• Sonuç bulunamadı

Proxy sunucu ayarlari Ayarlar > Uygulama tercihlerini gir ...

(veya cmd+, tusuna basin) > Proxy Sunucu alaninda

yapilandirilabilir. Proxy sunucunun bu düzeyde belirtilmesi, tüm ESET Cyber Security Pro islevleri için global proxy sunucusu ayarlarini tanimlar. Burada belirtilen parametreler, Internet baglantisi gerektiren tüm modüller tarafindan kullanilir. ESET Cyber Security Pro, Temel Erisim ve NTLM (NT LAN Yöneticisi) kimlik dogrulama türlerini destekler.

Bu düzey için proxy sunucu ayarlarini belirtmek üzere Proxy sunucu kullan ögesini seçin ve Proxy Sunucu alanina proxy sunucunuzun IP adresini veya URL'sini girin. Baglanti Noktasi alaninda, proxy sunucunun baglantilari kabul ettigi baglanti noktasini belirtin (varsayilan olarak 3128'dir). Ayrica, programin her iki alani da doldurmasina izin vermek için Algila seçenegini tiklatabilirsiniz.

Proxy sunucu ile kurulan iletisim dogrulama gerektirirse, ilgili alanlara geçerli Kullanici adi ve Parola'yi girin.

15. Sözlük

15.1 Sızıntı türleri

Sizinti, kullanicinin bilgisayarina girmeye ve/veya zarar vermeye çalisan kötü amaçli yazilim parçasidir.

15.1.1 Virüsler

Bilgisayar virüsü bilgisayarinizdaki dosyalari bozan bir sizintidir. Virüsler, bir bilgisayardan digerine yayilmak için biyolojik virüslere benzer teknikler kullandiklarindan bu adi almistir.

Bilgisayar virüsleri genellikle yürütülebilir dosyalara, komut dosyalarina ve belgelere saldirir. Virüs çogalmak için hedef dosyanin sonuna kendi "gövdesini" ekler. Bilgisayar

virüsünün çalismasi kisaca su sekilde açiklanabilir: etkilenen dosyanin yürütülmesinden sonra, virüs kendisini etkinlestirir (özgün uygulamadan önce) ve önceden tanimlanmis görevini gerçeklestirir. Özgün uygulamanin çalismasina ancak bundan sonra izin verilir. Kullanici yanlislikla veya bilerek kötü amaçli programi çalistirmadikça veya açmadikça, virüs bilgisayari etkileyemez.

Bilgisayar virüsleri amaçlari ve siddetleri açisindan farklilik gösterebilir. Bazilari kasitli olarak sabit disk sürücüsündeki dosyalari silebildiginden asiri tehlikelidir. Diger yandan bazi virüsler zarara neden olmaz; yalnizca kullaniciyi rahatsiz eder ve yazarlarinin teknik becerilerini gösterir.

Kötü amaçli yazilim yazarlari için ticari açidan cazip olmadiklarindan, virüslerin (truva atlari veya casus yazilim ile kiyaslandiginda) gitgide daha az görüldügünü unutmamak önemlidir. Ayrica "virüs" terimi, genelde tüm sizinti türlerini kapsayacak sekilde yanlis kullanilmaktadir. Bu kullanim yavas yavas degistirilerek yeni ve daha dogru "kötü amaçli

yazilim" (zararli yazilim) terimine yerini birakmaktadir.

Bilgisayariniz virüsten etkilendiyse, etkilenen dosyalari özgün durumlarina geri yüklemeniz gerekir, bunun için genellikle antivirus programi kullanarak temizleme islemi yapilir.

15.1.2 Solucanlar

Bilgisayar solucani, ana bilgisayarlara saldiran ve ag araciligiyla yayilan kötü amaçli kod içeren bir programdir.

Virüs ile solucan arasindaki en temel fark, solucanlarin kendi kendilerine çogalabilmesi ve dolasabilmesidir. Bunlar, ana bilgisayar dosyalarina (veya önyükleme kesimlerine) bagli degildir. Solucanlar iletisim listenizdeki e-posta adresleri üzerinden yayilir ve ag uygulamalarindaki güvenlik açiklarindan yararlanir.

Bu nedenle solucanlar bilgisayar virüslerinden daha çok yasayabilir. Internet'in yaygin kullanimina bagli olarak, ortaya çiktiktan sonra birkaç saat içinde, hatta bazi durumlarda birkaç dakikada tüm dünyaya yayilabilir.

