• Sonuç bulunamadı

6.1 Sızıntı türleri

Sızıntı, kullanıcının bilgisayarına girmeye ve/veya zarar vermeye çalışan kötü amaçlı yazılım parçasıdır.

6.1.1 Virüsler

Bilgisayar virüsü bilgisayarınızdaki dosyaları bozan bir sızıntıdır.

Virüsler, bir bilgisayardan diğerine yayılmak için biyolojik virüslere benzer teknikler kullandıklarından bu adı almıştır.

Bilgisayar virüsleri genelde yürütülebilir dosyalara ve belgelere saldırır.

Virüs çoğalmak için hedef dosyanın sonuna kendi “gövdesini“ ekler.

Bilgisayar virüsünün çalışması kısaca şu şekilde açıklanabilir: etkilenen dosyanın yürütülmesinden sonra, virüs kendisini etkinleştirir (özgün uygulamadan önce) ve önceden tanımlanmış görevini gerçekleştirir.

Özgün uygulamanın çalışmasına ancak bundan sonra izin verilir.

Kullanıcı kötü amaçlı programı kendisi çalıştırmadıkça veya açmadıkça (yanlışlıkla veya bilerek), virüs bilgisayarı etkileyemez.

Bilgisayar virüsleri etkinlikleri ve şiddetleri açısından farklılık gösterebilir. Bazıları kasıtlı olarak sabit disk sürücüsündeki dosyaları silebildiğinden aşırı tehlikelidir. Diğer yandan bazı virüsler gerçek bir zarara neden olmaz; yalnızca kullanıcıyı rahatsız eder ve yazarlarının teknik becerilerini gösterir.

Kötü amaçlı yazılımlar yazarlarını ticari olarak ilgilendirmediğinden virüslerle (truva atları veya casus yazılımlarla karşılaştırıldığında) giderek daha az karşılaşıldığını belirtmek gerekir. Ayrıca “virüs“

terimi, genelde tüm sızıntı türlerini kapsayacak şekilde yanlış kullanılmaktadır. Günümüzde bu durum giderek aşılmaya başlanmıştır ve yeni ve daha doğru olan “kötü amaçlı yazılım“

terimi kullanılmaktadır.

Bilgisayarınız virüsten etkilendiyse, etkilenen dosyaları özgün durumlarına geri yüklemeniz gerekir; örneğin virüsten koruma programı kullanarak temizleme.

Virüslere örnek olarak: OneHalf, Tenga ve Yankee Doodle verilebilir.

6.1.2 Solucanlar

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Virüs ile solucan arasındaki en temel fark, solucanların kendilerini çoğaltabilmesi ve dolaşabilmesidir.

Ana bilgisayar dosyalarına (veya önyükleme kesimlerine) bağlı değillerdir.

Solucanlar e-posta veya ağ paketleri yoluyla çoğalır. Bu bağlamda, solucanlar iki şekilde sınıflandırılabilir:

E-posta

– kendisini kullanıcının iletişim adresleri listesinde bulunan e-posta adreslerini kullanarak dağıtan ve Ağ

– çeşitli uygulamalardaki güvenlik açıklarından yararlanan.

Bu nedenle solucanlar bilgisayar virüslerinden daha çok yaşayabilir.

Internet'in yaygın kullanımı sayesinde, ortaya çıktıktan sonra birkaç saat içinde, hatta bazı durumlarda bir kaç dakikada tüm dünyaya yayılabilir. Bağımsız olarak ve hızlı bir şekilde çoğalabilme özelliği nedeniyle, solucanlar virüs gibi kötü amaçlı yazılımlar türlerinden daha tehlikelidir.

Sistemde etkinleştirilen solucan çeşitli sıkıntılara neden olabilir:

Dosyaları silebilir, sistem performansını düşürebilir, hatta bazı

6.1.3 Truva atları

Tarihlerine baktığımızda bilgisayarlardaki truva atlarının kendilerini yararlı programlar olarak göstererek kullanıcıları kandırmayı ve çalışmalarına izin vermeye ikna etmeyi hedefleyen sızıntı programları sınıfına dahil olduklarını görürüz. Ancak truva atları için bunun geçmişte geçerli olduğunu unutmayın; günümüzde artık kendilerini başka bir program gibi göstermeleri gerekmiyor. Tek amaçları sisteme mümkün olduğunca hızla sızmak ve amaçlarını gerçekleştirmek.

