Özet

Bilişim teknolojilerinin gelişmesiyle özellikle internetin sağladığı faydaları ve zararlarını farklı bakış açılarıyla ele almak gerekmektedir. Bilişim teknolojilerindeki buluşlar kullanıcıların hayatında pek çok şeyi kolaylaştırmıştır. Kolaylaştırdığı gibi bunu korumak için de bir çaba gerekmektedir. Bu çalışmada; ülkemizde kötü amaçlı zararlı yazılımların yol açabileceği zararlarının önlenmesi amacıyla yapılan mücadele noktasını, bu zararlı yazılımların alınması gereken tedbirler hakkında görüş ve öneriler sunmaktadır.

Anahtar Sözcükler: Güvenlik, Zararlı Yazılım, Bilgisayar, SpyBot

İçindekiler

1.Giriş

2.Kötü amaçlı yazılımlar nasıl yayılır?

3.Kötü amaçlı yazılımlar nasıl önlenir?

4.Zararlı Yazılım Analizini Engelleme Yöntemleri

5.Zararlı Yazılım Analiz Aşamaları

6.Zararlı Yazılımın Tespit Aşaması

7.Spybot

        7.1SpyBot arama ve yok etme nedir?

        7.2SpyBot Nasıl Kullanılır

        7.3SpyBot Kurulumu

8.Sonuç

Kaynakça

 

1.Giriş

Bilişim suçu veya bilgisayar suçu terimi bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suçu ifade etmek için kullanılır. Bilgisayar, bir suçun işlenmesinde kullanılmış olabileceği gibi bir suçun hedefi de olabilir. Bilişim sektörü büyüdükçe, bilişim suçları büyümeye devam etmekte, içinde bulunduğumuz dönemde ise zirve yapmış durumdadır.İnternet’in herkes için güvenli ve dürüst bir yer olduğu düşünülmekte fakat  internet suçlularının ve bilgisayar korsanlarının sorun çıkarmaya hazırlandığını bilincinde olunmalıdır. Zararlı yazılımlar günümüz siber dünyasının en büyük tehditlerinden biridir.Kötü amaçlı yazılım; bilgisayarlara zarar vermek üzere tasarlanmış olan her türlü yazılımlardır. Kötü amaçlı yazılımlar, bilgisayardan hassas bilgileri çalabilir,bilgisayarı adım adım yavaşlatabilir ya da e-posta hesaplarından sahte e-postalar bile gönderebilir. (Moore, Richard, 2005, Kara, 2015).

Günümüzde internet kullanan hemen herkes; virüs, solucan, truva atı, adware gibi pek çok zararlı yazılımın (malware) etkilerine maruz kalmaktadır. Virüsler, solucan, adware vb. zararlı yazılımlar; reklam, sanal suçlar, bazen sadece ego tatmini gibi çeşitli çıkarlar için bilgisayar, tablet, akıllı cep telefonu vb. sisteminize zarar vermek için tasarlanırlar. Çoğu zaman bu zararlı yazılımların hepsine virüs olarak nitelendirilmekte olsa da, aslında birbirlerinden farklıdırlar ve kimi zaman yazılımın türüne göre özel önlem veya işlem yapmak gereklidir. (Timisi, 2003).Bilgisayar virüsleri pek çok zararlı yazılımdan çok daha tehlikelidir çünkü doğrudan dosyalara ve verilere zarar verirler. Virüsler genel olarak imaj, ses, video dosya ekleri ile bilgisayara bulaşırlar.  Ayrıca internetten indirilen programların da içine gizlenmiş olabilirler. Virüsler kullanıcı tarafından izin vermedikçe yayılamazlar. Kullanılan programları, indirilen programları, mailler kontrol edilerek virüslerden korunulabilir. Bu nedenle orijinal anti virüs programı kullanılması, virüslerden korunmada etkili bir yöntemdir. Davranışları ve bulaştıkları konuma göre çeşitli virüsler vardır, bu virüsler kısaca: Dosya virüsü: Bu tür virüsler .exe, .com, .bat gibi program dosyalarına bulaşırlar. Bu virüs hafızaya yerleştiği anda, o an hafızada yüklü olan tüm programlara yayılmaya çalışır.Dosya virüsü: Bu tür virüsler .exe, .com, .bat gibi program dosyalarına bulaşırlar. Bu virüs hafızaya yerleştiği anda, o an hafızada yüklü olan tüm programlara yayılmaya çalışır.Dosya virüsü: Bu tür virüsler .exe, .com, .bat gibi program dosyalarına bulaşırlar. Bu virüs hafızaya yerleştiği anda, o an hafızada yüklü olan tüm programlara yayılmaya çalışır.