Bagimsiz olarak ve hizli bir sekilde çogalabilme özelligi nedeniyle, solucanlar diger kötü amaçli yazilimlar türlerinden daha tehlikelidir.

Sistemde etkinlestirilen solucan çesitli sikintilara neden olabilir: Dosyalari silebilir, sistem performansini düsürebilir, hatta programlari devre disi birakabilir. Bilgisayar solucani dogasi geregi diger sizinti türleri için "tasima yöntemi" görevi yapar.

Bilgisayariniz bir solucandan etkilendiyse etkilenen dosyalar kötü amaçli kod içerebileceginden bu dosyalari silmenizi öneririz.

15.1.3 Truva atları

Tarihlerine baktigimizda bilgisayarlardaki truva atlarinin kendilerini yararli programlar olarak göstererek kullanicilari kandirmayi ve çalismalarina izin vermeye ikna etmeyi hedefleyen sizma programlari sinifina dahil olduklarini görürüz. Truva atlarinin artik kendilerini baska bir program gibi göstermeleri gerekmiyor. Tek amaçlari sisteme mümkün oldugunca hizla sizmak ve amaçlarini gerçeklestirmek. "Truva ati" herhangi bir sizma sinifina girmeyen tüm sizma

programlarini tanimlayan çok genel bir terim haline geldi.

Bu sinif çok genis bir kategori olusturdugundan genellikle pek çok alt kategoriye bölünür.

Yükleyici - Internet'ten diger sizma programlarini yükleme becerisi olan kötü amaçli program

Dagitici - Güvenligi asilan bilgisayarlara diger kötü amaçli yazilim türlerini dagitmak üzere tasarlanmis bir truva ati türü

Arka kapi programi - Uzak saldirganlarla iletisim kurarak bir sisteme erismelerine ve denetimini ele geçirmelerine olanak veren uygulama

Tus kaydedici - (tus vurusu kaydedici) - Kullanicinin bastigi her tusu kaydederek bilgileri uzak saldirganlara gönderen program

Numara çevirici - Numara çeviriciler, özel ücretli numaralara baglanmak için tasarlanan programlardir.

Kullanicinin yeni bir baglanti olusturuldugunu anlamasi neredeyse imkansizdir. Numara çeviriciler yalnizca artik pek sik kullanilmayan çevirmeli baglanti kullanan kullanicilari etkiler.

Truva atlari genellikle yürütülebilir dosya biçimini alir.

Bilgisayarinizda truva ati olarak belirlenen bir dosya varsa,

15.1.4 Kök setleri

Kök setleri, varliklarini gizleyerek Internet saldirganlarina bir sisteme sinirsiz erisim veren kötü amaçli programlardir. Kök setleri, bir sisteme eristikten sonra (genellikle sistem açikliklarindan yararlanarak) antivirus yazilimi tarafindan algilanmamak için isletim sistemi içinde gelistirilen islevleri kullanir: Islemleri ve dosyalari gizlerler. Bu nedenle, bunlarin normal sinama tekniklerinin kullanimiyla algilanmasi neredeyse imkansizdir.

15.1.5 Reklam yazılımı

Reklam yazilimi, reklamlari destekleyen yazilimin kisaltilmis biçimidir. Reklam malzemelerini görüntüleyen programlar bu kategoriye girer. Reklam yazilimi uygulamalari genellikle otomatik olarak Internet tarayicisinda reklam içeren bir pencere açar veya tarayicinin giris sayfasini degistirir. Reklam yazilimi genelde ücretsiz saglanan programlarla birlikte verilerek, ücretsiz yazilim programlarini olusturanlarin, uygulamalarini (bu uygulamalar genellikle yararlidir) gelistirme maliyetlerini karsilamalarina olanak saglar.

Reklam yazilimi tek basina tehlikeli degildir; kullanicilar yalnizca reklamlardan rahatsiz olabilir. Gerçek tehlike, reklam yazilimlarinin izleme islevleri de

gerçeklestirebilmesidir (casus yazilimlarin yaptigi gibi).

Ücretsiz saglanan bir ürün kullanmaya karar verirseniz lütfen yükleme programina özellikle dikkat edin. Yükleyici büyük bir olasilikla ek bir reklam yazilimi programinin yüklendigini size bildirir. Çogunlukla bu yüklemeyi iptal etmenize ve programi reklam yazilimi olmadan yüklemenize izin verilir.