“Truva atı“ herhangi bir sızma sınıfına girmeyen tüm sızma programlarını tanımlayan çok genel bir terim haline geldi.

Bu sınıf çok geniş bir kategori oluşturduğundan genellikle pek çok alt kategoriye ayrılır. En çok bilinenleri şunlardır:

dosya yükleyici – Internet'ten diğer sızma programlarını yükleme

becerisi olan kötü amaçlı program.

dağıtıcı – güvenliği aşılan bilgisayarlara diğer kötü amaçlı yazılım

türlerini dağıtmak üzere tasarlanmış bir truva atı türü.

arka kapı programı – uzaktaki saldırganlarla iletişim kurarak

sisteme erişmelerine ve denetimini ele geçirmelerine olanak veren uygulama.

tuş kaydediciler – (tuş vuruşu kaydediciler) – kullanıcının bastığı

her tuşu kaydederek uzaktaki saldırganlara gönderen program.

numara çevirici – numara çeviriciler, özel ücretli numaralara

bağlanmak için tasarlanan programlardır. Kullanıcının yeni bir bağlantı oluşturulduğunu anlaması neredeyse imkansızdır.

Numara çeviriciler yalnızca artık pek sık kullanılmayan çevirmeli bağlantı kullanan kullanıcıları etkiler.

Truva atları genellikle .exe uzantısına sahip olan yürütülebilir dosya biçimini alır. Bilgisayarınızda truva atı olarak belirlenen bir dosya varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.

Aşağıda iyi bilinen truva atlarına örnekler verilmiştir: NetBus, Trojandownloader.Small.ZL, Slapper

6.1.4 Kök setleri

Kök setleri Internet saldırganlarının varlıklarını belli etmeden bir sisteme sınırsız erişim sağlamasına olanak veren kötü amaçlı programlardır. Kök setleri genellikle bir sistem açığından faydalanarak sisteme eriştiklerinde virüsten koruma yazılımları tarafından

algılanmamak için işletim sistemindeki işlevleri kullanır: işlemleri, dosyaları ve Windows kayıt defteri verilerini gizlerler. Bu nedenle bu tür programları normal sınama teknikleri kullanarak saptamak mümkün değildir.

Kök setlerini engellemek için iki düzeyde algılama yapılabileceğini unutmayın:

1. Sisteme erişmeye çalıştıklarında. Henüz sistemde

bulunmadıklarından etkin değillerdir. Çoğu virüsten koruma sistemi kök setlerini bu düzeyde ortadan kaldırabilir (bu, kök setini dosyalara bulaşırken algılamayı gerçekten başarırlarsa mümkündür).

2. Normal testlerden gizlendiklerinde. ESET virüsten koruma sistemi etkin kök setlerini de algılayıp ortadan kaldırabilen Anti-Stealth teknolojisinin üstünlüğünden yararlanır.

6.1.5 Reklam Yazılımı

Reklam yazılımı tek başına tehlikeli değildir; kullanıcılar yalnızca reklamlardan rahatsız olur. Gerçek tehlikesi reklam yazılımının izleme işlevleri de gerçekleştirebilmesidir (casus yazılımın da yaptığı gibi).

Ücretsiz sağlanan bir ürün kullanmaya karar verirseniz, lütfen yükleme programına özellikle dikkat edin. Yükleyici ek bir reklam yazılımı programı yüklediğini büyük olasılıkla size bildirir. Genellikle bu yüklemeyi iptal etmenize ve programı reklam yazılımı olmadan yüklemenize izin verilir.

