- İçindekiler
- Özet
- Fidye Yazılımı (Ransomware) Nedir?
- Ransomware Nasıl Çalışır?
- Saldırı Vektörleri
- Fidye Saldırıları Geçmişte Nasıldı?
- Hedef Makinelerde Fidye Yazılımının Anatomisi
-
- Dağıtım
- Bulaşma/ Yükleme
- C&C Server (Komut ve Kontrol Sunucusu
- Şifreleme ve Kilitleme
- RSA Şifreleme Algoritması (RSA Encryption Algorithm)
- AES Şifreleme Algoritması (AES Encryption Algorithm)
-
- Fidye Talebi
- Fidye Yazılım Türleri
- Locker Ransomware
- Crypto Ransomware
- Fidye Yazılım Tespit Teknikleri
- Statik analiz tekniği
- Dinamik analiz tekniği
- Hibrit analiz tekniği
- Fidye Yazılımı Algılama Yöntemleri
- İmzaya dayalı algılama yöntemi
- Anomaly tabanlı algılama yöntemi
- Uygulama
- Ransomware saldırısına maruz kalmamak için nelere dikkat etmeliyiz?
- Ransomware saldırısı ile karşılaşıldığında neler yapılmalıdır?
- Sonuç
- Kaynakça
Özet
Son yıllarda internet kullanımının artmasıyla kişisel ve kurumsal hizmetlerin internet ortamına taşınmış olması siber saldırganların dikkatini çekmiştir. Saldırganlar tarafından haksız kazanç sağlama, itibar kaybı oluşturma ve veri hırsızlığı gibi suç unsuru taşıyan eylemlerde kullanmak üzere geliştirilen zararlı yazılım türleri farklı saldırı senaryolarında kullanılarak telafisi mümkün olmayan zararlar verebilmektedir.
Türkçe adıyla fidye yazılımı olarak bilinen (Ransomware) bulaştığı sistemdeki dosyaları şifreleyerek kurbandan belirli bir ücret karşılığında dosyaların çözümlenmesi için gereken şifreyi ileteceğini belirtir. Ransomware bilgisayarınıza bulaştıktan sonra siber suçlular tarafından genellikle kripto para birimi cinsinden bir fidye ödemeniz istenir. Karşılığında da verilerinize ulaşmanız vaadedilir. Tüm dosyaların şifrelerin çözülmesini sağlasanız bile suçluların verinizin kopyalarını saklayıp saklamadığından emin olmanız zordur. Yani bilgileriniz daha sonra dolandırıcılık ve kimlik avı girişimlerinde kullanılabilir.
Fidye Yazılımı (Ransomware) Nedir?
Saldırganlar, fidye yazılım yoluyla kullanıcıların sisteminde bulunan dosyaları şifrelemekte daha sonra ise şifrelerin çözümü için fidye talep etmektedir. Mağdur, talep edilen ücreti saldırganın belirlediği sınırlı bir süre içinde ödeme yapması için uyarı ekranı ile Bitcoin, MoneyPack, Ucash ve Kashu gibi günümüz sanal para ödeme sistemlerine yönlendirilmektedir. (Çelik ve Çeliktaş, 2018). Sanal paraların takibi zor olduğundan sanal paralar tercih edilmektedir
Fidye yazılımı ilk ortaya çıktığı zamanlarda kullanıcılar fidyeyi ödüyordu ve dosyalarına tekrar erişebiliyordu. Fakat günümüzde fidye ödenmesine rağmen şifreleme anahtarı mağdurlara verilmeyebilir. Kullanılan şifreleme algoritmaları çok güçlü olduğunda şifreleme anahtarını saldırganlar bile bilemeyebilir.
Saldırganlar ayrıca ek bir tedbir olarak veriyi kurtarma girişimlerini engellemek için mağdurun kendisinin denediği her hatalı şifre anahtarı girişinde verilen süreyi azaltılmaktadır. Ödeme yapılıp teyit alındığında saldırganlar dosyaların şifresini açacak anahtarı iletmekte; aksi durumda elektronik veriler erişilemez olmakta veya kaybedilmektedir (Çelik ve Çeliktaş, 2018).
