaktadır.

Sponsorlu Bağlantılar

7 – Dijital Sertifikalar

Sahte SSL sertifikaları oluşturmanın yanı sıra saldırganlar güvenilir kaynaklardan meşru sertifikalar alıyor ve daha sonra kötü niyetli kod imzalamak için bunları kullanıyorlar. İnsanlar ve tarayıcılar SSL sertifika sağlayıcılarına güvenirler. Dolayısıyla Bu meşru olarak imzalanan istismarların indirilmesine daha açıktırlar.

Sponsorlu Bağlantılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Teknoloji6.com