Diğer taraftan, bazı programlar reklam yazılımı olmadan yüklenmez veya işlevleri sınırlı olur. Bu da, kullanıcılar kabul ettiğinden, söz konusu reklam yazılımının sisteme genelde “yasal“ yoldan erişebilmesi anlamına gelir.

Bu durumda, üzülmektense güvenli tarafta kalmak daha iyidir.

Bilgisayarınızda reklam yazılımı olarak belirlenen bir dosya varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bu dosyayı silmeniz önerilir.

6.1.6 Casus yazılım

Bu kategori kullanıcının onayı/bilgisi olmadan özel bilgileri gönderen tüm uygulamaları kapsar. Bu uygulamalar ziyaret edilen web siteleri listesi, kullanıcının ilgili kişiler listesindeki e-posta adresleri veya kaydedilen tuş vuruşlarının listesi gibi çeşitli istatistik verilerini göndermek için izleme işlevlerini kullanır.

Casus yazılım yazarları bu tekniklerin kullanıcıların ihtiyaçları ve ilgi alanları konusunda daha çok bilgi toplayarak hedefleri daha iyi belirlenmiş reklamlar yayımlamayı amaçladığını iddia eder. Buradaki sorun şudur: Yararlı uygulamalarla kötü amaçlı uygulamalar arasında net bir ayrım yoktur ve toplanan bilgilerin kötü niyetle kullanılmayacağından kimse emin olamaz. Casus yazılımlar tarafından toplanan veriler güvenlik kodları, PIN'ler, banka hesap numaraları ve benzerini içerebilir. Casus yazılımlar sıklıkla yazarı tarafından gelir elde etme veya yazılımı satın alanlara özel bir teklif sunma amacıyla bir programın ücretsiz sürümüyle birlikte gelir. Kullanıcılar sıklıkla programı yüklerken kendilerine ücretli sürüme yükseltme konusunda bir teklif sunulursa casus yazılımın varlığı konusunda bilgi sahibi olur.

Casus yazılımlarla birlikte geldikleri bilinen tanınmış ücretsiz yazılım ürünlerine örnek olarak P2P (peer-to-peer - eş düzey) ağların istemci uygulamaları verilebilir. Spyfalcon veya Spy Sheriff (ve daha pek çoğu) belirli bir casus yazılım alt kategorisine dahildir; casus yazılım önleme programları gibi görünürler, ancak gerçekte birer casus yazılım programıdırlar.

Bilgisayarınızda casus yazılım olarak belirlenen bir dosya varsa, büyük olasılıkla kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.

6.1.7 Tehlikeli olabilecek uygulamalar

Ağdaki bilgisayarların yönetimini basitleştirmek üzere kullanılabilecek pek çok geçerli program vardır. Ancak bunlar yanlış ellerde kötü amaçlı olarak kullanılabilir. ESET'in bu özel kategoriyi oluşturmasının nedeni de budur. Müşterilerimiz artık virüsten koruma sisteminin bu tür tehditleri algılayıp algılamayacağını seçme seçeneğine sahiptir.

“Tehlikeli olabilecek uygulamalar“ ticari, yasal yazılımlar için kullanılan bir sınıflandırmadır. Bu sınıflandırma, uzaktan erişim araçları, parola kırma uygulamaları ve tuş kaydediciler (kullanıcının bastığı her tuşu kaydeden program) gibi programları içerir.

Bilgisayarınızda tehlikeli olabilecek bir uygulamanın bulunduğunu ve çalıştığını belirlerseniz (ve bunu siz yüklemediyseniz) lütfen ağ yöneticinize başvurun veya uygulamayı kaldırın.

6.1.8 Tehlikeli olabilecek uygulamalar

İstenmeyen türden olabilecek uygulamaların kötü amaçlı olması gerekmez, ancak bilgisayarınızın performansını olumsuz yönde etkileyebilirler. Bu tür uygulamalar genellikle yüklenmeden önce onay ister. Bilgisayarınızda bu tür uygulamalar varsa sisteminiz yüklemeden önceki durumla karşılaştırıldığında farklı davranır. En belirgin

değişiklikler şunlardır:

önceden görmediğiniz yeni pencereler açılır

gizli işlemler etkinleştirilir ve çalıştırılır

sistem kaynaklarının kullanımı artar

arama sonuçları değiştirilir

uygulama uzak sunucularla iletişim kurar

6.2 Uzaktan saldırı türleri

Saldırganların uzak sistemlerdeki güvenliği aşmasına olanak veren pek çok özel teknik vardır. Bunlar çeşitli kategorilere ayrılır.