Ransomware Nasıl Çalışır?
Güçlü şifreleme algoritmaları kullanarak hedef bilgisayardaki dosyalar şifrelenir. Şifreleme işlemini tamamladıktan sonra hedef bilgisayarda açılan bilgi notu ile kurbandan fidye talep eder. Kurban, istenen fidyeyi ödemeden dosyalarını açamaz, çünkü şifrelenmiş dosyaları açacak özel anahtar genellikle saldırganın C&C sunucusunda saklanır. Böylece dosyaların gerçek sahipleri dosyalarını kullanamaz hale gelir ve istediği fidyeyi ödemiş olsa bile ne yazık ki kullanıcılar saldırganın insafına bırakılır.
Saldırı Vektörleri
Hedef sisteme sızmak için en yaygın kullandıkları yöntem, kullanıcılara e-postalar göndermek ve e-posta ekinde bulunan zararlı yazılımı sistemlerine kurmak için yönlendirmektir (Kara, 2018).
Bir fidye yazılımı genellikle kötü amaçlı makro içeren e-postanın açılması ve dosyasındaki makro aktivasyonu ile çalışan komut dosyasının yürütülebilir bir dosyasının bilgisayara yüklenmesiyle etkinleştirilir. Ayrıca spam maillerin yolladığı eklentileri açma, sözde güvenilir kaynaktan geliyormuş izlenimi ile indirilen sahte yazılımları çalıştırma, yönetici yetkisi alma ve kalıcı erişim sağlama yöntemleri de diğer saldırı vektörleri arasında yer alır.
Saldırganın gizliliği sağlaması ve C&C sunucularının konumunu tespit edilemez durumda tutması çok önemlidir. Böylece yeni nesil fidye yazılım saldırıları, şifreli HTTP protokolü veya TOR ağı üzerinden yapılmaktadır. TOR ve http gibi tamamen şifrelenmiş kanalların kullanılması, saldırı imzasının önceden oluşturulmasını imkansız hale getirir. Ayrıca TOR ağının genellikle IPS ve IDS cihazları tarafından algılanabildiği için büyük ölçekli saldırılar için kullanılmadığını da belirtmek gerekir. Ek olarak, C&C sunucuları, belirli bir TTL değerinden sonra ISP tarafından etki alanına farklı bir IP adresi atamasına izin veren Dinamik DNS hizmetini kullanır (Çeliktaş, 2018)
Fidye Saldırıları Geçmişte Nasıldı?
1989: AIDS Truva Atı Bugün yeni yeni tanımaya başladığımız bu bilgi güvenliği tehdidinin ortaya çıkışı, yani ilk yaygın olarak bilinen fidye yazılım saldırısı olayı yaklaşık 30 yıl önce gerçekleşmişti. 1989’da Harvard akademisyeni Joseph L Popp, Dünya Sağlık Örgütü’nün AIDS konulu konferansına katılıyordu. Konferansa hazırlanırken, delegelere göndermek için “AIDS Hakkında Bilgilendirme” başlıklı 20.000 disk hazırlamıştı. Fidye yazılım saldırısı kapsamında Dr. Popp tarafından kullanılan taktikler, o gün koşullarında oldukça karmaşık gözükmekteydi ama en önemlisi, siber suçluların bugünün kripto fidyeciliğine dönüşmesi için öğrenecekleri ve tanımlayacakları çeşitli tasarım kusurları içermekteydi (Çelik ve Çeliktaş, 2018).
Bununla birlikte, AIDS, arka planda, AUTOEXEC.BAT başlatma komutunu kötü niyetli talimatlarla değiştiriyordu. Kurbanın ana bilgisayarının önyüklemesi ile fidye bildirimi kullanıcının ekranına sunularak tüm dosya dizinleri ve dosya adları, özel bir şifreleme algoritmasıyla şifrelenmişti. Ekranda, Panama’daki bir posta ofisine 189 dolar gönderdikten sonra sisteminin normal haline geri döneceğini bildiren bir mesaj gösterilmişti. Dr. Popp gerçekleştirdiği bu olay sebebiyle tutuklandı ancak zihinsel sağlığının kötü olması nedeniyle yargılaması yapılamamıştır. Ayrıca o tarihlerde bu tür olaylarla ilgili yeterli yasal düzenlemeler yapılmamıştı. Ancak Dr. Popp gerçekleştirmiş olduğu fidye yazılımdan kazandığı geliri AIDS araştırmalara destek olarak vermeye söz vermişti. (Çelik ve Çeliktaş, 2018).
