• Sonuç bulunamadı

ESET Glossary. Kullanıcı Kılavuzu. Bu belgenin Online yardım sürümünü görüntülemek için burayı tıklayın

N/A
N/A
Protected

Academic year: 2022

Share "ESET Glossary. Kullanıcı Kılavuzu. Bu belgenin Online yardım sürümünü görüntülemek için burayı tıklayın"

Copied!
26
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

ESET Glossary

Kullanıcı Kılavuzu

Bu belgenin Online yardım sürümünü görüntülemek için burayı tıklayın

(2)

Telif Hakkı ©2022: ESET, spol. s r.o.

ESET Glossary, ESET, spol. s r.o. tarafından geliştirilmiştir.

Daha fazla bilgi için www.eset.com sitesini ziyaret edin.

Tüm hakları saklıdır. Bu belgenin hiçbir bölümü yazarından yazılı izin alınmadan yeniden üretilemez, yeniden kullanılabileceği bir sistemde saklanamaz ya da herhangi bir biçimde veya herhangi bir araç (elektronik, mekanik, fotokopi, kayıt, tarama veya diğer) kullanılarak iletilemez.

ESET, spol. s r.o. açıklanan uygulama yazılımlarında önceden haber vermeden değişiklik yapma hakkını saklı tutar.

Müşteri Desteği: www.eset.com/support REV. 18.03.2022

(3)

1 ESET Sözlüğü'ne Giriş ... 1

1.1 Reklam Yazılımı ... 1

1.2 Botnet ... 1

1.3 Yanlış Tespit (YP) ... 2

1.4 Paketleyici ... 2

1.5 Tehlikeli olabilecek uygulamalar ... 2

1.6 İstenmeyen türden olabilecek uygulamalar ... 3

1.7 Fidye yazılımı ... 7

1.8 Kök seti ... 8

1.9 Casus yazılım ... 9

1.10 Truva Atı ... 9

1.11 Virüs ... 10

1.12 Solucan ... 10

1.13 DNS Zehirleme ... 11

1.14 DoS saldırısı ... 11

1.15 ICMP saldırısı ... 11

1.16 Bağlantı noktası tarama ... 12

1.17 SMB Relay ... 12

1.18 TCP eşitlemesinin bozulması ... 13

1.19 Solucan saldırısı ... 13

1.20 Kimlik bilgilerini istifleme ... 13

2 E-posta tehditleri ... 13

2.1 Reklamlar ... 14

2.2 Sahtekarlıklar ... 15

2.3 Kimlik avı ... 15

2.4 Kimlik bilgilerini çalmaya yönelik istenmeyen postaları tanıma ... 15

2.4 Kurallar ... 16

2.4 Beyaz liste ... 17

2.4 Kara liste ... 17

2.4 Özel durum listesi ... 17

2.4 Sunucu tarafı denetimi ... 17

2.5 Gelişmiş Bellek Tarayıcı ... 18

2.6 Bankacılık ve Ödeme Sistemleri Koruması ... 18

2.7 Botnet Koruması ... 19

2.8 DNA Algılamaları ... 19

2.9 ESET LiveGrid® ... 19

2.10 Exploit Engelleyici ... 20

2.11 Java Exploit Engelleyici ... 21

2.12 Makine Öğrenimi ... 21

2.13 Ağ Saldırısına Karşı Koruma ... 21

2.14 Fidye Yazılımı Koruması ... 22

2.15 Komut Dosyası Tabanlı Saldırı Koruması ... 22

2.16 Güvenli Tarayıcı ... 22

2.17 UEFI Tarayıcı ... 23

(4)

ESET Sözlüğü'ne Giriş

ESET Sözlüğü, mevcut tehditlere ve sizi bu tehditlerden koruyan ESET teknolojilerine kapsamlı bir genel bakış sunar.

Başlıklar, şu konuları açıklayan aşağıdaki bölümlere ayrılmıştır:

• Algılamalar – Algılamalar şunları içerir: bilgisayar virüsü, solucan, truva atı, istenmeyen türden olabilecek uygulama vs.