6.2.1 DoS (Hizmet Reddi) saldırıları

DoS veya Hizmet Reddi, bir bilgisayarı veya ağı, bu bilgisayarın ve ağın kullanıcıları tarafından kullanılamayacak hale getirmek için yapılan bir girişimdir. Bu durumdan etkilenen kullanıcılar arasındaki iletişim engellenir ve işlevsel bir şekilde çalışmaya devam edemez.

DoS saldırılarına uğrayan bilgisayarların düzgün çalışabilmeleri için genelde yeniden başlatılması gerekir.

Pek çok durumda web sunucuları hedef alınır ve belirli bir süre için kullanıcılar tarafından kullanılamayacak hale getirilmesi amaçlanır.

6.2.2 DNS Zehirleme

Bilgisayar korsanları, herhangi bir bilgisayarın DNS sunucusunu DNS (Etki Alanı Adı Sunucusu) zehirleme yöntemiyle kandırarak, sağladıkları sahte verilerin yasal ve gerçek olduğuna inanmasını sağlayabilir.

Bundan sonra belirli bir süre için sahte bilgiler önbelleğe alınarak, bilgisayar korsanlarının IP adreslerine yönelik DNS yanıtlarını yeniden yazmasına olanak sağlanır. Bunun sonucunda, Internet web sitelerine erişmeye çalışan kullanıcılar, özgün içerik yerine bilgisayar virüsleri veya solucanlar yükler.

6.2.3 Solucan saldırıları

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Ağ solucanları çeşitli uygulamalardaki güvenlik açıklarından yararlanır. Internet kullanımı sayesinde, ortaya çıktıktan sonra birkaç saat içinde tüm dünyaya yayılabilir. Bazı durumlarda bu süre birkaç dakikaya iner.

Solucan saldırılarının çoğu (Sasser, SqlSlammer) güvenlik duvarındaki varsayılan güvenlik ayarları kullanılarak veya korunmayan veya kullanılmayan bağlantı noktalarını engelleyerek önlenebilir. İşletim sisteminizi en yeni güvenlik düzeltme ekleriyle güncellemek de ayrıca önemlidir.

6.2.4 Bağlantı noktası tarama

Bağlantı noktası tarama bir ağ ana bilgisayarında açık bilgisayar bağlantı noktaları olup olmadığını denetler. Bağlantı noktası tarayıcı bu tür bağlantı noktalarını bulmak için tasarlanmış bir yazılımdır.

Bilgisayar bağlantı noktası gelen ve giden verileri işleyen sanal bir noktadır; bu, güvenlik açısından çok önemlidir. Geniş bir ağda bağlantı noktası tarayıcıları tarafından toplanan bilgiler olası güvenlik açıklarını belirlemek açısından yararlıdır. Bu normal bir kullanımdır.

Ancak bağlantı noktası tarama, bilgisayar korsanları tarafından güvenliği aşma denemelerinde sıklıkla kullanılır. Korsanların ilk adımı her bağlantı noktasına paket göndermektir. Yanıt türüne bağlı olarak hangi bağlantı noktalarının kullanılmakta olduğunu belirlemek mümkündür. Tarama kendi başına bir zarara neden olmaz, ancak bu etkinliğin olası güvenlik açıklarını ortaya çıkarabileceğine ve korsanların uzak bilgisayarların denetimini ele geçirmesine olanak verebileceğine dikkat edin.

Ağ yöneticilerinin kullanılmayan tüm bağlantı noktalarını engellemesi ve kullanılanları da yetkisiz erişimden koruması önerilir.