Bazi programlar reklam yazilimi olmadan yüklenmez veya islevleri sinirli olur. Bu da, kullanicilar kabul ettiginden, söz konusu reklam yaziliminin sisteme çogu kez "yasal" yoldan erisebilecegi anlamina gelir. Bu durumda, üzülmektense güvenli tarafta kalmak daha iyidir. Bilgisayarinizda reklam yazilimi olarak algilanan bir dosya varsa kötü amaçli kod içerme olasiligi yüksek oldugundan bu dosyayi silmeniz önerilir.

15.1.6 Casus yazılım

Bu kategori kullanicinin onayi/bilgisi olmadan özel bilgileri gönderen tüm uygulamalari kapsar. Casus yazilim ziyaret edilen web siteleri listesi, kullanicinin ilgili kisiler

listesindeki e-posta adresleri veya kaydedilen kullanilmis tus listesi gibi çesitli istatistik verilerini göndermek için izleme islevlerini kullanir.

Casus yazilim yazarlari bu tekniklerin kullanicilarin ihtiyaçlari ve ilgi alanlari konusunda daha çok bilgi toplayarak hedefleri daha iyi belirlenmis reklamlar

yayimlamayi amaçladigini iddia eder. Buradaki sorun sudur:

Yararli uygulamalarla kötü amaçli uygulamalar arasinda net bir ayrim yoktur ve toplanan bilgilerin kötü niyetle

kullanilmayacagindan kimse emin olamaz. Casus yazilimlar tarafindan toplanan veriler güvenlik kodlari, PIN'ler, banka hesap numaralari ve benzer bilgileri içerebilir. Casus yazilimlar siklikla yazari tarafindan gelir elde etme veya yazilimi satin alanlara özel bir teklif sunma amaciyla bir programin ücretsiz sürümüyle birlikte gelir. Kullanicilar

Casus yazilimlarla birlikte gelen en taninmis ücretsiz yazilim ürünlerine örnek, P2P (es düzey) aglarinin istemci

uygulamalaridir. Spyfalcon veya Spy Sheriff (ve diger pek çok örnek) belirli bir casus yazilim alt kategorisine aittir;

antispyware programlari gibi görünse de aslinda casus yazilim programlarinin ta kendisidir.

Bilgisayarinizda bir dosya casus yazilim olarak algilanirsa, kötü amaçli kod içerme olasiligi yüksek oldugundan bu dosyayi silmeniz önerilir.

15.1.7 Tehlikeli olabilecek uygulamalar

Agdaki bilgisayarlarin yönetimini basitlestirme islevine sahip pek çok geçerli program vardir. Ancak, kötü niyetli kisilerin elinde bu programlar kötü amaçlarla kullanilabilir. ESET Cyber Security Pro, bu tür tehditleri algilama seçenegini sunar.

Tehlikeli olabilecek uygulamalar genellikle ticari, yasal yazilimlardir. Bu sinif uzaktan erisim araçlari, parola kirma uygulamalari ve tus kaydediciler (kullanicinin bastigi her tusu kaydeden program) gibi programlari içerir.

15.1.8 İstenmeyen türden olabilecek uygulamalar

Istenmeyen türden olabilecek uygulamalarin mutlaka zararli olmasi gerekmez, ancak bilgisayarinizin performansini olumsuz yönde etkileyebilirler. Bu tür uygulamalar genellikle yüklenmeden önce onay ister. Bilgisayarinizda bu tür

uygulamalar varsa sisteminiz yüklemeden önceki davranis sekliyle karsilastirildiginda farkli davranir. En belirgin degisiklikler sunlardir:

önceden görmediginiz yeni pencereler açilir gizli islemler etkinlestirilir ve çalistirilir sistem kaynaklarinin kullanimi artar arama sonuçlari degistirilir

uygulamalar uzak sunucularla iletisim kurar 15.2 Uzak saldırı türleri

Saldirganlara uzak sistemleri tehlikeye atma olanagi saglayan birçok özel teknik bulunmaktadir. Bunlar çesitli kategorilere ayrilir.