• Uzaktan saldırılar – Yerel ağ veya internet üzerinde görülen tehditler

• E-posta tehditleri - Tehditler sahtekârlık, kimlik avı, dolandırıcılık vs. gibi eylemleri içerir.

• ESET teknolojileri - ESET güvenlik çözümlerinde bulunan ürün özellikleri

Reklam Yazılımı

Reklam Yazılımı (Adware), reklamları destekleyen yazılımın kısaltılmış biçimidir. Reklam malzemelerini görüntüleyen programlar bu kategoriye girer. Reklam yazılımı uygulamaları genellikle otomatik olarak İnternet tarayıcısında reklam içeren yeni bir açılır pencere açar veya tarayıcının giriş sayfasını değiştirir. Reklam yazılımları çoğunlukla ücretsiz sağlanan programlarla birlikte gelir ve (genellikle yararlı olan) bu uygulamaları hazırlayanların geliştirme maliyetlerini karşılamalarına olanak sağlar.

Reklam yazılımı tek başına tehlikeli değildir; kullanıcılar yalnızca reklamlardan rahatsız olur.

Gerçek tehlikesi reklam yazılımlarının izleme işlevleri de gerçekleştirebilmesidir (casus yazılımların yaptığı gibi).

Ücretsiz sağlanan bir ürün kullanmaya karar verirseniz, lütfen yükleme programına özellikle dikkat edin. Yükleyici büyük bir olasılıkla ek bir reklam yazılımı programının yüklendiğini size bildirir. Çoğunlukla bu yüklemeyi iptal etmenize ve programı reklam yazılımı olmadan

yüklemenize izin verilir.

Bazı programlar reklam yazılımı olmadan yüklenmez veya işlevleri sınırlı olur. Bu da,

kullanıcılar kabul ettiğinden, söz konusu reklam yazılımının sisteme çoğu kez "yasal" yoldan erişebileceği anlamına gelir. Bu durumda üzülmektense tedbirli olmak daha iyidir.

Bilgisayarınızda reklam yazılımı olduğu tespit edilen bir dosya varsa kötü amaçlı kod içerme olasılığı yüksek olduğundan bu dosyayı silmeniz önerilir.

Botnet

Bot veya web robotu, ağ adresi bloklarını tarayan ve tehditlere açık bilgisayarları etkileyen otomatik bir kötü amaçlı yazılım programıdır. Bu, bilgisayar korsanlarının aynı anda birden

(5)

fazla bilgisayarın kontrolünü ellerine geçirmelerine ve bunları bot'lara (aynı zamanda zombi olarak da bilinir) çevirmelerine izin verir. Bilgisayar korsanları genellikle bot'ları çok sayıda bilgisayarı etkilemek için kullanır ve bir ağ veya botnet (bot ağı) oluşturur. Botnet

bilgisayarınızda olduğunda, dağıtılmış hizmet engelleme (DDoS) saldırılarında, proxy'de kullanılabilir ve ayrıca siz farkında olmadan Internet üzerinden otomatik görevler

gerçekleştirmek için kullanılabilir (örneğin, istenmeyen posta ve virüs gönderme veya banka kimlik bilgileri ya da kredi kartı numarası gibi kişisel ve gizli bilgileri çalma).

Yanlış Tespit (YP)

Gerçekçi olmak gerekirse, temiz nesnelerin algılama olarak yanlış bir şekilde

sınıflandırılmasını tamamen önlemek mümkün olmadığı gibi algılama oranının %100 olması da garanti edilemez.

Yanlış tespit, hatalı bir şekilde zararlı yazılım veya istenmeyen türden olabilecek algılama olarak sınıflandırılan temiz bir dosya veya uygulamadır.

Paketleyici

Paketleyici, çeşitli kötü amaçlı yazılım türlerini tek bir pakette birleştiren, çalışma zamanında kendi kendini ayıklayan yürütülebilir bir dosyadır.