6.2.5 TCP zaman uyumsuzluğu

TCP zaman uyumsuzluğu TCP veri hırsızlığı saldırılarında kullanılan bir tekniktir. Bu tür bir saldırı gelen paketlerdeki sıra numarasının beklenen sıra numarasından farklı olduğu bir işlemle tetiklenir.

Beklenmedik sıra numarasına sahip olan paketler atılır (ya da geçerli iletişim penceresinde yer alıyorlarsa arabellek depolama alanına kaydedilir).

Zaman uyumsuzluğu durumunda iki iletişim bitiş noktası da alınan paketleri atar. Bu noktada uzak saldırganlar sisteme sızabilir ve doğru sıra numarasına sahip paketler sağlayabilir. Saldırganlar verdikleri komutlarla iletişimi de yönlendirebilir veya herhangi bir şekilde değiştirebilir.

TCP Veri Hırsızlığı saldırıları sunucu ile istemci veya eş düzey

bilgisayarlar arasındaki iletişimi kesmeyi hedefler. Her TCP kesimi için kimlik doğrulama kullanılarak pek çok saldırı engellenebilir. Ayrıca ağ aygıtlarınızda önerilen yapılandırmaları kullanmanızı da salık veririz.

6.2.6 SMB Geçişi

SMBRelay ve SMBRelay2 uzak bilgisayarlara saldırmak için

kullanılabilecek özel programlardır. Bu programlar NetBIOS üzerinde katman oluşturan Sunucu İleti Bloğu dosya paylaşım protokolünü kendi amaçları için kullanır. Kullanıcı LAN'daki klasör veya dizinleri paylaşıyorsa, büyük olasılıkla bu dosya paylaşım protokolünü kullanır.

Yerel ağ iletişiminde parola karmaları değiş tokuş edilir.

SMBRelay UDP bağlantı noktası 139 ve 445 üzerinde bir bağlantı alır, istemci ve sunucu arasında değiş tokuş edilen paketlerin geçişini sağlar ve bunları değiştirir. Bağlantı kurulmasının ve kimlik doğrulanmasının ardından istemcinin bağlantısı kesilir. SMBRelay yeni bir sanal IP adresi oluşturur. Yeni adrese, “net use \\192.168.1.1“ komutu kullanılarak erişilebilir. Bu adres daha sonra Windows ağ işlevleri tarafından kullanılabilir. SMBRelay anlaşma ve kimlik doğrulama dışında SMB protokolü iletişiminin geçişini sağlar. İstemci bilgisayar bağlı kaldığı sürece uzak saldırganlar IP adresini kullanabilir.

SMBRelay2, IP adresleri yerine NetBIOS adları kullanması dışında SMBRelay ile aynı çalışma prensibini kullanır. Her ikisi de “araya girme“

saldırılarına aracı olabilir. Bu saldırılar uzak saldırganların iletişimin iki bitiş noktası arasında iletilen iletileri fark edilmeden okumasına, eklemesine ve değiştirmesine olanak verir. Bu tür saldırılara maruz kalan bilgisayarlar sıklıkla yanıt vermemeye başlar veya beklenmedik şekilde yeniden başlatılır.

Saldırıları engellemek için kimlik doğrulama parolaları veya anahtarları kullanmanızı öneririz.

6.2.7 ICMP saldırıları

ICMP (Internet Denetim İletisi Protokolü) popüler ve yaygın olarak kullanılan bir Internet protokolüdür. Ağırlıkla ağ bilgisayarları tarafından çeşitli hata iletileri göndermek için kullanılır.

Uzak saldırganlar ICMP protokolünün zayıflığından yararlanmaya çalışır. ICMP protokolü, kimlik doğrulaması gerektirmeyen tek yönlü iletişim için tasarlanmıştır. Bu durum, uzak saldırganların DoS denilen (Hizmet Reddi) saldırıları veya yetkisiz kişilere gelen ve giden paketlere erişme izni veren saldırılar yapmasına olanak tanır.

ICMP saldırısının sık rastlanan örnekleri yoğun bir şekilde ping komutu, ICMP_ECHO komutu ve ağ trafiği oluşturma saldırısıdır.

