6.1 Sızıntı türleri

Sızıntı, kullanıcının bilgisayarına girmeye ve/veya zarar vermeye çalışan kötü amaçlı yazılım parçasıdır.

6.1.1 Virüsler

Bilgisayar virüsü bilgisayarınızdaki dosyaları bozan bir sızıntıdır.

Virüsler, bir bilgisayardan diğerine yayılmak için biyolojik virüslere benzer teknikler kullandıklarından bu adı almıştır.

Bilgisayar virüsleri genelde yürütülebilir dosyalara ve belgelere saldırır.

Virüs çoğalmak için hedef dosyanın sonuna kendi “gövdesini“ ekler.

Bilgisayar virüsünün çalışması kısaca şu şekilde açıklanabilir: etkilenen dosyanın yürütülmesinden sonra, virüs kendisini etkinleştirir (özgün uygulamadan önce) ve önceden tanımlanmış görevini gerçekleştirir.

Özgün uygulamanın çalışmasına ancak bundan sonra izin verilir.

Kullanıcı kötü amaçlı programı kendisi çalıştırmadıkça veya açmadıkça (yanlışlıkla veya bilerek), virüs bilgisayarı etkileyemez.

Bilgisayar virüsleri etkinlikleri ve şiddetleri açısından farklılık gösterebilir. Bazıları kasıtlı olarak sabit disk sürücüsündeki dosyaları silebildiğinden aşırı tehlikelidir. Diğer yandan bazı virüsler gerçek bir zarara neden olmaz; yalnızca kullanıcıyı rahatsız eder ve yazarlarının teknik becerilerini gösterir.

Kötü amaçlı yazılım yazarlarını ticari olarak ilgilendirmediğinden virüslerle (truva atları veya casus yazılımlarla karşılaştırıldığında) giderek daha az karşılaşıldığını belirtmek gerekir. Ayrıca “virüs”

terimi, genelde tüm sızıntı türlerini kapsayacak şekilde yanlış kullanılmaktadır. Günümüzde bu durum giderek aşılmaya

başlanmıştır ve yeni ve daha doğru olan “kötü amaçlı yazılım” terimi kullanılmaktadır.

Bilgisayarınız virüsten etkilendiyse, etkilenen dosyaları özgün durumlarına geri yüklemeniz gerekir; örneğin antivirüs programı kullanarak temizleme.

Virüslere örnek olarak: OneHalf, Tenga ve Yankee Doodle verilebilir.

6.1.2 Solucanlar

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Virüs ile solucan arasındaki en temel fark, solucanların kendilerini çoğaltabilmesi ve dolaşabilmesidir.

Ana bilgisayar dosyalarına (veya önyükleme kesimlerine) bağlı değillerdir.

Solucanlar e-posta veya ağ paketleri yoluyla çoğalır. Bu bağlamda, solucanlar iki şekilde sınıflandırılabilir:

E-posta – kendisini kullanıcının iletişim adresleri listesinde bulunan e-posta adreslerini kullanarak dağıtan ve

Ağ – çeşitli uygulamalardaki güvenlik açıklarından yararlanan.

Bu nedenle solucanlar bilgisayar virüslerinden daha çok yaşayabilir.

Internet'in yaygın kullanımı sayesinde, ortaya çıktıktan sonra birkaç saat içinde, hatta bazı durumlarda bir kaç dakikada tüm dünyaya yayılabilir. Bağımsız olarak ve hızlı bir şekilde çoğalabilme özelliği nedeniyle, solucanlar virüs gibi kötü amaçlı yazılımlar türlerinden daha tehlikelidir.

Sistemde etkinleştirilen solucan çeşitli sıkıntılara neden olabilir:

Dosyaları silebilir, sistem performansını düşürebilir, hatta bazı programları devre dışı bırakabilir. Bilgisayar solucanı, doğası gereği diğer sızıntı türleri için “taşıma“ hizmeti görür.

Bilgisayarınız bir bilgisayar solucanından etkilendiyse, etkilenen dosyalar kötü amaçlı kod içerebileceğinden bu dosyaları silmenizi öneririz.