En yaygın paketleyiciler şunlardır: UPX, PE_Compact, PKLite ve ASPack. Aynı kötü amaçlı yazılım farklı bir paketleyici kullanılarak sıkıştırıldığında farklı bir şekilde algılanabilir. Ayrıca paketleyiciler "imzalarını" zaman içinde değiştirme özelliğine de sahiptir. Bu, kötü amaçlı yazılımların algılanmasını ve kaldırılmasını zorlaştırır.

Tehlikeli olabilecek uygulamalar

Ağdaki bilgisayarların yönetimini basitleştirme işlevine sahip pek çok yasal program vardır.

Ancak, kötü niyetli kişilerin elinde bu programlar kötü amaçlarla kullanılabilir. ESET, bu tür uygulamaları algılama seçeneği sunar.

Tehlikeli olabilecek uygulamalar ticari, yasal yazılımlar için kullanılan bir sınıflamadır. Bu sınıf uzaktan erişim araçları, parola kırma uygulamaları ve tuş kaydediciler (kullanıcının bastığı her tuşu kaydeden program) gibi programları içerir.

Bilgisayarınızda tehlikeli olabilecek bir uygulamanın bulunduğunu ve çalıştığını belirlerseniz (ve bunu siz yüklemediyseniz) lütfen ağ yöneticinize başvurun veya uygulamayı kaldırın.

(6)

İstenmeyen türden olabilecek uygulamalar

Grayware veya İstenmeyen Türden Olabilecek Uygulama (PUA), niyeti virüs veya truva atları gibi diğer kötü amaçlı yazılım türleri kadar kesin şekilde kötü olmayan geniş bir yazılım kategorisidir. Bu tür yazılımlar, istenmeyen ek yazılım indirebilir, dijital aygıtın davranışını değiştirebilir veya kullanıcı tarafından onaylanmayan veya beklenmeyen işlemleri

gerçekleştirebilir.

Grayware olarak değerlendirilebilecek kategoriler arasında şunlar yer alır: reklam görüntüleme yazılımları, indirme sarmalayıcıları, çeşitli tarayıcı araç çubukları, yanıltıcı davranış içeren yazılımlar, bundleware, trackware, para birimi madenciliği, kayıt defteri temizleyiciler (yalnızca Windows işletim sistemleri) veya diğer sınır hattı yazılımları ya da yasal olmayan veya en azından etik olmayan iş uygulamaları kullanan yazılımlar (yasal

görünse bile) ve yüklenmesine izin verilmesi halinde yazılımın yapacaklarının farkında olan bir son kullanıcının istemediğini düşünebileceği yazılımlar.

Tehlikeli Olabilecek Uygulama kendi içinde yasal (büyük olasılıkla ticari) olsa da bir saldırgan tarafından kullanılabilecek bir uygulamadır. Bu tür uygulamaların algılanması ESET yazılımının kullanıcıları tarafından etkinleştirilebilir veya devre dışı bırakılabilir.

Kullanıcının istenmeyen türden olabilecek uygulamanın faydalarının risklerinden daha yüksek olduğunu düşünebileceği durumlar olabilir. Bu nedenle ESET, truva atları veya solucanlar gibi diğer kötü amaçlı yazılım türleriyle karşılaştırıldığında bu tür uygulamalara daha düşük bir risk kategorisi atar.

• Uyarı - İstenmeyen türden olabilecek uygulama bulundu

• Ayarlar

• Yazılım sarmalayıcılar

• Kayıt defteri temizleyicileri

• İstenmeyen türden olabilecek içerik

Resimli talimatlar

ESET Windows ev ürünlerinde İstenmeyen Türden Olabilecek Uygulamaları (PUA'lar) taramak ve kaldırmak için ESET bilgi bankası makalemize bakın.

Uyarı - İstenmeyen türden olabilecek uygulama bulundu

İstenmeyen türden olabilecek bir uygulama algılandığında hangi eylemin gerçekleştirileceğine karar verebilirsiniz:

(7)

1.Temizle/Bağlantıyı kes: Bu seçenek eylemi sonlandırır ve PUA'nın sisteminize girmesini engeller.