Hedef Makinelerde Fidye Yazılımının Anatomisi
Fidye yazılımı saldırıları beş aşamada gerçekleşir.
1-Dağıtım
Bu aşamada fidye yazılımı, kurbanın makinesine bulaşmak ve şifrelemek için kullanılan bileşenleri yükler. Gelen bir e-postanın eki ya da içeriğindeki linke tıklanması ile bilgisayara bulaşabilir. Drive-by indirme, phishing e-postaları ve internet erişimli sistemlerde açıklardan yararlanma gibi birkaç farklı yöntem vardır.
2- Bulaşma/ Yükleme
Fidye yazılımı, güvenliği ihlal edilmiş sisteme bulaşmak için kendisini C&C sunucusundan indirir. Sonra kendini kurbanın makinesine kurar. Windows kayıt defterinde, kurbanın makinesi her açıldığında kötü amaçlı kodun başlatılmasını sağlayan anahtarlar ayarlayacaktır. Ayrıca fidye yazılımları tüm ağa yayılmak ister. Genellikle kendisini “explorer.exe” veya “svchost.exe” gibi standart bir Windows işlemi olarak gizler. C&C sunucusunun hangi makinenin güvenliğinin ihlal edildiğini bilmesini sağlamak için kendine benzersiz bir bilgisayar adı atar. Bu aşamada, dosyalar ve birimlerdeki gölge kopyalama özelliklerinin kapatılması, “bcdedit.exe” vb. kullanılarak sistem kurtarma özelliklerinin kapatılması gibi varsayılan Windows korumaları devre dışı bırakılabilir.
Fidye yazılımı bilgisayara bulaştıktan sonra öncelikle gömülü kodu yürütecek ve gerçek bir makine ya da sanal alanda olup olmadığını analiz etmeye başlayacaktır. Sonrasında öncelikle Windows koruması ve sistem kurtarma özelliklerini kapatabilir ve anti-malware ve sistemdeki kayıt fonksiyonlarını devre dışı bırakabilir.(Kılıç, 2019).
3-C&C Server (Komut ve Kontrol Sunucusu)
Kötü amaçlı kod dağıtıldığında ve yüklendiğinde, talimatlar için C&C sunucularına ulaşmaya başlar. Bu talimatlar, hangi tür dosyaların şifreleneceği, işleme başlamak için ne kadar beklemeleri gerektiği vb. her şeyi içerir. Bazı fidye yazılımları, ayrıca IP adresi, etki alanı adı, işletim sistemi, kötü amaçlı yazılımdan koruma ürünleri gibi sistem bilgilerini C&C iletişim sunucularına bildirir. C&C kanalları şifrelenmemiş HTTP, şifreli HTTPs’ler veya anonim TOR olabilir. TOR, saldırganların tam konumunu izlemeyi daha da karmaşık ve zor hale getirir. Yine onun aşamasında, anahtar değişimi gerçekleşir ve özel anahtar C&C sunucuları tarafından tutulurken açık anahtar kurban sisteme teslim edilir.
Kısacası iletişimlerin gerçekleşmesini sağlamak için kurulacak bir iletişim kanalı gereklidir. Komut ve Kontrol Sunucusu, şifreleme yapacağı dosya türünü tanımlamaktan, sürece başlamak için ne kadar beklemeleri gerektiğine ve sürece başlamadan önce yayılmaya devam etmeleri gerekip gerekmediğine kadar her şeyi içerir. (Kılıç, 2019)
4-Şifreleme ve Kilitleme
Fidye yazılımın türüne göre, bilgisayarı ve/veya hedef aldığı dosyayı şifreleyerek kilitler ve erişime kapatır ya da sınırlı erişim olanağı tanır.