  • Macro virüsü: Word, excel, powerpoint ve diğer veri dosyalarına bulaşırlar ve bulaştıkları dosyanın onarımı çok güçtür.
  • MBR (Master boot redord) virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot redord) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir.
  • Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur.
  • Multipartite (çok bölümlü ) virüs: Boot ve dosya/ program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır.
  • Polimorfik virüs: Bu virüs tipi kodunu farklı biçimlerde şifreleyebilir, böylece her bulaşmada kendini farklı gösterebilir. Bu tarz virüsleri tespit etmesi oldukça güçtür.
  • Gizlilik virüsü: Bu tarz virüsler tespit edilmemek için çeşitli yöntemler kullanır. Disk kafasını başka bir sektörü okuması için yönlendirebilir ya da dizin listesinde gösterilen dosya boyutunda oynama yapabilir. Örneğin Whale adlı bir virüs, bulaştığı dosyaya 9216 byte ekler ancak dizinde gösterilen dosya boyutundan 9216 çıkartır.

Truva atı (Trojan):Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür. Trojan kendini çoğaltmaz ama virüs kadar yıkıcı olabilir. Truva atı bilgisayarda güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sistemine girmesi için bir yol açar. Bu şekilde kullanıcıların kişisel bilgileri çalınabilir. Tarihteki Truva savaşındaki olduğu gibi zararsız zannedilen Truva atı, sisteme girer ve Grek askerlerinin ordunun girmesi için kale kapılarını içeriden açması gibi zararlı yazılımların, hackerların sisteme girmesi için bir güvenlik açığı oluştururlar. Virüslerde olduğu gibi farklı amaçlara hizmet eden Trojan türleri de bulunmaktadır: Uzaktan kontrol yapan Truva atları: En yaygın trojan türlerinden biridir.Kötü niyetli kişilerin asıl kullanıcı bilgisayarın başındayken sistemde kullanıcıdan çok daha fazlasını yapabilmelerine olanak sağlar. Bu tarz bir trojan kullanan biri bilgisayardaki her veriye ulaşabilir. (David Mann And Mike Sutton, 2011, Kara, 2014)

  • Şifre gönderen Truva atları: Bu trojanlar sistemde, tarayıcı hafızasında kayıtlı olan şifreleri, kullanıcı fark etmeden belli bir adrese mail atar. Web sayfalarında, uygulamalarda girilen tüm kullanıcı adı ve şifreleri alabilir.
  • Keylogger: Bu Truva atı tipi yapı olarak oldukça basittir. Klavyede basılan her tuşun kaydını tutar ve belli aralıklarla belli bir mail adresine gönderir. Saldırgan bu kayıtları inceleyip sık tekrar eden girdileri tespit ederek kullanıcı adı ve şifrelerine ulaşır.
  • Yıkıcı tip: Bu tür Truva atının tek işlevi dosyalara zarar vermek ve silmektir. Otomatik olarak sistem dosyalarını silebilir. Saldırgan tarafından aktifleştirilebilir ya da belli bir gün saatte çalışacak şekilde ayarlanabilir.
  • DOS (Denial Of Services) Saldırısı Truva atı: Dos saldırısı yapmakta kullanılan bu Truva Atı oldukça yaygındır. Ddos saldırısı, bir sisteme mümkün olduğu kadar çok kullanıcı ile aynı anda saldırılması ile gerçekleştirilir. Yaratılan aşırı trafik nedeniyle (çoğu zaman kurbanın bant genişliğinden daha fazla) sistemin internete erişimi durur. Çoğu büyük web sitesi bu şekilde çökertilmiştir. Saldırgan binlerce kullanıcının bilgisayarına bu Truva atlarından yerleştirir ve saldırı anında kullanıcıların makineleri kullanır.
  • E-posta bombası: Dos Truva atının bir varyasyonu olan bu trojan türü mümkün olduğu kadar çok makineye bulaşır ve mail adreslerine rastgele konu, içeriklerle aynı anda çok sayıda saldırı gerçekleştirir.
  • Proxy/Wingate Truva atı: Pek çok trojan kurbanın bilgisayarını bir proxy / wingate sunucusuna dönüştürür ki bu da bilgisayara tüm dünyanın ya da sadece saldırganın erişimine açık bir hale getirir.