15.2.1 DoS saldırıları

DoS (veya Hizmet Reddi), bir bilgisayar veya agin hedeflenen kullanicilari için kullanilamaz hale getirilmesine yönelik bir girisimdir. Zarara ugrayan kullanicilar arasindaki iletisim engellenir ve islevselligini yitirir. DoS saldirilarina maruz kalan bilgisayarlarin, düzgün çalismalari için genellikle yeniden baslatilmalari gerekir.

Hedef, çogu durumda web sunucularidir ve amaç bunlari kullanicilar için belirli bir süre boyunca kullanilamaz hale getirmektir.

15.2.2 DNS Zehirlemesi

Bilgisayar korsanlari, DNS (Etki Alani Adi Sunucusu) zehirlemesi kullanimiyla, herhangi bir bilgisayarin DNS sunucusunu sagladiklari sahte verilerin yasal ve orijinal olduguna inandirarak kandirabilir. Sahte bilgiler, belirli bir süreligine önbellege alinarak saldirganlara IP adreslerinin DNS yanitlarini yeniden yazma olanagi saglar. Sonuç olarak, Internet web sitelerine erismeye çalisan kullanicilar kendi orijinal içerikleri yerine bilgisayar virüslerini ve

solucanlarini karsidan yüklerler.

15.2.3 Bağlantı noktası taraması

Baglanti noktasi taramasi, bir ag ana bilgisayarinda açilacak olan bilgisayar baglanti noktalarini belirleme amaciyla kullanilir. Baglanti noktasi tarayicisi, bu tür baglanti noktalarini bulmak üzere tasarlanan yazilimdir.

Bilgisayar baglanti noktasi, gelen ve giden verileri isleyen sanal bir noktadir; bu, güvenlik bakis açisindan bakildiginda hayati önem tasir. Genis bir agda, baglanti noktasi tarayicilari tarafindan toplanan bilgiler olasi açiklari belirlemek için yardimci olabilir. Bu tür kullanim yasaldir.

Ancak, baglanti noktasi taramasi güvenligi tehlikeye atmaya çalisan bilgisayar korsanlari tarafindan siklikla kullanilir. Ilk adimlari, her bir baglanti noktasina paketler göndermektir.

Yanit türüne bagli olarak, hangi baglanti noktalarinin kullanilmakta oldugunun belirlenmesi mümkündür. Tarama hiçbir hasara neden olmaz ancak bu etkinligin olasi açikliklar ortaya çikarabilecegini ve saldirganlara uzak bilgisayarlarin denetimini ele geçirme olanagi taniyabilecegini unutmayin.

Ag yöneticilerinin, kullanilmayan tüm baglanti noktalarini engelleyip kullanilmakta olanlari yetkisiz erisimden korumasi önerilir.

15.2.4 TCP eşitlemesinin bozulması

TCP esitlemesinin bozulmasi, TCP Hijacking saldirilarinda kullanilan bir tekniktir. Gelen paketlerdeki sirali numaranin beklenen sirali numaradan farkli oldugu bir islem tarafindan tetiklenir. Beklenmeyen bir sirali numaraya sahip paketler birakilir (veya geçerli iletisim penceresinde bulunuyorlarsa ara bellek deposuna kaydedilirler).

Esitlemenin bozulmasi isleminde, her iki iletisim uç noktasi alinan paketleri birakir (burada uzak saldirganlar dogru sirali numaraya sahip paketleri sizdirip gönderebilir). Hatta, saldirganlar iletisimi isleyip degistirebilir.

TCP Hijacking saldirilari, sunucu-istemci iletisimini veya birebir iletisimi kesintiye ugratmayi amaçlar. Her bir TCP kesimi için kimlik dogrulamasi kullanimiyla çogu saldiri önlenebilir. Ayrica, ag aygitlariniz için tavsiye edilen yapilandirmalari kullanmaniz da önerilir.

15.2.5 SMB Relay

SMBRelay ve SMBRelay2, uzak bilgisayarlara karsi saldiri gerçeklestirebilen özel programlardir. Bu programlar, NetBIOS üstünde katmanli halde olan Sunucu Ileti Blogu dosya paylasimi protokolünden yararlanir. LAN içinde klasör veya dizin paylasiminda bulunan bir kullanici büyük olasilikla bu dosya paylasimi protokolünü kullanir.

gerçeklesir.

SMBRelay, UDP baglanti noktasi 139 ve 445 üstündeki bir baglantiyi alir, istemci ve sunucu tarafindan degis tokus edilen paketleri aktarir ve bunlari degistirir. Baglanti ve kimlik dogrulamasi gerçeklestikten sonra istemcinin baglantisi kesilir. SMBRelay, yeni bir sanal IP adresi olusturur.