- RSA Şifreleme Algoritması (RSA Encryption Algorithm)
Çok büyük tam sayıların çarpanlara ayrılmasının algoritmik zorluğundan yararlanarak tasarlanan RSA en bilinen açık anahtarlı şifreleme algoritmasıdır. Birçok uygulama alanı olmasına rağmen RSA genelde aşağıdaki iki amaç için kullanılır. (Eriş ve Kaya, 2016).
-
- Özellikle anahtar iletimi için küçük data parçalarını şifreleme
- İnternette dijital sertifikalar için dijital imzalar Cryptolocker da anahtar oluşturmak ve dağıtmak için RSA-2048 algoritmasından yararlanmıştır.
- AES Şifreleme Algoritması (AES Encryption Algorithm)
John Daemen ve Vincent Rijmen tarafından Rjindael isminde AES şifreleme algoritması geliştirilmiştir. AES şifreleme, verilerin alt bytelara ayrılması (SubBytes), satırları kaydırılması (ShiftRows), sütunları karıştırılması (MixColumn) ve anahtar eklenmesi (AddKey) adımlarıyla yapılır. Bu algoritma ile veri blokları şifreleme adımları tekrarlanarak şifrelenir. Bu adımlar her tekrarda gerçekleştirilmektedir. AES algoritması şifrelenecek verileri 128 bitlik bloklar halinde ve 128,192 ve 256 bitlik anahtar ile şifreler.
5-Fidye Talebi
Dosyalar şifrelendikten sonra, kurbanlara nasıl virüs bulaştıklarını, dosyalarının nasıl şifrelendiğini, şifreleme için hangi algoritmaların kullanıldığını, fidyeyi nasıl ödeyebileceklerini, eğer fidyeyi ödemezlerse dosyalarına ne olacağını açıklayan bir pop-up mesaj gösterilir. Mağdur yapması gerekenler hakkında yönlendirilir. Bazı saldırganların e-posta üzerinden mesajlaşarak mağdurlarla pazarlık yaptığı da görülmüştür.
Fidye Yazılım Türleri
1-Locker Ransomware
Bu tür, bilgisayarın işletim sisteminin ve uygulamaların çalışmasını, kullanıcının normal işlemleri yapmasını engeller.
2- Crypto Ransomware
Bu fidye yazılımı, bilgisayarın işletim sisteminin fonksiyonları sorunsuz bir şekilde çalıştığı için bilgisayarın diskindeki dosyaları şifreler.
Özetle, Crypto Ransomware diskteki şifreli dosyaların şifresini çözmek için bir fidye talep ederken, Locker Ransomware bilgisayar kaynaklarına erişimi kısıtlar veya engeller.
Fidye Yazılım Tespit Teknikleri
Sistemdeki fidye yazılımlarını tespit etmenin iki farklı yöntemi vardır. Bunlar “imza tabanlı algılama” ve “anomali tabanlı algılama” yöntemleridir. Her iki algılama yöntemi için de üç farklı teknik vardır. Bunlar “statik”, “dinamik” ve “hibrit” tekniklerdir.
1- Statik analiz tekniği
Bu teknikte kötü amaçlı yazılımın sözdizimi veya yapısal özellikleri kullanılır. Bu teknik, kötü amaçlı yazılım çalıştırılmadan önce tespit etmek için kullanılır.
2-Dinamik analiz tekniği
Bu teknikte kötü amaçlı yazılımın çalışma zamanı bilgileri kullanılır. Bu teknik, kötü amaçlı yazılım çalışırken veya sonrasında tespit etmek için kullanılır.
3-Hibrit analiz tekniği
Bu teknik, yukarıda bahsedilen iki tekniğin kullanılmasından oluşmaktadır. Bu teknik, kötü amaçlı yazılımın çalıştırılmasından önce, sırasında ve çalıştırıldıktan sonra tespit etmek için kullanılır. Diğer tekniklere göre üstün avantajları vardır.
Fidye Yazılımı Algılama Yöntemleri
Sistemdeki fidye yazılımlarını tespit etmek için iki farklı yöntem aşağıda açıklanmıştır.