Çok – bilinen solucanlara örnek olarak: Lovsan/Blaster, Stration/

Warezov, Bagle ve Netsky verilebilir.

6.1.3 Truva atları

Tarihlerine baktığımızda bilgisayarlardaki truva atlarının kendilerini yararlı programlar olarak göstererek kullanıcıları kandırmayı ve çalışmalarına izin vermeye ikna etmeyi hedefleyen sızma programları sınıfına dahil olduklarını görürüz. Ancak truva atları için bunun geçmişte geçerli olduğunu unutmayın; günümüzde artık kendilerini başka bir program gibi göstermeleri gerekmiyor. Tek amaçları sisteme mümkün olduğunca hızla sızmak ve amaçlarını gerçekleştirmek.

“Truva atı” herhangi bir sızıntı sınıfına girmeyen tüm sızıntı programlarını tanımlayan çok genel bir terim haline geldi.

Bu sınıf çok geniş bir kategori oluşturduğundan genellikle pek çok alt kategoriye bölünür. En çok bilinenleri şunlardır:

• dosya yükleyici – Internet'ten diğer sızıntı programlarını yükleme becerisi olan kötü amaçlı program.

• dağıtıcı – güvenliği aşılan bilgisayarlara diğer kötü amaçlı yazılım türlerini dağıtmak üzere tasarlanmış bir truva atı türü.

• arka kapı programı – uzaktaki saldırganlarla iletişim kurarak sisteme erişmelerine ve denetimini ele geçirmelerine olanak veren uygulama.

• tuş kaydediciler – (tuş vuruşu kaydediciler) – kullanıcının bastığı her tuşu kaydederek uzaktaki saldırganlara gönderen program.

• numara çevirici – numara çeviriciler, özel – ücretli numaralara bağlanmak için tasarlanan programlardır. Kullanıcının yeni bir bağlantı oluşturulduğunu anlaması neredeyse imkansızdır.

Numara çeviriciler yalnızca artık pek sık kullanılmayan çevirmeli bağlantı kullanan kullanıcıları etkiler.

Truva atları genellikle .exe uzantısına sahip olan yürütülebilir dosya biçimini alır. Bilgisayarınızda truva atı olarak belirlenen bir dosya varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.

Aşağıda iyi bilinen truva atlarına örnekler verilmiştir: NetBus, Trojandownloader.Small.ZL, Slapper

6.1.4 Rootkitler

Kök setleri Internet saldırganlarının varlıklarını belli etmeden bir sisteme sınırsız erişim sağlamasına olanak veren kötü amaçlı programlardır. Kök setleri, (genellikle bir sistem açığından

faydalanarak) sisteme eriştiklerinde antivirüs yazılımları tarafından algılanmamak için işletim sistemindeki işlevleri kullanır: işlemleri, dosyaları ve Windows kayıt defteri verilerini gizlerler. Bu nedenle bu tür programları normal sınama teknikleri kullanarak saptamak mümkün değildir.

Kök setlerini engellemek için iki düzeyde algılama yapılabileceğini unutmayın:

1. Sisteme erişmeye çalıştıklarında. Henüz sistemde

bulunmadıklarından etkin değillerdir. Çoğu antivirüs sistemi kök setlerini bu düzeyde ortadan kaldırabilir. (Bu, kök setini dosyalara bulaşırken algılamayı gerçekten başarırlarsa mümkündür.) 2. Normal testlerden gizlendiklerinde. ESET antivirüs sistemi etkin

kök setlerini de algılayıp ortadan kaldırabilen Anti – Stealth teknolojisinin üstünlüğünden yararlanır.

6.1.5 Adware

Reklam yazılımı, reklamları – destekleyen yazılımın kısaltılmış biçimidir. Reklam malzemeleri görüntüleyen programlar bu kategoriye girer. Reklam yazılımı uygulamaları, genellikle Internet tarayıcısında otomatik olarak reklam içeren yeni bir pencere – açar veya tarayıcının giriş sayfasını değiştirir. Reklam yazılımı genelde ücretsiz sağlanan programlarla birlikte verilerek, bu programları oluşturanların uygulamalarını geliştirme maliyetlerini (bu uygulamalar genellikle yararlıdır) karşılamalarına olanak sağlar.