Ne yazık ki, anonimlik düzeyinin yüksek olması nedeniyle, e-posta ve Internet istenmeyen posta gönderme gibi yasal olmayan etkinliklere açıktır. İstenmeyen posta ana olarak kategorilere ayrıldığında, istenmeyen reklamları, aldatmacaları ve kötü amaçlı yazılımların yayılmasını içerir. Gönderme maliyetinin sıfıra yakın olması nedeniyle kullanıcının yaşayabileceği sıkıntı ve tehlikeler artmıştır; üstelik istenmeyen posta yazarlarının yeni e-posta adresleri edinmek için pek çok aracı ve kaynağı vardır. Ayrıca, istenmeyen postanın hacmi ve çeşitliliği düzeltilmesini çok güçleştirmektedir. E-posta adresinizi ne kadar uzun süre kullanırsanız, istenmeyen posta altyapı veritabanına düşme olasılığı o kadar yüksektir. Önlem olarak bazı ipuçları:

Mümkünse, e-posta adresinizi Internet'te yayımlamayın

E-posta adresinizi yalnızca güvendiğiniz kişilere verin

Mümkünse, yaygın diğer adlar kullanmayın; daha karmaşık

adların ele geçme olasılığı daha düşüktür

Gelen kutunuza ulaşmış olan istenmeyen postayı yanıtlamayın

Internet formları doldururken dikkatli olun, özellikle “Evet, ...

hakkında bilgileri posta kutuma almak istiyorum” gibi onay kutularına dikkat edin.

“Özelleştirilmiş” e-posta adresleri kullanın – örneğin, işiniz için

bir adres, arkadaşlarınızla haberleşmek için başka bir adres.

Ara sıra e-posta adresinizi değiştirin

İstenmeyen postaları engelleme çözümü kullanın

6.3.1 Reklamlar

Internet reklamcılığı, reklam sektörünün en hızlı büyüyen

biçimlerinden biridir. E-posta reklamları, iletişim kurmak için e-postayı kullanır. En önemli pazarlama getirisi sıfır maliyet ve yüksek düzeyde sağlanan doğrudanlık ve etkinliktir, bunun dışında iletiler de neredeyse anında teslim edilir. Pek çok şirket, mevcut ve olası müşterileriyle etkin bir şekilde iletişim kurmak için e-posta pazarlama araçlarını kullanır.

Kullanıcı bazı ürünlerle ilgili ticari bilgiler alma konusuna ilgi gösterdiğinden, bu tür reklamcılık yasaldır. Ancak gerçekte pek çok şirket istenmeyen toplu ticari iletiler gönderir. Bu durumlarda, e-posta reklamcılığı çizgiyi aşar ve spam haline gelir.

Hiçbir azalma göstermeyen istenmeyen ticari e-posta miktarı gerçek bir sorun haline gelmiştir. İstenmeyen e-posta yazanlar doğal olarak istenmeyen postaları yasal ileti gibi göstermeye çalışır. Diğer yandan, büyük miktarlardaki yasal reklamlar da olumsuz tepkilere neden olabilir.

6.3.2 Aldatmacalar

Aldatmaca, Internet üzerinden yayılan bir iletidir. Genellikle

e-posta yoluyla, bazen de ICQ ve Skype gibi iletişim araçları üzerinden gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.

Bilgisayar virüsü aldatmacaları, dosyaları silen ve parolaları ele geçiren veya sistemleri üzerinde başka bir zararlı etkinlik yapan

“algılanamayan bir virüs“ olduğuna inandırarak alıcılarda korku, güvensizlik ve kuşku yaratmaya çalışır.

Bazı aldatmacalar başkalarında utanç duygusu yaratma amacı taşır.

Alıcılardan genellikle bu gibi iletileri tüm tanıdıklarına iletmeleri istenir, bu da aldatmacanın ömrünü uzatır. Cep telefonu aldatmacaları,

6.3.3 Kimlik avı

Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli bilgilerini elde etmek için kandırılması) kullanıldığı bir suç eylemine karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları vb. gibi gizli bilgilere erişmektir.