FTP Truva atı: En basit Truva atı olan bu tür artık demode olmuştur çünkü yapabildiği tek şey FTP transferi için kullanılan Port 21’i açıp herkesin ya da sadece saldırganın, kullanıcı bilgisayarına ulaşmasına olanak sağlamaktır. Daha yeni sürümleri parola korumalıdır yani bir tek saldırgan bilgisayara bağlanabilir.

  • Solucan (Worm): Solucanlar yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır. Tek amacı sürekli kendini kopyalamaktır. Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve performansı etkiler. Virüslerin aksine bir programa bulaşmaya ihtiyacı yoktur. İşletim sistemlerindeki açıklardan yararlanarak yayılırlar.
  • Adware: Genel olarak Adware, herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarlara inebilir ve popup pencereleri ile görüntülenebilir. Kullanıcıları oldukça rahatsız eden Adware tipi uygulamalar çoğunlukla şirketlerce reklam amaçlı olarak kullanılırlar.
  • Casus Yazılım (Spyware): Casus yazılım, kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı, (örneğin webde gezdiği sayfalar, vb.) ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür. Ayrıca bilgisayara zararlı yazılımlar indirip yükleyebilir. Adware gibi çalışır ama çoğunlukla kullanıcı başka bir program yüklerken onun bilgisi dışında, gizli bir biçimde yüklenir.
  • Spam: Aynı mesajdan çok sayıda göndererek bir mail adresini, forumu vb. Boğmaya spam yapmak adı verilmektedir. Spamların çoğu reklam amaçlıdır ve kullanıcıların isteği dışında posta adreslerine gönderilmektedir.
  • Tracking Cookie: Cookie yani çerezler internette gezinilen siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarda çerez (ing:cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitedeki ankette her kullanıcının bir oy kullanma hakkı bulunmaktadır. Bu web sitesi çerez bilgilerini kontrol ederek kişinin ikinci defa oy kullanmasına engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler. [Provos ve Holz, 2007].

2.Kötü amaçlı yazılımlar nasıl yayılır?

Kötü amaçlı yazılımlar bilgisayarına bir dizi farklı yolla yerleşebilir. Aşağıda, bazı sık rastlanan örnekler verilmiştir:

-Fark edilmeyecek şekilde kötü amaçlı yazılım içeren ücretsiz bir yazılımı İnternet’ten indirme yoluyla,

-Fark edilmeyecek şekilde kötü amaçlı yazılımla bir arada sunulan yasal bir yazılımı indirme yoluyla,

-Kötü amaçlı yazılım bulaşmış bir web sitesini ziyaret etme yoluyla,

-Kötü amaçlı bir yazılımı indirme işlemini başlatmak üzere tasarlanmış sahte bir hata mesajını veya pop-up pencereyi tıklama yoluyla,

-Kötü amaçlı yazılım içeren bir e-posta ekini açma yoluyla Kötü amaçlı yazılımların yayılabileceği yollar çok çeşitlidir. Ancak bu durum, kullanıcıların kötü amaçlı yazılımları durdurmak konusunda çaresiz olunduğu anlamına gelmemektedir. (Erbay, 1998).

3.Kötü amaçlı yazılımlar nasıl önlenir?

Kullanıcıların zararlı yazılımlardan korunmanın en basit ve en etkili yolu güncel bir anti virüs programı kullanmaktır. Olası bir kötü amaçlı yazılıma maruz kalma ihtimaline karşı düzenli veri yedekleme yapılmalıdır. Sadece Cryptolocker’a (şifreli dosyalar) karşı değil her türlü saldırıya karşı alınabilecek en iyi önlem verilerin yedeklemesinin yapmasıdır. Anti-virüs, Anti-Spyware ve Anti-Malware programları3 zero day olmayan zararlı yazılım varyasyonlarını listelerine eklemişlerdir ve tespit edebilmektedirler. Bu tür yazılımlar zararlı yazılımları Signature’ları (imzaları) üzerinden tespit ettiği için yeni bir zararlı yazılım varyasyonu ortaya çıktığında (zero day) tespit edilene kadar etkisiz kalabilmektedirler. En basit korunma yolu yöntem statik bazı değerleri kontrol etmektir.