Reklam yazılımı tek başına tehlikeli değildir; kullanıcılar yalnızca reklamlardan rahatsız olur. Gerçek tehlikesi reklam yazılımının izleme işlevleri de gerçekleştirebilmesidir (casus yazılımların yaptığı gibi).

Ücretsiz sağlanan bir ürün kullanmaya karar verirseniz, lütfen yükleme programına özellikle dikkat edin. Yükleyici ek bir reklam yazılımı programı yüklediğini büyük olasılıkla size bildirir. Genellikle bu yüklemeyi iptal etmenize ve programı adware olmadan yüklemenize izin verilir. Diğer taraftan, bazı programlar reklam yazılımı olmadan yüklenmez veya işlevleri sınırlı olur. Bu da, kullanıcılar kabul ettiğinden, söz konusu reklam yazılımının sisteme genelde “yasal”

yoldan erişebilmesi anlamına gelir. Bu durumda, üzülmektense güvenli tarafta kalmak daha iyidir.

Bilgisayarınızda reklam yazılımı olarak belirlenen bir dosya varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bu dosyayı silmeniz önerilir.

6.1.6 Casus Yazılım

Bu kategori kullanıcının onayı/bilgisi olmadan özel bilgileri gönderen tüm uygulamaları kapsar. Bu uygulamalar ziyaret edilen web siteleri listesi, kullanıcının ilgili kişiler listesindeki e-posta adresleri veya kaydedilen tuş vuruşlarının listesi gibi çeşitli istatistik verilerini göndermek için izleme işlevlerini kullanır.

Casus yazılım yazarları bu tekniklerin kullanıcıların ihtiyaçları ve ilgi alanları konusunda daha çok bilgi toplayarak hedefleri daha iyi belirlenmiş reklamlar yayımlamayı amaçladığını iddia eder. Buradaki sorun şudur: Yararlı uygulamalarla kötü amaçlı uygulamalar arasında net bir ayrım yoktur ve toplanan bilgilerin kötü niyetle kullanılmayacağından kimse emin olamaz. Casus yazılımlar tarafından toplanan veriler güvenlik kodları, PIN'ler, banka hesap numaraları ve benzerini içerebilir. Casus yazılımlar sıklıkla yazarı tarafından gelir elde etme veya yazılımı satın alanlara özel bir teklif sunma amacıyla bir programın ücretsiz sürümüyle birlikte gelir. Kullanıcılar sıklıkla programı yüklerken kendilerine ücretli sürüme yükseltme konusunda bir teklif sunulursa casus yazılımın varlığı konusunda bilgi sahibi olur.

Casus yazılımlarla birlikte geldikleri bilinen tanınmış ücretsiz yazılım ürünlerine örnek olarak P2P (peer – to – peer - eş düzey) ağların istemci uygulamaları verilebilir. Spyfalcon veya Spy Sheriff (ve daha pek çoğu) belirli bir casus yazılım alt kategorisine dahildir; casus yazılım programları gibi görünürler, ve gerçekte de birer casus yazılım programıdırlar.

Bilgisayarınızda casus yazılım olarak belirlenen bir dosya varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.

6.1.7 Tehlikeli olabilecek uygulamalar

Ağdaki bilgisayarların yönetimini basitleştirmek üzere kullanılabilecek pek çok geçerli program vardır. Ancak bunlar yanlış ellerde kötü amaçlı olarak kullanılabilir. ESET'in bu özel kategoriyi oluşturmasının nedeni de budur. Müşterilerimiz artık antivirüs sisteminin bu tür tehditleri algılayıp algılamayacağını seçme seçeneğine sahiptir.