Bir web sitesinden indirme sırasında PUA bildirimleri için Bağlantıyı kes seçeneğini ve diskteki bir dosyaya yönelik bildirimler için Temizle seçeneğini göreceksiniz.

2.Yoksay: Bu seçenek istenmeyen türden olabilecek bir uygulamanın sisteminize girmesine izin verir.

3.Algılamadan hariç tut: Halihazırda bilgisayarınızda bulunan algılanan dosyanın gelecekte kesintiye uğramadan çalışmasına izin vermek için Gelişmiş seçenekler öğesini tıklayın ve ardından Algılama dışında bırak öğesinin yanındaki onay kutusunu işaretleyin ve Yoksay'ı tıklayın.

4.İmzayı algılamadan hariç tut: Belirli bir algılama adı (imza) tarafından tanımlanan tüm dosyaların gelecekte bilgisayarınızda kesintiye uğramadan çalışmasına (mevcut dosyalardan veya web indirme işleminden) olanak tanımak için, Gelişmiş seçenekler'i tıklayın, İmzayı algılamadan hariç tut seçeneğinin yanındaki onay kutusunu

işaretleyin ve Yoksay'ı tıklayın. Aynı algılama adına sahip ek algılama pencereleri hemen ardından gösteriliyorsa, kapatmak için Yoksay'ı tıklayın (diğer tüm pencereler imzayı algılamadan hariç tutmanızdan önce gerçekleşen bir algılamayla ilgilidir).

Ayarlar

ESET ürününüzü kurarken istenmeyen türden olabilecek uygulamaların algılanıp algılanmayacağına aşağıda gösterildiği şekilde karar verebilirsiniz:

(8)

Uyarı

İstenmeyen türden olabilecek uygulamalar reklam yazılımları, araç çubukları

yükleyebilir veya başka istenmeyen ve güvenli olmayan program özellikleri içerebilir.

Bu ayarlar dilediğiniz zaman program ayarlarında değiştirilebilir. İstenmeyen türden

olabilecek, güvensiz veya şüpheli uygulamaların algılanmasını etkinleştirmek veya devre dışı bırakmak için şu talimatları uygulayın:

1. ESET ürününüzü açın.

2. Gelişmiş ayarlar'a erişmek için F5 tuşuna basın.

3. Algılama altyapısı (önceki sürümlerde Antivirus veya Bilgisayar olarak geçiyordu) öğesini tıklayın ve tercihlerinize göre İstenmeyen türden olabilecek uygulamaların algılanmasını etkinleştir, Tehlikeli olabilecek uygulamaların algılanmasını etkinleştir ve Şüpheli uygulamaların algılanmasını etkinleştir seçeneklerini etkinleştirin veya devre dışı bırakın. Tamam'ı tıklayarak onaylayın.

(9)

Resimli talimatlar

Ürünlerin, istenmeyen türden olabilecek uygulamaları (PUA'lar) algılamak veya yoksaymak üzere nasıl yapılandırılacağı hakkında daha detaylı bilgi için ESET Bilgi Bankası makalelerimizi ziyaret edin:

• ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium

• MacOS için ESET Cyber Security / MacOS için ESET Cyber Security Pro

• ESET Endpoint Security / ESET Endpoint Antivirus for Windows

• Android için ESET Mobile Security

Yazılım sarmalayıcılar

Yazılım örtüsü, bazı dosya barındırma web siteleri tarafından kullanılan özel bir tür uygulama değişikliğidir. İndirmek istediğiniz programı yükleyen, ancak araç çubuğu veya reklam

yazılımı gibi ek yazılımlar ekleyen bir üçüncü taraf aracıdır. Ek yazılım da web tarayıcınızın ana sayfasında ve arama ayarlarınızda değişiklikler yapabilir. Ayrıca dosya barındırma web siteleri çoğu zaman, yazılım satıcısını veya indirme alıcısını değişiklikler yapıldığı yönünde bilgilendirmez ve vazgeçme seçeneklerini genellikle gizler. Bu nedenlerden dolayı ESET, kullanıcıların indirmeyi kabul edip etmemelerine izin vermek için yazılım örtülerini istenmeyen türden olabilecek uygulama türü olarak sınıflandırır.