SMBRelay, görüsme ve kimlik dogrulamasi disindaki SMB protokolü iletisimini aktarir. Uzak saldirganlar, istemci bilgisayari bagli oldugu sürece IP adresini kullanabilir.

SMBRelay2, SMBRelay ile ayni ilkede çalisir. Ancak farkli olarak, IP adresleri yerine NetBIOS adlarini kullanir. Her ikisi de "man-in-the-middle" (ortadaki adam) saldirilari

gerçeklestirebilir. Bu saldirilar uzak saldirganlarin, iki iletisim uç noktasi arasinda degis tokus edilen iletileri fark edilmeden okumasina, eklemesine ve degistirmesine olanak saglar. Bu tür saldirilara maruz kalan bilgisayarlar çogunlukla yanit vermeyi birakir veya beklenmedik sekilde yeniden baslatilir.

Saldirilari önlemek için, kimlik dogrulama parolalari veya anahtarlari kullanmanizi öneririz.

15.2.6 ICMP saldırıları

ICMP (Internet Denetimi Ileti Protokolü), popüler ve yaygin olarak kullanilan bir Internet protokolüdür. Çesitli hata iletileri gönderme amaciyla ag tabanli bilgisayarlar tarafindan öncelikli olarak kullanilir.

Uzak saldirganlar, ICMP protokolünün zayifliklarindan yararlanmaya çalisir. ICMP protokolü, kimlik dogrulamasi gerektirmeyen tek yönlü iletisim için tasarlanmistir. Bu, uzak saldirganlarin DoS (Hizmet Reddi) adli saldirilari veya yetkisiz kisilerin gelen ve giden paketlere erisimini saglayan

saldirilari tetiklemesine olanak tanir.

ICMP saldirisina tipik örnekler; ping flood (ping saldirisi), ICMP_ECHO flood ve smurf saldirilaridir. ICMP saldirisina maruz kalan bilgisayarlar fark edilir ölçüde daha yavastir (Internet kullanan tüm uygulamalar için geçerlidir) ve Internet'e baglanma sorunlari vardir.

15.3 E-posta

E-posta (veya elektronik posta), birçok avantaji olan modern bir iletisim biçimidir. Esnek, hizli ve dolaysizdir. Ayrica 1990'larin basinda Internet'in yayginlasmasinda önemli bir rol oynamistir.

Ne yazik ki, yüksek oranda anonimlik nedeniyle, e-posta ve Internet istenmeyen posta gönderme gibi yasa disi etkinliklere yol açmaktadir. Istenmeyen postaya; istenmeyen reklamlar, hoax'lar ve kötü amaçli yazilimin yayginlasmasi dahildir.

Istenmeyen posta gönderme maliyetinin asgari olmasi ve istenmeyen posta yazarlarinin yeni e-posta adresleri almak için birçok araca sahip olmasi içinde bulundugunuz sikintiyi ve tehlikeyi artirmaktadir. Ayrica, istenmeyen postanin hacmi ve çesitliligi düzenlenmesini çok zor hale getirir. E-posta adresinizi ne kadar uzun süre kullanirsaniz, istenmeyen posta altyapisi veritabanina düsme olasiligi o kadar artar.

Korunmaya yönelik bazi ipuçlari:

Mümkünse, e-posta adresinizi Internet'te yayinlamayin

Gelen kutunuza zaten gelmis olan istenmeyen postalari yanitlamayin

Internet formlarini doldururken dikkatli olun; özellikle Evet, bilg i a lma k istiyorum gibi seçeneklere karsi tedbirli olun.

"Özel" e-posta adresleri kullanin; örn. is için bir tane, arkadaslarinizla iletisim için bir tane vb.

Zaman zaman, e-posta adresinizi degistirin Antispam çözümü kullanin

15.3.1 Reklamlar

Internet reklamciligi, reklamciligin en hizli gelisen

biçimlerinden biridir. Temel pazarlama avantajlari; asgari orandaki maliyeti, yüksek düzeyde dogrudan olmasi, dahasi iletilerin neredeyse aninda gönderilmesidir. Birçok sirket, mevcut ve olasi müsterileriyle etkili bir sekilde iletisim kurmak için e-posta pazarlama araçlarini kullanmaktadir.