“Tehlikeli olabilecek uygulamalar” ticari, yasal yazılımlar için kullanılan bir sınıflandırmadır. Bu sınıflandırma, uzaktan erişim araçları, parola kırma uygulamaları ve tuş kaydediciler (kullanıcının bastığı her tuşu kaydeden program) gibi programları içerir.

Bilgisayarınızda tehlikeli olabilecek bir uygulamanın bulunduğunu ve çalıştığını belirlerseniz (ve bunu siz yüklemediyseniz) lütfen ağ yöneticinize başvurun veya uygulamayı kaldırın.

• Önceden görmediğiniz yeni pencereler açılır

• Gizli işlemler etkinleştirilir ve çalıştırılır

• Sistem kaynaklarının kullanımı artar

• Arama sonuçları değiştirilir

• Uygulama uzak sunucularla iletişim kurar 6.2 Uzaktan saldırı türleri

Saldırganların uzak sistemlerdeki güvenliği aşmasına olanak veren pek çok özel teknik vardır. Bunlar çeşitli kategorilere ayrılır.

6.2.1 DoS saldırıları

DoS veya Hizmet Reddi, bir bilgisayarı veya ağı, bu bilgisayarın ve ağın kullanıcıları tarafından kullanılamayacak hale getirmek için yapılan bir girişimdir. Bu durumdan etkilenen kullanıcılar arasındaki iletişim engellenir ve işlevsel bir şekilde çalışmaya devam edemez. DoS saldırılarına uğrayan bilgisayarların düzgün çalışabilmeleri için genelde yeniden başlatılması gerekir.

Pek çok durumda web sunucuları hedef alınır ve belirli bir süre için kullanıcılar tarafından kullanılamayacak hale getirilmesi amaçlanır.

6.2.2 DNS Zehirleme

Bilgisayar korsanları, herhangi bir bilgisayarın DNS sunucusunu DNS (Etki Alanı Adı Sunucusu) zehirleme yöntemiyle kandırarak, sağladıkları sahte verilerin yasal ve gerçek olduğuna inanmasını sağlayabilir. Bundan sonra belirli bir süre için sahte bilgiler önbelleğe alınarak, bilgisayar korsanlarının IP adreslerine yönelik DNS yanıtlarını yeniden yazmasına olanak sağlanır. Bunun sonucunda, Internet web sitelerine erişmeye çalışan kullanıcılar, özgün içerik yerine bilgisayar virüsleri veya solucanlar yükler.

6.2.3 Solucan saldırıları

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Ağ solucanları çeşitli uygulamalardaki güvenlik açıklarından yararlanır. Internet kullanımı sayesinde, ortaya çıktıktan sonra birkaç saat içinde tüm dünyaya yayılabilir. Bazı durumlarda bu süre birkaç dakikaya iner.

Solucan saldırılarının çoğu (Sasser, SqlSlammer) güvenlik duvarındaki varsayılan güvenlik ayarları kullanılarak veya korunmayan veya kullanılmayan bağlantı noktalarını engelleyerek önlenebilir. İşletim sisteminizi en yeni güvenlik düzeltme ekleriyle güncellemek de ayrıca önemlidir.

6.2.4 Bağlantı noktası tarama

Bağlantı noktası tarama bir ağ ana bilgisayarında açık bilgisayar bağlantı noktaları olup olmadığını denetler. Bağlantı noktası tarayıcı bu tür bağlantı noktalarını bulmak için tasarlanmış bir yazılımdır.

Bilgisayar bağlantı noktası gelen ve giden verileri işleyen sanal bir noktadır; bu, güvenlik açısından çok önemlidir. Geniş bir ağda bağlantı noktası tarayıcıları tarafından toplanan bilgiler olası güvenlik açıklarını belirlemek açısından yararlıdır. Bu normal bir kullanımdır.