-Bilgisayarın ve yazılımların daima güncel olması,

-Mümkün oldukça yönetici ayrıcalıkları olmayan bir hesap kullanılması,

-Bağlantıları tıklamadan veya bir şeyler indirmeden önce güvenli olduğunun bilinmesi,

-Bilinmeyen e-posta eklerini veya resimleri açılmaması,

-Yazılım indirmenizi isteyen pop-up pencerelere güvenilmemesi,

-Dosya paylaşımların sınırlandırılması,

-Anti-virüs yazılımları kullanılması gereklidir

4.Zararlı Yazılım Analizini Engelleme Yöntemleri

Zararlı yazılımlar üretilirken analiz işlemini gerçekleştirilememesi için çeşitli yollara başvurmaktadırlar. Bu analiz engelleme yöntemlerinden bazıları şunlardır;

-Gizleme, Anti Disasemble,

-Şifreleme, Encoding Paketleme,

-Anti-VM, Anti-Sandbox, Görünmezlik,

-Hem yetkili hem yetkisiz moda çalışma,

yöntemleri ile zararlı yazılımlar kullanıcılar tarafından analizi engellenmeye çalışılmaktadır

  1. Zararlı Yazılım Analiz Aşamaları

Zararlı yazılımlarla mücadelede ilk adım incelenen materyalde hangi tür zararlı yazılımın olduğunun tespitidir. Bu adım zararlı yazılımla mücadelenin en önemli aşamasıdır. Adli bilişim uzmanlarının nasıl bir zararlı yazılımla karşı karşıya olduğunun bilinmesi gereklidir. Türü tespit edilen zararlı yazılımın cihaz üzerinde etkili olduğu bölgeler karantina altına alınarak diğer sektörlere dağılması önlenir. Daha sonraki adımda; anti virüs programlarının yetersiz olması, zararlı yazılımın hangi güvenlik zafiyetlerini kullanıldığını öğrenmek, hedef bilgisayara neler yaptırdığını tespit etme, hedef bilgisayarda hangi dizinler altında eyleme geçtiğini saptama işlemleri adli bilişim alanındaki davaların çözümlenmesi için yapılmaktadır. Genel çerçevede ise zararlı yazılım analiz işlemleri dinamik ve statik olarak ikiye ayrılır.İster dinamik ister statik analizi olsun ilk adım her zaman zararlı yazılımın tespitidir.

  1. Zararlı Yazılımın Tespit Aşaması

Güncel bir anti virüs programı ile periyodik olarak yapılan taramalar sonucunda zararlım yazılımın tespiti canlı sistemler için kolay olacaktır. Bu yöntem ile tespit edilemezse; zararlı yazılımın bulaştığı sistemin imajı (kopyası) alınarak uluslararası adli bilişim standartlarına uygun bir analiz programı ile alınan imaj içerisindeki tüm dosyaların özet (hash) değerleri hesaplatılır, elde edilen hash list dosyası,www.virustotal.com sitesine yüklenerek sitede mevcut olan tüm anti virüs programı tarafından hash analizi karşılaştırması yapılarak tespit edilir.

7.Spybot

Spybot spyware bilinen tüm türleri için sabit diskinizi arar, adware ve potansiyel olarak istenmeyen programlar. Bu tehditleri kaldırmak ve böylece gizliliğinizi korumak için güçlü özellikler sunar. Otomatik olarak algılar:

* adware ağları, ana bilgisayar Yeniden Yönlendirme girişimleri,

* kayıt değişiklikler

* Internet Explorer ve Firefox tarayıcı yapılandırmasında istenmeyen değişiklikler.

Bilgisayarınızı izniniz olmadan farklı bir etki alanı adı sunucusuna yönlendirmek için bir girişim yapılırsa, Spybot bunu algılayabilir ve durdurabilir.

Spybot ayrıca gizliliğinizi ‘kullanım parçalarını’ kaldırarak korur.

7.1SpyBot arama ve yok etme nedir?

Bugün, kendinizi korumak için, bilgisayarınızı korumayı da düşünmek en iyisidir. Spybot Search and Destroy ile, bilgisayarınız adware dosyaları, Truva atları, çeviriciler, tarayıcı korsanları, rootkit ve diğer bulaşıcı malware yazılım korunmaktadır. Bunu bir rootkit de ne? Şimdi ne olduğunu öğrenmeye gerek yok. Spybot’un yardımı ile bilgisayarınız korunur.