Kayıt defteri temizleyicileri

Kayıt defteri temizleyiciler, Windows kayıt defteri veri tabanının düzenli bakım veya temizlik gerektirdiğini önerebilen programlardır. Bir kayıt defteri temizleyiciyi kullanmak bilgisayar

(10)

sisteminiz için bazı risklere yol açabilir. Ek olarak, bazı kayıt defteri temizleyiciler faydaları hakkında yetersiz, doğrulanamayan veya başka bir şekilde desteklenemeyecek iddialarda bulunur ve/veya bir "ücretsiz tarama"nın sonuçlarına göre bir bilgisayar sistemi hakkında yanıltıcı raporlar oluşturabilir. Bu yanıltıcı iddialar ve raporlar, genellikle ödeme yapmadan önce kayıt defteri temizleyiciyi değerlendirmenize izin vermeden, tam sürüm veya abonelik almanız için sizi ikna etmeyi amaçlar. Bu nedenlerden ötürü ESET bu gibi programları PUA olarak sınıflandırır ve size bu programlara izin verme veya engelleme seçeneğini sunar.

İstenmeyen türden olabilecek içerik

ESET ürününüzde PUA algılama etkinleştirilmişse, PUA'ları desteklediği bilinen web siteleri veya kullanıcıları sistemlerinde ya da tarama deneyimlerinde olumsuz sonuçlara neden olabilecek eylemler gerçekleştirmeleri için kandırdığı bilinen web siteleri istenmeyen türden olabilecek içerik olarak engellenir. Ziyaret etmeyi denediğiniz bir web sitesinin istenmeyen türden olabilecek içerek olarak sınıflandırıldığına dair bir bildirim alırsanız, engellenen web sitesinden çıkmak için Geri Git seçeneğini tıklayabilir veya Yoksay ve devam et seçeneğini tıklayarak sitenin yüklenmesine izin verebilirsiniz.

Bu konuyla ilgili daha fazla bilgi için bu ESET Bilgi Bankası makalesini inceleyin.

Fidye yazılımı

Fidye yazılımı (dosya kodlayıcı olarak da bilinir), aygıtınızı kilitleyen veya aygıtınızdaki içeriği şifreleyerek içeriğinize erişim elde etmek için sizden para aktaran bir tür kötü amaçlı

(11)

yazılımdır. Bu tür bir kötü amaçlı yazılım, tümleşik bir zamanlayıcı ile önceden

programlanmış, karşılanması gereken bir ödeme son tarihi de içerebilir. Bu son tarih karşılanmazsa, fiyat artar veya aygıt erişilemez hale gelir.

Cihaz enfekte olursa dosya kodlayıcı cihazdaki paylaşılan sürücüleri şifreleme girişiminde bulunabilir. Bu işlem, zararlı yazılımın ağ üzerinde yayıldığı izlenimi verebilir, ancak bu doğru değildir. Bu çözüm, bir dosya sunucusundaki ortak sürücü şifrelendiğinde ortaya çıkar, ancak sunucunun kendisi (bir terminal sunucu olmadığı sürece) zararlı yazılım enfeksiyonu içermez.

Fidye yazılımı yazarları genel ve özel olmak üzere bir çift anahtar oluşturur ve genel olanı zararlı yazılıma ekler. Fidye yazılımının kendisi bir Truva atının parçası olabilir veya bir e- postayla, sosyal ağlardan veya anlık mesajlaşma uygulamalarından alabileceğiniz bir dosya veya resim olarak görülebilir. Bilgisayarınıza sızdıktan sonra zararlı yazılım, rastgele bir simetrik anahtar oluşturur ve verileri cihazda şifreler. Zararlı yazılımdaki genel anahtarı kullanarak simetrik anahtarı şifreler. Bunun ardından fidye yazılımı, verileri deşifre etmek için para ister. Cihazda gösterilen para talebi mesajı, sisteminizin yasa dışı faaliyetler için

