Hazırlayan: Ayşenur Aydın 100215023
İçindekiler Tablosu
Giriş 1
Kötücül Yazılımlar 2
Temel Kötücül Yazılımlar
Virüs 2
Solucanlar 3
Truva Atı 4
Klavye Dinleme Sistemleri 5
Bot Ağı (Botnet) 5
Örnek Olay 6
Güncel Haberler 6
Sonuç 7
Giriş
Teknolojik aletler hayatımızın önemli bir parçası olmuş durumdadır. Kredi kartı bilgilerimizden e-devlet şifremize hatta ev adresimize kadar bütün kişisel bilgilerimizi neredeyse teknolojik aletlerimize kayıt etmekteyiz. Dijital ortamlarda sakladığımız bilgilerimiz kötü niyetli insanların hazırladığı programlar yüzünden tehlikede olabilir. Teknolojik aletlerimizde bulunan bilgilerimizin güvenliği için teknolojik aletlerimizin güvenliğine dikkat etmeliyiz.
Bilişim teknolojilerinin gücündeki artışla birlikte kişilere ilişkin özel bilgilerin kişinin bilgisi ve onayı olmadan toplanması, saklanması, dağıtılması, üzerinde değişiklik yapılması ve kötü niyetli kullanımı mümkün hale gelmiştir.[1]
Bu çalışmada teknolojik aletlerimizde bulunan bilgilerimizi tehdit eden kötücül yazılımları inceleyeceğim.
Kötücül Yazılımlar
Kötücül yazılım (malware, İngilizce “malicious software”in kısaltılmışı), bulaştığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalışmalarını aksatmak amacıyla hazırlanmış istenmeyen yazılımların genel adıdır .[2]
Kötücül yazılımlar, kullanıcının haberi olmadan veya kullanıcıyı yanıltarak sistemlere yetkisiz bir şekilde bulaşmaktadır [3]
Temel Kötücül Yazılımlar
Bu alanda yaygın olan kötücül yazılımları inceleyeceğiz. Bu yazılımlar en belirgin kötücül yazılımlar olmakla beraber sonuçları oldukça kötü ve belirgin olanlardır. Bu inceleyeceğimiz yazılımlar dışında bir çok kötü niyetli yazılımlarda bulunmaktadır.
- Virüsler
- Solucanlar
- Truva Atları
- Klavye Dinleme Sistemleri
- Bot Ağı (Botnet)
-
Virüsler
Bilgisayar virüsleri, aslında özel olarak yazılmış küçük birer programdır. Yani, herhangi bir oyun, müzik, programı gibi bilgisayar programcıları tarafından yazılırlar; ancak bu insanlar, diğerlerinin aksine kötü niyetli ve zarar vermeye yönelik çalışmaktadırlar. Virüslerin farkı, diğer programlara kendilerini bulaştırabilmeleridir. Bu şekilde çoğalır ve yayılırlar
Virüsler çeşitli programlama dillerinde yazılmış, çalıştırılabilir kodlardır. Aktif hale gelebilmeleri için uygun yöntemlerle çalıştırılmaları gerekir. Bu noktada kullanıcının dikkatli olması çok önemlidir.[4]
Örnek:
1974 yılında ortaya çıkan Wabit virüsü kullanıcıların canını sıkan ilk virüstü. Kendini büyük bir hızla çoğaltan Wabit sistem çökmelerine bile neden olabiliyordu. Bilgisayarların çökmesini neden olacak kadar ileri gitmeyi Başaran Wabit ilk tehlikeli virüs olarak da bilinir. Ancak o zamanlar bilgisayarlar yaygın olarak kullanılmadığından asla yayılma şansı bulamamıştır. Sadece virüslerin bilgisayara nasıl zarar beni bildiğini göstermesi açısından önemli kabul edilir.[5]
Bilgisayara Virüs Nerelerden Bulaşır?
- İndirilen dosyalardan
- Gezindiğimiz web sitelerinden
- Flash bellek vb. harici disklerden
- E posta ve eklentilerinden
- Reklamlardan …
Bilgisayara Virüs Bulaştığını Nasıl Anlarız?