1-İmzaya dayalı algılama yöntemi
Bu yöntemde fidye yazılımı imza bilgileri ile tespit edilir. İmzaları depolamak için depo gibi bir depolama alanına ihtiyaç vardır. Geçerli imza tabanlı fidye yazılımı algılama sistemleri büyük ölçüde sözdizimsel imzalara dayanır. Bu sistemler, kötü niyetli olarak kabul edilen düzenli ifadelerden oluşan bir veri tabanı ile donatılmıştır.
Fidye yazılımının imzası oluşturulduğunda, imza deposuna kaydedilir. Bunun ana nedeni depodaki fidye yazılımı imzalarının sayısını azaltmak ve sonraki algılama oranını hızlandırmaktır. Geleneksel imza tabanlı algılama sistemleri, yalnızca imzaları daha önce veritabanında depolanmış olan fidye yazılımlarını algılar. Bu sistemler, daha önce görülmeyen yeni tehditleri, yani sıfır gün saldırılarını tespit etmekte başarısız olur. Bu yöntem aynı zamanda şaşırtma tekniklerine daha az duyarlıdır. Bu sistemler, veritabanlarında saklanan imzalar yalnızca düzenli ifadelere ve dize eşleştirmeye dayandığından kolayca aldatılabilir.
2-Anomaly tabanlı algılama yöntemi
Bu yöntemde yazılımın zararlı olup olmadığına karar verecek bilgiye sahip olmak esastır. Kural kümeleri, yazılımın iyi huylu ve geçerli davranış oluşturup oluşturmadığını belirlemek için kullanılır. Bu yöntemin en büyük dezavantajı, kural kümelerini tanımlamasıdır.
Bu yöntemin imza tabanlı tespit sistemlerine göre en büyük avantajı, daha önce bilinmeyen sıfır gün saldırılarını tespit etmenin mümkün olmasıdır. Böylece, bilinen bir saldırı olsun ya da olmasın, iyi huylu veya kötü niyetli davranış tespit edilebilir.
Uygulama
- Crackli dosyaların bulunduğu siteler ransomware saldırısına uğrama ihtimaliniz en fazla olduğu sitelerdir.
- Eğer sizi zararlı dosyaya karşı uyaracak bir antivirüs yazılımınız yoksa Bulunan linke tıkladığımızda Ransomware bilgisayarınıza kurulacaktır.
- Ransomware şifreli bir klasör olarak yüklenir. Bu sebeple antivirüs bu programı tarayamaz ve virüs olduğunu tespit edemez. .exe dosyasını açtığınız anda fidye virüsü bilgisayarınıza bulaşır. Dosyaları silme, yükleme, şifreleme işlemleri arka planda gerçekleşir. Kullanıcı ransomware’ı işlemci ısısından ve bilgisayar performansının düşmesi vb. sebeplerden anlayabilir.
- Dosyalarınız şifrelenmeye başlar. Uzantıları değişir ve dosyalarınız açılmaz. Dosyanın uzantısını manuel olarak değiştirmeye çalışmanız dosyanın kurtarılma ihtimali olsa bile bunu daha da zorlaştıracaktır.
- Artık bilgisayarınızı antivirüs ile taramalısınız. Amacınız daha fazla dosya şifrelenmeden fidye yazılımını bilgisayarınızdan kaldırmak olmalıdır. Bunun için Anti-malware kullanabilirsiniz. (Malwarebytes, Combo Cleaner gibi)
- Fidye yazılımınızı kaldırdıktan sonra dosyalarınız hala şifreli olacaktır. Kullanılan ransomware virüsünün çeşidi değiştirilen dosyanın uzantısından bulunabilir. Her fidye virüsü çeşidi için izlenecek farklı yollar vardır. Fidye virüsünün çeşidini masaüstünüze kaydedilen text mesajından öğrenebilirsiniz. Ekranınızdaki uyarı da size fidye virüsü hakkında bilgi verecektir.
- Eğer fidye virüsünün çeşidi hakkında bir bilgi edinemiyorsanız ID Ransomware sitesine fidye virüsünün şifrelediği 1 adet dosya örneğini yüklemelisiniz. Fidye notunuzu da eklemeniz tavsiye edilir.