Spybot Free Edition, bunu tahmin, ayağa kalk ve çoğu casus yazılım, çerez izleme yazılımları ve agresif reklamlar (pop-up) mücadele için yeterince sert bir ücretsiz güvenlik yazılımıdır. Bunun yerine pencerenizin kayıt içine kötü amaçlı uygulamalar izin verme, ya izlemek veya bilgisayarınıza bulaştırmak için, Spybot Search and Destroy PC’nizi sızmasını engellemek ve herhangi bir istenmeyen çerez izci kaldıracaktır, çok. Çerezler internette sörf yapmak için ’normal‘ bir ek olsa da, bazı çerezler istenmemektedir ve bilgisayarınızı ve tarayıcınızı bozabilir.

-Spybot Free Edition Yazılımı şunları içerir: (Yazılım İçi Modüller)

-Anitspyware

-Anti-adware ve reklam kaldırma

-Program temizleyici

-Çerez temizleyici

7.2 SpyBot Nasıl Kullanılır

Bilgisayarınızı korumak için SpyBot aracılığıyla temel, gelişmiş ve profesyonel araçlar mevcuttur. Tüm temel araçlar ve en gelişmiş araçlar ücretsiz sürümü dahildir.

7.3 SpyBot Kurulumu

Güvenliğine inandığınız bir siteden Spybotu indirdikten sonra kurmak için bir spybotsd-2.9.82.0 kurulum dosyası inecektir. Tıklayıp kuruluma yönlendirmek için evet dedikten sonra bu şekilde sizi bir sayfa karşılayacak;

Bunları onayladıktan sonra SpyBot Editon ekranı gelecek ve sizden anti-virüs korumalı seçenekli ve anti-virüs seçeneksiz kurulumu gerçekleştirmek için iki seçenek verecektir.

İstediğiniz seçeneği seçtikten sonra kuruluma başlayacaktır.

Kurulum bittikten sonra bilgisayarınız tekrar başlatabilir ya da devam edebilirsiniz.

İşlem tamamlandıktan sonra direkt olarak SpyBot ekranına ulaşacaksınız.

Sisteminizi taramak için ekranda bulunua scan system butonuna bastıktan sonra

Progres kısmında taramanın başladığını görebilirsiniz.

Tarama bittikten sonra sonuçları ekranda görebilirsiniz.

Düzeltmek istediğiniz sonuçları işaretleyip fix selected butonuna bastıktan sonra işleminiz başlayacaktır.

İşleminizin tamamlandığını bu şekilde görebilirsiniz

Eğer bilgisayarınızın içinde ki tek bir dosyayı taramak istiyorsanız. Associatet Tasks seçeneğinden File Scan sekmesine tıklarsanız

Hangi dosyayı seçmek istediğiniz yer gelecektir

Diğer türlü tarama yapmak istediğiniz dosyaya gelip sağ tık spybot ile tarama yap derseniz de bu işlem gerçekleşecektir

Diğer seçeneklerden Immunization işlemini yapmak için aynı yerden tekrar seçeneklerden görebilirsiniz.

Ekrana gelen seçeneklerden Check system dedikten sonra Immunization işleminiz gerçekleşecektir.

8.Sonuç 

Bilgisayarımıza bulaşacak zararlı yazılımların neler olduğunu, bilgisayarımıza nasıl yayılacağını, bilgisayarımıza yayılırsa nasıl önlenebileceğini, zararlı yazılımları analizinin engelleme yöntemlerini en son olarak spybot programının ne olduğunu ve nasıl kurulduğunu öğrenmiş olduk.

 

Kaynakça

David Mann And Mike Sutton (2011). “Netcrime”. Bjc.oxfordjournals.org. Erişim tarihi: 22.05.2022.

ERBAY, Yusuf. (1998). “Kavram Olarak Küreselleşme”, Yeni Türkiye, 21. Yüzyıl Özel Sayısı-I, Sayı 19.

Moore, Richard. (2005) “Siber suç: Yüksek Teknoloji Bilgisayar Suçlarını Araştırmak”, Cleveland, Mississippi: Anderson Publishing.

Provos N., Holz T. (2007), Sanal Honeypots: Botnet İzlemeden İzinsiz Giriş Tespitine. Addison-Wesley Profesyonel.

TİMİSİ, Nilifer. (2003). Yeni İletişim Teknolojileri ve Demokrasi, Dost Kitapevi, Ankara, 84.

Öne çıkarılan görsel : https://pixabay.com/ adresinden 25.05.2022 tarihinde alınmıştır. Creative Commons lisanslıdır.

Bu makale https://www.duplichecker.com/  sitesi üzerinden 25.05.2022 tarihinde kontrol edilmiştir. Makale benzerlik değeri ile kabul edilmiştir. Results Completed: 100% Plagiarism: %14 Unique: %86

 

Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.