- Bilgisayar olağan dışı şekilde yavaşladıysa,
- Daha önce kullandığınız harici diskler artık çalışmıyorsa,
- Ekranınıza tuhaf ve çok sayıda mesajlar veya fotoğraflar geliyorsa,
- Kullandığınız programlar duruyor ya da çok yavaş çalışıyorsa,
- Dosyalarınıza erişemiyorsanız veya isimleri, dosya boyutları, kayıt tarihleri kendi kendine değişiyorsa …
-
Solucanlar
Solucanlar yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır. Tek amacı sürekli kendini kopyalamaktır. Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve performansı etkiler. Virüslerin aksine bir programa bulaşmaya ihtiyacı yoktur. İşletim sistemlerindeki açıklardan yararlanarak yayılırlar. [6]
Örnek:
Sircam bir bilgisayara bulaştığı an ‘Belgelerim’ klasöründeki ‘.DOC’, ‘.ZIP’ ve ‘.JPG’ uzantılı dosyaların listesini çıkarıyor. Virüs daha sonra kendini kopyalayarak kullanıcının adres defterindeki isimlere gönderiyor. Bu mesajlara Belgelerim klasöründen rastgele seçilen dosyalardan biri de ekleniyor. Bu güvenli ve özel bilgilerinizin başkalarının eline geçmesi anlamına geliyor.
Virüsün iliştirildiği mesajın metni farklılık gösteriyor, ancak genelde şu tür bir içeriğe sahip: [7]
“Hi! How are you?
I send you this file in order to have your advice See you later!Thanks.”
- Truva Atı
Çoğu zaman bir program dosyasına eklidirler. ilk bakışta faydalı ya da merak uyandıran bir programı andırsalarda, kullanıcı tarafından çalıştırıldığında sistemi ele geçirirler. Siz programla uğraşırken sisteme bulaşan Truva atı da gizli gizli sisteminizi ele geçirebilir bu Bulaşamazlar, kullanıcıların kopyalaması ile yayılırlar. Yani siz Truva atını sisteme bulaştırdığınızda, onu kendini kopyalayıp diğer bilgisayarlara bulaşması söz konusu değildir. Ancak sisteminizin güvenlik önlemlerinde kapılar açarlar; bu da hacker’ların sisteminize sızmasını mümkün hale getirir.[8]
Örnek:
Yaygın olarak bilinen ilk Truva atlarından biri de fidye yazılımıydı: AIDS Truva Atı 1989 ”. Bu kötü amaçlı kod, AIDS hastalığı ile ilgili etkileşimli bir veritabanı içerdiği iddia edilen disketlerde posta yoluyla dağıtıldı. Yüklenen, program 90 açılış döngüsünü bekledi ve daha sonra makinenin kök dizinindeki dosya adlarının çoğunu şifreledi. Yazılımın “lisans sözleşmesi”, kurbanların verilerini geri almak için Panama’daki bir postane kutusuna 189 dolar veya 378 dolar göndermelerini istedi.[9]
- Klavye Dinleme Sistemleri
Ortaya çıkan ilk türleri açısından ve en temel işlevi bakımından, kullanıcının klavye kullanarak girdiği bilgileri yakalayıp, tutan ve bunları saldırgana gönderen casus yazılımlardır. Klavye dinleme sistemlerinin son derece tehlikeli sonuçlar doğuracak kötücül amaçlarla kullanımı dışında, oldukça faydalı kullanım alanları da mevcuttur.[10]
- Bot Ağı (Botnet)
Botnet, kötü amaçlı yazılımların bilgisayarlarda dağıtılıp bu yazılımı kullanan veya yükleyen bilgisayarlara çeşitli görevler vermeye yarayan saldırı amaçlı yazılımlardır. Bot kelimesi robot kelimesinin kısaltılmışıdır ve Botnet’in temeli DDoS saldırılarından oluşmaktadır.
En çok yazılımların yüklendiği zombie bilgisayarların yazılımcının belirlediği bir adres üzerine saldırı yapmak üzerine kullanılır. Sadece saldırı değil çeşitli amaçlar için kullanılabilir örneğin pop-up reklam tipi sayesinde istenilen adresin reklamı yapılabilir. Virüs şeklindeki yazılımlar ile kullanıcısının gizli şifreleri öğrenilebilinir.Spam tarzında rahatsız edici mailler gönderilebilir, istenilen siteye aynı anda bir çok zombie bilgisayardan giriş yapılarak sitenin kaldıramayacağı trafikler ile sitelerin kapanmasına neden olunabilir.[11]
Örnek Olay:
2016’nın sonlarına doğru Dyn adlı DNS sağlayıcısına Zombie IoT cihazları ile yapılan DDoS saldırısı DNS sunucuları uzun saatler boyunca devre dışı bırakmış, bu nedenle Dyn’den DNS hizmeti alan Twitter, Spotify, Reddit gibi uygulamaları etkilemişti.[12]
Örnek Olay
Yusuf yazılıma meraklı bir üniversite öğrencisidir. Bir gün sınav esnasında gözetmen araştırma görevlisiyle aralarında bir sürtüşme olmuş ve araştırma görevlisi Yusuf’un disiplin cezası almasını sağlamıştır.