kullanıldığı veya yasa dışı içerik barındırdığı şeklinde bir yanlış uyarı içerebilir. Fidye yazılımı kurbanından, bir dizi ödeme yöntemi kullanılarak fidyeyi ödemesi istenir. Seçenekler

genellikle izlemesi zor olanlardır, örneğin dijital (kripto) para birimleri, premium sınıf SMS mesajları veya önceden ödemeli kuponlar. Ödeme alındıktan sonra fidye yazılımı yazarı cihazın kilidini açacak veya özel anahtarını kullanarak simetrik anahtarın şifresinin yanı sıra kurbanın verilerinin şifresini çözecektir, ancak bu işlemin herhangi bir garantisi yoktur.

Fidye yazılımı koruması ile ilgili daha fazla bilgi

ESET ürünleri, cihazları fidye yazılımlarından koruyan çok katmanlı teknolojilerden yararlanır. Sisteminizi fidye yazılımlarına karşı korumak için kullanılan en iyi

uygulamalarla ilgili bilgi almak üzere ESET Bilgi Bankası makalemize bakın.

Kök seti

Kök setleri Internet saldırganlarının varlıklarını belli etmeden bir sisteme sınırsız erişim sağlamasına olanak veren kötü amaçlı programlardır. Kök setleri genellikle bir sistem açığından faydalanarak sisteme eriştiklerinde antivirüs yazılımları tarafından algılanmamak için işletim sistemindeki işlevleri kullanır: işlemleri, dosyaları ve Windows kayıt defteri verilerini gizlerler. Bu nedenle bu tür programları normal sınama teknikleri kullanarak saptamak mümkün değildir.

Kök setlerini engellemek için iki algılama düzeyi vardır:

1.Sisteme erişmeye çalıştıklarında: Henüz sistemde bulunmadıklarından etkin

değillerdir. Çoğu antivirüs sistemi kök setlerini bu düzeyde ortadan kaldırabilir. (Bu, kök setini dosyalara bulaşırken algılamayı gerçekten başarırlarsa mümkündür.)

2.Normal testlerden gizlendiklerinde: ESET kullanıcıları etkin kök setlerini de algılayıp ortadan kaldırabilen Anti-Stealth teknolojisinden yararlanır.

(12)

Casus yazılım

Bu kategori kullanıcının onayı/bilgisi olmadan özel bilgileri gönderen tüm uygulamaları kapsar. Spyware (casus yazılım) ziyaret edilen web siteleri listesi, kullanıcının ilgili kişiler listesindeki e-posta adresleri veya kaydedilen kullanılmış tuş listesi gibi çeşitli istatistik verilerini göndermek için izleme işlevlerini kullanır.

Casus yazılım yazarları bu tekniklerin kullanıcıların ihtiyaçları ve ilgi alanları konusunda daha çok bilgi toplayarak hedefleri daha iyi belirlenmiş reklamlar yayımlamayı amaçladığını iddia eder. Buradaki sorun şudur: Yararlı uygulamalarla kötü amaçlı uygulamalar arasında net bir ayrım yoktur ve toplanan bilgilerin kötü niyetle kullanılmayacağından kimse emin olamaz.

Casus yazılımlar tarafından toplanan veriler güvenlik kodları, PIN'ler, banka hesap numaraları ve benzer bilgileri içerebilir. Casus yazılımlar sıklıkla yazarı tarafından gelir elde etme veya yazılımı satın alanlara özel bir teklif sunma amacıyla bir programın ücretsiz sürümüyle birlikte gelir. Kullanıcılar sıklıkla programı yüklerken kendilerine ücretli sürüme yükseltme konusunda bir teklif sunulursa spyware varlığı konusunda bilgi sahibi olur.