- No More Ransom sitesinde bazı fidye virüsleri için şifre çözücü araçlar bulunmaktadır. Arama motoruna fidye yazılımınız türünü yazarak bu araçlara ulaşabilirsiniz. Güçlü algoritmalarla yazılmış şifre anahtarlarına sahip , şifre anahtarını uzak bir sunucuda saklayan ve her bir fidye virüsü için farklı şifre anahtarı oluşturan fidye virüsleri için şifre çözücü araç bulmanız çok zordur.
- Fidye yazılımı gölge kurtarma, sistem geri yükleme gibi özelliklerinizi kapatmadıysa dosyalarınızın bir kısmını veri kurtarma yazılımıyla kurtarabilirsiniz. Recuva, Shadow Explorer buna örnek olabilir. Bu işlemleri yapmadan önce fidye virüsünün bilgisayarınızdan silindiğine emin olmalısınız. Şunu da belirtmek gerekir ki Ekim 2014’te Hollanda’ da ortaya çıkan Cryptolocker’ın yeni sürümü Shadow Copy gibi programları devre dışı bırakmaktadır.
Ransomware saldırısına maruz kalmamak için nelere dikkat etmeliyiz?
- Şüpheli e- posta, SMS ve link gibi bilinmeyen iletilere karşı duyarlı olunmalıdır.
- Muhakkak harici bir diske yedekleme yapmalısınız.
- Buluta yedekleme yapıyorsanız dosyalarınızın Ransomware saldırısından etkilenmemesi için fidye yazılımı ayarlarını etkinleştirmelisiniz.
- Zararsız gibi görünen şaşırtıcı ve korkutucu iletilerin eklerini açmayın.
- Şifreler hiç kimseyle paylaşılmamalı ve ortak hesap kullanımından kaçınılmalıdır.
- Kötü amaçlı yazılımlar programlarda bulunan açıkları kullanarak bulaşabileceği için antivirüs programı ve güvenlik duvarı yazılımı gibi uygulamalar güncel ve aktif tutulmalıdır.Yeni fidye virüsü çeşitlerinin tespit edilebildiği güncellemeleri kullanabilmemiz için bu gereklidir.
- E-posta servislerinde.exe uzantısı içeren maillere filtre uygulanabilir. E-postalarda .exe uzantılı eklere tıklamayın.
- Fidye virüsleri şifrelemek için belirli dosya çeşitlerini hedefler. Buna da dosyalarımızın uzantılarına bakarak karar verir. Önemli gördüğünüz dosyaların uzantısını siz değiştirin. Kullanacağınız zaman eski haline getirip kullanabilirsiniz.
Ransomware saldırısı ile karşılaşıldığında neler yapılmalıdır?
- Cihazlarda normalin dışında bir aksaklık fark edilmesi durumunda acil olarak bilgi işlem birimi ile temasa geçilmeli.
- Virüsün çalıştığı anlaşılır anlaşılmaz internetten ve bulunulan ağdan çıkılmalıdır. Böylelikle virüsün internet üzerinden tüm ağa yayılma riski engellenmiş olur.
- Değişen dosyaları diğer cihaz ve sunucularda da değiştiren senkronizasyon programları devre dışı bırakılmalıdır.
- Fidye virüsünün çeşidini tespit etmeli ve buna uygun olarak çözüm arayışına girmelisiniz.
- Öncelikle bir internet araştırması yapın. Çözümü olmayan fidye virüsünün şifrelediği dosyaları açmaya çalışırsanız kalıcı hasara yol açabilirsiniz. Fidye ödediğinizde dosyanın geri gelme ihtimali varsa bile gelmeyebilir.