Erişim genellikle güvenilir bir kişi veya işletmeden (finans kurumu, sigorta şirketi) geliyormuş gibi görünen bir e-posta gönderilerek elde edilir. E-posta son derece gerçek görünebilir; grafik ve içerik gerçekten de taklit edilen kaynaktan geliyor olabilir. Çeşitli bahanelerle (veri onaylama, finansal işlemler) bazı kişisel verilerinizi girmeniz istenir;

banka hesabı numaralarınız veya kullanıcı adı ve parolalarınız gibi. Bu tür veriler gönderilirse, kolayca çalınıp kötü amaçlarla kullanılabilir.

Bankaların, sigorta şirketlerinin ve diğer kurumların hiçbir zaman kullanıcı tarafından istenmeden gönderilen e-postalar aracılığıyla kullanıcı adı ve parola girilmesini istemeyeceğini unutmayın.

6.3.4 İstenmeyen posta aldatmalarını tanıma

Genellikle, posta kutunuzdaki istenmeyen postayı (istenmeyen e-postalar) tanımanıza yardımcı olan birkaç gösterge vardır. Bir ileti aşağıdaki ölçütlerden en az birini karşılıyorsa, büyük olasılıkla istenmeyen posta iletisidir.

gönderenin adresi kişi listenizdeki birisine ait değil

size büyük miktarda para öneriliyor, ancak önce küçük bir tutar

▪ vermeniz gerekiyor

çeşitli bahanelerle (veri doğrulama, finansal işlemler) kişisel

▪ verilerinizden bazılarını, örneğin banka hesap numaralarını, kullanıcı adlarını ve parolaları vb. girmeniz isteniyor yabancı bir dilde yazılmış

ilgilenmediğiniz bir ürünü satın almanız isteniyor. Yine de satın

▪ almaya karar verirseniz, iletiyi gönderenin güvenilir bir satıcı olduğunu lütfen doğrulayın (özgün ürün üreticisine danışın).

istenmeyen posta filtrenizi kandırmak için bazı sözcükler bilerek

▪ yanlış yazılmış. Örneğin, “viagra” değil “vaigra” vs.

6.3.4.1 Kurallar

İstenmeyen posta engelleme çözümleri ve e-posta istemcileri söz konusu olduğunda, kurallar e-posta işlevlerini denetlemek için kullanılan araçlar olarak tanımlanabilir. Kurallar iki mantıksal bölümden oluşur:

1. koşul (örneğin belirli bir adresten gelen bir ileti)

2. eylem (örneğin iletinin silinmesi, belirli bir klasöre taşınması) Kuralların sayısı ve birleşimi İstenmeyen postaları engelleme çözümüne bağlı olarak değişir. Bu kurallar istenmeyen postaları (kullanıcı tarafından istenmeden gönderilen e-posta) önlemeye yarar. Tipik örnekler şöyledir:

1. koşul Gelen e-posta genel olarak istenmeyen iletilerde bulunan

▪ bazı sözcükler içeriyor 2. eylem İletiyi sil

1. koşul Gelen e-posta .exe uzantılı bir ek içeriyor

▪ 2. eylem Eki sil ve iletiyi posta kutusuna teslim et

1. koşul İşvereninizden gelen ileti

▪ 2. eylem İletiyi “İş” klasörüne taşı.

Yönetimi kolaylaştırmak ve istenmeyen postaları daha etkili biçimde filtreleyebilmek için İstenmeyen postaları engelleme programlarında bir kurallar birleşimi kullanmanızı öneririz.

6.3.4.1 Bayes filtresi

Bayes istenmeyen posta filtresi, hemen hemen tüm istenmeyen posta engelleme ürünleri tarafından kullanılan çok etkili bir e-posta filtresi

Bayes istenmeyen posta filtresi, hemen hemen tüm istenmeyen posta engelleme ürünleri tarafından kullanılan çok etkili bir e-posta filtresi

Benzer Belgeler