Casus yazılımlarla birlikte geldikleri bilinen tanınmış ücretsiz yazılım ürünlerine örnek olarak P2P (eş düzey) ağların istemci uygulamaları verilebilir. Spyfalcon veya Spy Sheriff (ve daha pek çoğu) belirli bir spyware alt kategorisine dahildir. Spyware önleme programları gibi görünürler, ancak aslında spyware programıdırlar.

Bilgisayarınızdaki bir dosya casus yazılım olarak algılanırsa, kötü amaçlı kod içerme olasılığı yüksek olduğundan bu dosyayı silmeniz önerilir.

Casus yazılımların bir alt kategorisi olan tuş kaydediciler donanım veya yazılım tabanlı

olabilir. Yazılım tabanlı tuş kaydediciler yalnızca tek bir web sitesine veya uygulamaya girilen bilgileri toplayabilir. Daha gelişmiş tuş kaydediciler, kopyalayıp yapıştırdığınız bilgiler dahil olmak üzere yazdığınız her şeyi kaydedebilir. Mobil cihazları hedef alan bazı tuş kaydediciler çağrıların yanı sıra mesajlaşma uygulamaları, konumlar, hatta mikrofon ve kamera

görüntüleri üzerinden gelen bilgileri kaydedebilir.

Truva Atı

Tarihlerine baktığımızda bilgisayarlardaki Trojan'ların (Truva atları) kendilerini yararlı programlar olarak göstererek kullanıcıları kandırmayı ve bu programları çalıştırmaya ikna etmeyi hedefleyen tehdit sınıfına dahil olduklarını görürüz.

Truva atları çok geniş bir kategori oluşturduğundan genellikle birkaç alt kategoriye bölünür:

• İndirme aracı – İnternetten diğer tehdit programlarını yükleme becerisi olan kötü amaçlı programlar.

• Dağıtıcı – Güvenliği aşılan bilgisayarlara diğer kötü amaçlı türleri dağıtma becerisi olan kötü amaçlı programlar.

(13)

• Arka kapı programı – Uzak saldırganlarla iletişim kurarak bilgisayara erişmelerine ve denetimi ele geçirmelerine izin veren kötü amaçlı programlar.

• Tuş kaydedici – (tuş vuruşu kaydedici) – Kullanıcının bastığı her tuşu kaydederek uzak saldırganlara gönderen program.

• Numara çevirici – Kullanıcının İnternet hizmet sağlayıcısı yerine özel ücretli numaralar aracılığıyla bağlanmak için tasarlanan kötü amaçlı programlardır. Kullanıcının yeni bir bağlantı oluşturulduğunu anlaması neredeyse imkansızdır. Numara çeviriciler yalnızca artık pek sık kullanılmayan çevirmeli bağlantı kullanan kullanıcıları etkiler.

Bilgisayarınızda Truva Atı olarak belirlenen bir dosya varsa, büyük olasılıkla sadece kötü amaçlı kod içeriyor olduğundan bunu silmeniz önerilir.

Virüs

Bilgisayar virüsü, bilgisayarınızdaki var olan dosyaların önüne veya sonuna eklenen kötü amaçlı kodun bir parçasıdır. Virüsler, bir bilgisayardan diğerine yayılmak için biyolojik virüslere benzer teknikler kullandıklarından biyolojik virüslerin adını alır. "Virüs" terimi ise çoğu zaman herhangi bir tehdit türü anlamında hatalı kullanılır. Bu kullanım yavaş yavaş değiştirilerek yerini daha doğru olan "kötü amaçlı yazılım" (zararlı yazılım) terimine bırakmaktadır.

Bilgisayar virüsleri genelde yürütülebilir dosyalara ve belgelere saldırır. Bilgisayar virüsünün çalışması kısaca şu şekilde açıklanabilir: Etkilenen bir dosyanın yürütülmesinden sonra, kötü amaçlı kod çağrılır ve özgün uygulamanın yürütülmesinden önce yürütülür. Virüs, geçerli kullanıcının yazma izinlerinin olduğu herhangi bir dosyayı etkileyebilir.