Ancak bağlantı noktası tarama, bilgisayar korsanları tarafından güvenliği aşma denemelerinde sıklıkla kullanılır. Korsanların ilk adımı her bağlantı noktasına paket göndermektir. Yanıt türüne bağlı olarak

6.2.5 TCP zaman uyumsuzluğu

TCP zaman uyumsuzluğu TCP veri hırsızlığı saldırılarında kullanılan bir tekniktir. Bu tür bir saldırı gelen paketlerdeki sıra numarasının beklenen sıra numarasından farklı olduğu bir işlemle tetiklenir. Beklenmedik sıra numarasına sahip olan paketler atılır (ya da geçerli iletişim penceresinde yer alıyorlarsa arabellek depolama alanına kaydedilir).

Zaman uyumsuzluğu durumunda iki iletişim bitiş noktası da alınan paketleri atar. Bu noktada uzak saldırganlar sisteme sızabilir ve doğru sıra numarasına sahip paketler sağlayabilir. Saldırganlar verdikleri komutlarla iletişimi de yönlendirebilir veya herhangi bir şekilde değiştirebilir.

TCP Veri Hırsızlığı saldırıları sunucu ile istemci veya eş-düzey-bilgisayarlar arasındaki iletişimi kesmeyi hedefler. Her TCP kesimi için kimlik doğrulama kullanılarak pek çok saldırı engellenebilir. Ayrıca ağ aygıtlarınızda önerilen yapılandırmaları kullanmanızı da salık veririz.

6.2.6 SMB Geçişi

SMBRelay ve SMBRelay2 uzak bilgisayarlara saldırmak için

kullanılabilecek özel programlardır. Bu programlar NetBIOS üzerinde katman oluşturan Sunucu İleti Bloğu dosya paylaşım protokolünü kendi amaçları için kullanır. Kullanıcı Yerel ağ'daki klasör veya dizinleri paylaşıyorsa, büyük olasılıkla bu dosya paylaşım protokolünü kullanır.

Yerel ağ iletişiminde parola karmaları değiş tokuş edilir.

SMBRelay UDP bağlantı noktası 139 ve 445 üzerinde bir bağlantı alır, istemci ve sunucu arasında değiş tokuş edilen paketlerin geçişini sağlar ve bunları değiştirir. Bağlantı kurulmasının ve kimlik doğrulanmasının ardından istemcinin bağlantısı kesilir. SMBRelay yeni bir sanal IP adresi oluşturur. Yeni adrese, “net use \\192.168.1.1“ komutu kullanılarak erişilebilir. Bu adres daha sonra Windows ağ işlevleri tarafından kullanılabilir. SMBRelay anlaşma ve kimlik doğrulama dışında SMB protokolü iletişiminin geçişini sağlar. İstemci bilgisayar bağlı kaldığı sürece uzak saldırganlar IP adresini kullanabilir.

SMBRelay2, IP adresleri yerine NetBIOS adları kullanması dışında SMBRelay ile aynı çalışma prensibini kullanır. Her ikisi de “araya – girme” saldırılarına aracı olabilir. Bu saldırılar uzak saldırganların iletişimin iki bitiş noktası arasında iletilen iletileri fark edilmeden okumasına, eklemesine ve değiştirmesine olanak verir. Bu tür saldırılara maruz kalan bilgisayarlar sıklıkla yanıt vermemeye başlar veya beklenmedik şekilde yeniden başlatılır.

Saldırıları engellemek için kimlik doğrulama parolaları veya anahtarları kullanmanızı öneririz.

6.2.7 ICMP saldırıları

ICMP (Internet Denetim İletisi Protokolü) popüler ve yaygın olarak kullanılan bir Internet protokolüdür. Ağırlıkla ağ bilgisayarları tarafından çeşitli hata iletileri göndermek için kullanılır.

Uzak saldırganlar ICMP protokolünün zayıflığından yararlanmaya çalışır. ICMP protokolü, kimlik doğrulaması gerektirmeyen tek yönlü iletişim için tasarlanmıştır. Bu durum, uzak saldırganların DoS denilen (Hizmet Reddi) saldırıları veya yetkisiz kişilere gelen ve giden paketlere erişme izni veren saldırılar yapmasına olanak tanır.