Yusuf bu duruma sinirlenerek araştırma görevlisinin kişisel e-posta adresine virüs içerikli bir eklenti göndermiştir. Araştırma görevlisi bu eklentiyi açmıştır ve Yusuf amacına ulaştırmıştır. Araştırma görevlisinin bilgisayarına uzaktan erişebilmeyi başarıp bütün sistemini ele geçirmiştir. Daha sonra araştırma görevlisine ait özel mesajları ve fotoğraflarını e-postasında kayıtlı bütün kullanıcılara göndermiştir. Arkadaşlarının kendisini bilgilendirmesiyle araştırma görevlisi neye uğradığını şaşırır ve kara kara ne yapacağını düşünür.
Güncel Haberler
Online Grafik Sitesi Canva Siber Saldıraya Uğradı
https://support.canva.com/contact/customer-support/may-24-security-incident-faqs/
Plead İsimli Zararlı Yazılım Faaliyete Geçti, Siber Saldırılar Başladı!
http://www.hurriyet.com.tr/teknoloji/plead-isimli-zararli-faaliyete-gecti-siber-saldiri-basladi-41230260
Sonuç
Bu çalışmada kötücül yazılımların etkilerini örneklerle beraber açıklamaya çalıştım.
Teknoloji arttıkça yaşamımızda daha çok yer almaya başladı. Bilgilerimizi aklımızda tutmak yerine teknolojik aletimiz ile tutmayı tercih ediyor gibiyiz. Buda güvenlik sorusunu ve problemini gündeme getirmiş oluyor.
Bilişim teknolojilerindeki gelişmeler, daha önce var olup da bilişim teknolojilerinin sağladığı olanaklarla daha kolay yapılabilen hırsızlığın yanı sıra, kişi ya da kurumlara zarar vermek amacıyla yanlış bilgi yayma ve hakaret ya da sistemleri çökertme, virüslü yazılımlarla zarar verme, kredi kartı dolandırıcılığı, fikir eserlerinin izinsiz kopyalanıp çoğaltılmasışeklinde yeni suçların da ortaya çıkmasına neden olmuştur (Dedeoğlu, 2006).
Kötü niyetli programcılar etik kurallarını ihlal ediyorlar. Haksız bir yolla insanların özel bilgilerini, kredi kartlarını, şifrelerini elde ediyorlar. Başka kullanıcılara karşı saygı duymuyorlar, alan bilgilerini kötü amaçları için kullanıyorlar.
Biz bir kullanıcı olarak teknoloji aletimizde istediğimiz bilgiyi tutmakta hak sahibiyiz. Fakat kötü niyetli insanlar kötü niyetli yazılımlarıyla bu hakkı bizim elimden almaya çalışıyor. Bize düşen görev bilgilerimizi koruma altına almak ve dikkatli olmaktır.
Kaynakça
[1] https://www.academia.edu/7847022/Bilişim_Toplumunda_Etik_Sorunlar)
[2] Canbek, G., Klavye Dinleme ve Önleme Sistemleri Analiz, Tasarım ve Geliştirme, Yüksek Lisans Tezi, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, 13, 31-32, 43, 50, 58, 154, Eylül 2005.
[3] Heiser, J. G., Understanding Today’s Malware, Information Security Technical Report. Vol. 9, No. 2, 47-64, April-June 2004.
[4] Sinanoğlu,T.C.ve Z. A. Öztürk, Bilgisayar Öğreniyorum 2012. (ss:434)İstanbul: Pusula Yayıncılık
[5] Sinanoğlu,T.C.ve Z. A. Öztürk, Bilgisayar Öğreniyorum 2012. (ss:435)İstanbul: Pusula Yayıncılık
[6] https://dergipark.org.tr/download/article-file/383108
[7] http://arsiv.ntv.com.tr/news/95210.asp
[8] Sinanoğlu,T.C.ve Z. A. Öztürk, Bilgisayar Öğreniyorum 2012. (ss:436)İstanbul: Pusula Yayıncılık
[9] https://www.eset.com/tr/trojan-horse/
[10] Canbek, G., Klavye Dinleme ve Önleme Sistemleri Analiz, Tasarım ve Geliştirme, Yüksek Lisans Tezi, Gazi Üniversitesi, Fen Bilimleri Enstitüsü, 13, 31-32, 43, 50, 58, 154, Eylül 2005.
[11] https://blog.isimtescil.net/botnet-nedir/
[12] https://medium.com/@gokhansengun/ddos-nedir-ve-nas%C4%B1l-yap%C4%B1l%C4%B1r-fab01b69a415
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.