Sonuç
Fidyeci zararlı yazılım saldırılarına karşı önlem almak kişi ve kurumların maddi zararlarının, itibar kayıplarının ve veri gizliliği ihlallerinin önüne geçilebilmesi için gereklidir. İnternet ortamında bilmediğiniz hiçbir e posta ve linke tıklamayınız. Antivirüs programı kullanmalı ve daima güncellemelisiniz. Yeni fidye virüslerinin antivirüs tarafından tanınması için bu gereklidir. Verilerinizi yedekleyiniz. Fidye ödemeyi en son çare olarak düşünmelisiniz. Fidyeyi ödemenize rağmen şifreleme anahtarının size teslim edilmemesi yüksek ihtimaldir.
Kaynakça
- Kara, İ. (2018). TESLACRYPT FİDYE YAZILIM VİRÜSÜNÜN TESPİTİ, TEKNİK ANALİZİ VE ÇÖZÜMÜ . Uluslararası Yönetim Bilişim Sistemleri ve Bilgisayar Bilimleri Dergisi , 2 (2) , 87-94 . Retrieved from https://dergipark.org.tr/tr/pub/uybisbbd/issue/41787/481426
- Çeliktaş, B. (2018). The Ransomware Detection And Prevention Tool Design By Using Signature And Anomaly Based Detection Methods. Yüksek Lisans Tezi, Istanbul Technical University Informatics Institute.
- Çelik, S. ve Çeliktaş, B. (2018). Güncel Siber Güvenlik Tehditleri : Fidye Yazılımlar. Cyberpolitik Journal, 3(5), 105-132.
- Eriş, M. & Kaya, M. (2016). CRYPTOLOCKER SALDIRILARININ İNCELENMESİ . İleri Teknoloji Bilimleri Dergisi , 5 (2) , 112-119 . Retrieved from https://dergipark.org.tr/tr/pub/duzceitbd/issue/24382/258483
- Kılıç, Ç. (2019). Dünden Bugüne Fidye Yazılımların (Ransomware) Gelişimi ve Geleceği. Yüksek Lisans Tezi, İstanbul Bilgi Üniversitesi Lisansüstü Programlar Enstitüsü, Bilişim ve Teknoloji Hukuku Yüksek Lisans Programı.
Öne çıkarılan görsel : Photo by mohamed_hassan from PxHere
Bu makale Turnitin sitesi üzerinden 27.05.2022 tarihinde kontrol edilmiştir. Makale benzerlik değeri ile kabul edilmiştir. Results Similarity Index: %23
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.
Merhaba, ben İlayda Karaköse. Marmara Üniversitesi Bilgisayar ve Öğretim Teknolojileri Öğretmenliği bölümü öğrencisiyim. Orta düzeyde İngilizce bilmekteyim ve aynı zamanda ikinci dil olarak Arapça dilini orta seviyede bilmekteyim. Kitap okumayı severim. Ortaokul ve lise hayatım boyunca kitap okuma yarışmalarına katıldım ve bazı dereceler aldım. Benim için okuduğum kitabın içeriği önemlidir. Eğer bir kitabı okuyacaksam amacım faydalı bir bilgi edinmek olmalıdır. Tek bir kaynaktan bilgi edinmekten hoşlanmam. Tarihimizi araştırmak, öğrenmek ilgi alanımdır. Bu sebeple kitap konusunda tarihi kitaplar tercihimdir. Doğa ve hayvanlarla iç içe olmak hoşuma gider. Hasta hayvanlarla karşılaştığımda tedavi etmek için elimden geleni yaparım. Onları yalnız bırakmam. Sokak hayvanlarını beslemek beni mutlu eder. Bu dünyada sadece kendisi varmış gibi yaşayan, hayvanlara karşı kendisinde hiçbir sorumluluk görmeyen insanlara hayret ederim. Sosyal medyada insanların pek bilmediği ve haberdar olmadığı bilgileri paylaşmayı tercih ederim ve farkındalık oluşturmayı amaçlarım. Bu sebeple takipçi sayımı artırmayı ve daha fazla insana ulaşmayı hedefliyorum. Öğretmenlik mesleğini seviyorum. Bu mesleği bilişim sektörü ile birlikte yürütmek bu bölümü tercih etmemdeki en büyük sebeplerden biri. Bilişim sektöründe birbirinden farklı alanlarda sertifikalar edinmek ve ileride öğretmenlik mesleğini hakkıyla icra edebilmek istiyorum.