ICMP saldırısının sık rastlanan örnekleri ping komutu, ICMP_ECHO komutu ve ağ trafiği oluşturma saldırısıdır. ICMP saldırısına maruz kalan bilgisayarlar son derece yavaşlar (Bu, Internet'i kullanan tüm uygulamalar için geçerlidir) ve Internet'e bağlanma sorunları yaşarlar.

6.3 E-posta

E-posta veya elektronik posta, birçok üstünlüğe sahip modern bir iletişim biçimidir. Esnektir, hızlıdır ve dolaysızdır. 1990'ların başında Internet'in gelişiminde e-posta önemli bir rol oynamıştır.

Ne yazık ki, yüksek düzeyde adsız olması nedeniyle, e-posta ve Internet istenmeyen posta gönderme gibi yasal olmayan etkinliklere

açıktır. İstenmeyen posta ana olarak kategorilere ayrıldığında, istenmeyen reklamları, aldatmacaları ve kötü amaçlı yazılımların (malware) yayılmasını içerir. Gönderme maliyetinin sıfıra yakın olması olgusu nedeniyle kullanıcının yaşayabileceği sıkıntı ve tehlikeler artmıştır; üstelik istenmeyen posta yazarlarının yeni e-posta adresleri edinmek için birçok araçları ve kaynakları vardır. Ayrıca, istenmeyen postanın hacmi ve çeşitliliği düzenlenmesini çok güçleştirmektedir.

E-posta adresinizi ne kadar uzun süre kullanırsanız, spam altyapı veritabanına düşme olasılığı o kadar yüksektir. Önlem olarak bazı ipuçları şunlardır:

• Mümkünse, e-posta adresinizi Internet'te yayımlamayın

• E-posta adresinizi yalnızca güvendiğiniz kişilere verin

• Mümkünse, yaygın adlar kullanmayın; daha karmaşık adların ele geçme olasılığı daha düşüktür

• Gelen kutunuza ulaşmış olan istenmeyen postayı yanıtlamayın

• Internet formları doldururken dikkatli olun, özellikle “Evet, ...

hakkında bilgileri posta kutuma almak istiyorum” gibi onay kutularına dikkat edin.

• “Özelleştirilmiş” e-posta adresleri kullanın – örneğin, işiniz için bir adres, arkadaşlarınızla haberleşmek için başka bir adres.

• Ara sıra e-posta adresinizi değiştirin

• Antispam çözümü kullanın 6.3.1 Reklamlar

Internet reklamcılığı, reklam sektörünün en hızlı büyüyen

biçimlerinden biridir. E-posta reklamları, iletişim kurmak için e-postayı kullanır. En önemli pazarlama getirisi sıfır maliyet ve yüksek düzeyde sağlanan doğrudanlık ve etkinliktir, bunun dışında iletiler de neredeyse anında teslim edilir. Pek çok şirket, mevcut ve olası müşterileriyle etkin bir şekilde iletişim kurmak için e-posta pazarlama araçlarını kullanır.

Kullanıcı bazı ürünlerle ilgili ticari bilgiler alma konusuna ilgi gösterdiğinden, bu tür reklamcılık yasaldır. Ancak gerçekte pek çok şirket istenmeyen toplu ticari iletiler gönderir. Bu durumlarda, e-posta reklamcılığı çizgiyi aşar ve istenmeyen posta haline gelir.

Hiçbir azalma göstermeyen istenmeyen ticari e – posta miktarı gerçek bir sorun haline gelmiştir. İstenmeyen e-posta yazanlar doğal olarak istenmeyen postaları yasal ileti gibi göstermeye çalışır. Diğer yandan, büyük miktarlardaki yasal reklamlar da olumsuz tepkilere neden olabilir.

6.3.2 Sahtekarlıklar

Aldatmaca, Internet üzerinden yayılan bir iletidir. Genellikle e-posta yoluyla, bazen de ICQ ve Skype gibi iletişim araçları üzerinden gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.

Bilgisayar virüsü aldatmacaları, dosyaları silen ve parolaları ele geçiren veya sistemleri üzerinde başka bir zararlı etkinlik yapan

“algılanamayan bir virüs“ olduğuna inandırarak alıcılarda korku, güvensizlik ve kuşku yaratmaya çalışır.