Bazi ürünler hakkinda reklam bilgileri almayla

ilgilenebileceginizden, bu tür reklamcilik yasaldir. Ancak bazi sirketler, toplu istenmeyen reklam iletileri göndermektedir.

Böyle durumlarda, e-posta reklamciligi siniri asarak istenmeyen posta haline gelir.

Istenmeyen e-posta miktari bir sorun haline gelmistir ve hiçbir yavaslama belirtisi göstermemektedir. Istenmeyen e-posta yazarlari, istenmeyen e-postalari çogu zaman yasal iletiler gibi göstermeye çalisir.

15.3.2 Hoax'lar

Hoax, Internet'in geneline yayilan bir yanlis bilgilendirmedir.

Hoax'lar genellikle e-posta veya ICQ ve Skype gibi iletisim araçlari araciligiyla gönderilir. Ileti çogunlukla bir saka veya Sehir Efsanesidir.

Bilgisayar Virüsü hoax'lari alicilarda korku, tereddüt ve süphe (FUD) olusturmaya çalisir; onlari sistemlerinde dosyalari silen, sifreleri ele geçiren veya baska zararli etkinliklerde bulunan bir "algilanamayan virüs" olduguna inandirir.

Bazi hoax'lar alicilardan iletileri kisilerine iletmelerini isteyerek hoax'u sürekli kilar. Yardim istegi, kisilerin yurt disindan size para göndermeyi önerdigi ve benzeri türde içerigi olan cep telefonu hoax'lari bulunur. Olusturucunun niyetinin belirlenmesi çogunlukla imkansizdir.

Tanidiginiz herkese iletilmesinin istendigi bir ileti görürseniz, bu ileti büyük olasilikla bir hoax'tur. Internet'te, bir e-postanin yasal olup olmadigini dogrulayabilen birçok web sitesi bulunmaktadir. Iletme isleminden önce, hoax olmasindan süphelendiginiz iletilere yönelik Internet'te bir arama yapin.

15.3.3 Kimlik avı

Kimlik avi terimi, sosyal mühendislik tekniklerini kullanan bir suç etkinligini (kullanicilari gizli bilgilerini elde etmek için manipüle etme) tanimlar. Amaci banka hesap numaralari, PIN kodlari gibi önemli verilere erisim saglamaktir.

Erisim genellikle güvenilir bir kisi veya isletmedenmis (ör.

finansal kurum, sigorta sirketi) gibi görünen e-postanin gönderilmesi yoluyla elde edilir. E-posta oldukça gerçek görünebilir ve gerçekten de taklit ettigi kaynaktan gelmis olabilecek grafiklere ve içerige sahip olabilir. Çesitli

bahanelerle (veri dogrulama, finansal islemler) banka hesabi numaralari veya kullanici adlari ve parolalar gibi bazi kisisel verilerinizi girmeniz istenir. Gönderildigi takdirde, tüm bu veriler kolaylikla çalinabilir ve kötü amaçla kullanilabilir.

Bankalar, sigorta sirketleri ve diger yasal sirketler kullanici adlarini ve parolalari hiçbir zaman istenmeyen bir e-postada istemezler.

15.3.4 İstenmeyen posta dolandırıcılıklarını tanıma

Genellikle, posta kutunuzdaki spam'i (istenmeyen e-postalar) belirlemenize yardimci olabilecek birkaç gösterge

bulunmaktadir. Bir ileti, asagidaki ölçütlerden en az birkaçini karsiliyorsa büyük olasilikla istenmeyen posta iletisidir.

Gönderen adresi kisi listenizdeki birine ait degil

size yüklü miktarda para teklif ediliyor, ancak öncelikle bir miktari karsilamaniz gerekiyor

Çesitli bahanelerle (veri dogrulama, Finansal islemler) banka hesabi numaralari, kullanici adlari ve parolalar gibi bazi kisisel verilerinizi girmeniz isteniyor,

yabanci bir dilde yazilmis

ilgilenmediginiz bir ürünü satin almaniz isteniyor. Yine de satin almaya karar verirseniz lütfen ileti göndereninin güvenilir bir satici oldugunu dogrulayin (orijinal ürün üreticisine danisin)

Istenmeyen posta filtrenizi yaniltma amaciyla bazi sözcükler yanlis yazilmis. Örnegin via g ra yerine va ig ra vs.

Benzer Belgeler