Bazı aldatmacalar başkalarında utanç duygusu yaratma amacı taşır. Alıcılardan genellikle bu gibi iletileri tüm tanıdıklarına iletmeleri istenir, bu da aldatmacanın ömrünü uzatır. Cep telefonu aldatmacaları, yardım istekleri, yurt dışından size para göndermek isteyen kişiler vardır. Çoğu durumda, iletiyi hazırlayanın amacını anlayabilmek olanaksızdır.

Esasında, kendisini tanıdığınız herkese iletmenizi isteyen bir ileti görürseniz, aldatmaca olma olasılığı yüksektir. Bir e-postanın yasal olup olmadığını doğrulayabilen, bu konuda uzmanlaşmış birçok Internet web sitesi vardır. İletmeden önce, aldatmaca olduğundan kuşku duyduğunuz ileti için bir Internet araması yapın.

6.3.3 Kimlik avı

Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli bilgilerini elde etmek için kandırılması) kullanıldığı bir suç eylemine karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları vb. gibi gizli bilgilere erişmektir.

Erişim genellikle güvenilir bir kişi veya işletmeden (finans kurumu, sigorta şirketi) geliyormuş gibi görünen bir e-posta gönderilerek elde edilir. E-posta son derece gerçek görünebilir; grafik ve içerik gerçekten de taklit edilen kaynaktan geliyor olabilir. Çeşitli bahanelerle (veri onaylama, finansal işlemler) bazı kişisel verilerinizi girmeniz istenir;

banka hesabı numaralarınız veya kullanıcı adı ve parolalarınız gibi. Bu tür veriler gönderilirse, kolayca çalınıp kötü amaçlarla kullanılabilir.

Bankaların, sigorta şirketlerinin ve diğer kurumların hiçbir zaman kullanıcı tarafından istenmeden gönderilen e-postalar aracılığıyla kullanıcı adı ve parola girilmesini istemeyeceğini unutmayın.

6.3.4 Kimlik bilgilerini çalmaya yönelik istenmeyen postaları tanıma

Genellikle, posta kutunuzdaki istenmeyen postaları (beklenmeyen veya istenmeyen e-postalar) tanımanıza yardımcı olan birkaç gösterge vardır. Bir ileti aşağıdaki ölçütlerden en az birini karşılıyorsa, büyük olasılıkla istenmeyen posta iletisidir.

• gönderenin adresi kişi listenizdeki birisine ait değil

• size büyük miktarda para öneriliyor, ancak önce küçük bir tutar vermeniz gerekiyor

• çeşitli bahanelerle (veri doğrulama, finansal işlemler) kişisel verilerinizden bazılarını, örneğin banka hesap numaralarını, kullanıcı adlarını ve parolaları vb. girmeniz isteniyor

• yabancı bir dilde yazılmış

• ilgilenmediğiniz bir ürünü satın almanız isteniyor. Yine de satın almaya karar verirseniz, iletiyi gönderenin güvenilir bir satıcı olduğunu lütfen doğrulayın (özgün ürün üreticisine danışın).

• istenmeyen posta filtrenizi kandırmak için bazı sözcükler bilerek yanlış yazılmış. Örneğin, “viagra” değil „vaigra” vs.

6.3.4.1 Kurallar

Antispam çözümleri ve e-posta istemcileri söz konusu olduğunda, kurallar e-posta işlevlerini denetlemek için kullanılan araçlar olarak tanımlanabilir. Kurallar iki mantıksal bölümden oluşur:

Antispam çözümleri ve e-posta istemcileri söz konusu olduğunda, kurallar e-posta işlevlerini denetlemek için kullanılan araçlar olarak tanımlanabilir. Kurallar iki mantıksal bölümden oluşur:

Belgede Kullanım Kılavuzu. (ürün sürümü 4.2 veya daha üstüne yöneliktir) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 (sayfa 45-48)