Bilgisayar virüsleri amaçları ve şiddetleri açısından farklılık gösterebilir. Bazıları kasıtlı olarak sabit disk sürücüsündeki dosyaları silebildiğinden aşırı tehlikelidir. Diğer yandan bazı virüsler zarara neden olmaz; yalnızca kullanıcıyı rahatsız eder ve yazarlarının teknik becerilerini gösterir.

Bilgisayarınız virüsten etkilendiyse ve temizlenmesi mümkün değilse incelenmesi için ESET Araştırma Laboratuvarı'na gönderin. Belirli durumlarda, etkilenen dosyalar temizlenemeyecek derecede değiştirilebilir ve dosyaların temiz bir kopya ile değiştirilmesi gerekir.

Solucan

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Virüs ile solucan arasındaki temel fark, solucanların kendi kendilerine yayılabilmesidir. Bunlar, ana bilgisayar dosyalarına (veya önyükleme kesimlerine) bağlı değildir. Solucanlar iletişim listenizdeki e-posta adreslerine yayılır veya ağ uygulamalarındaki güvenlik açıklarından yararlanır.

(14)

sayesinde, ortaya çıktıktan sonra birkaç saat, hatta birkaç dakika içinde tüm dünyaya

yayılabilir. Bağımsız olarak ve hızlı bir şekilde çoğalabilme özelliği nedeniyle, solucanlar diğer kötü amaçlı yazılımlar türlerinden daha tehlikelidir.

Sistemde etkinleştirilen solucan çeşitli sıkıntılara neden olabilir: Dosyaları silebilir, sistem performansını düşürebilir, hatta programları devre dışı bırakabilir. Bilgisayar solucanı yapısı gereği diğer sızıntı türleri için "taşıma yöntemi" görevi yapar.

Bilgisayarınız bir solucandan etkilendiyse, etkilenen dosyalar kötü amaçlı kod içerebileceğinden bu dosyaları silmenizi öneririz.

DNS Zehirleme

Bilgisayar korsanları, herhangi bir bilgisayarın DNS sunucusunu (Etki Alanı Adı Sunucusu) DNS zehirleme yöntemiyle kandırarak, sağladıkları sahte verilerin yasal ve gerçek olduğuna

inanmasını sağlayabilir. Sahte bilgiler belirli bir süre için önbelleğe alınır ve saldırganların IP adreslerinin DNS yanıtlarını yeniden yazmalarını mümkün kılar. Bunun sonucunda, Internet web sitelerine erişmeye çalışan kullanıcılar, özgün içerik yerine bilgisayar virüsleri veya solucanlar yükler.

DoS saldırısı

DoS veya Hizmet Reddi, bir bilgisayarı veya ağı kullanıcıları için kullanılamaz hale getirmeye yöneliktir. Bu durumdan etkilenen kullanıcılar arasındaki iletişim engellenir ve işlevsel bir şekilde çalışmaya devam edemez. DoS saldırılarına uğrayan bilgisayarların düzgün şekilde çalışabilmeleri için genelde yeniden başlatılması gerekir.

Çoğu durumda web sunucuları hedef alınır ve belirli bir süre için kullanıcılar tarafından kullanılamayacak hale getirilmesi amaçlanır.

ICMP saldırısı

ICMP (Internet Denetimi İleti Protokolü), popüler ve yaygın olarak kullanılan bir Internet protokolüdür. Çeşitli hata iletileri gönderme amacıyla ağ tabanlı bilgisayarlar tarafından öncelikli olarak kullanılır.

Uzak saldırganlar ICMP protokolünün zayıflığından yararlanmaya çalışır. ICMP protokolü, kimlik doğrulaması gerektirmeyen tek yönlü iletişim için tasarlanmıştır. Bu durum, uzak saldırganların DoS denilen (Hizmet Reddi) saldırıları veya yetkisiz kişilere gelen ve giden paketlere erişme izni veren saldırılar yapmasına olanak tanır.

ICMP saldırısının sık rastlanan örnekleri ping seli, ICMP_ECHO seli ve ICMP paketi saldırılarıdır.

ICMP saldırısına maruz kalan bilgisayarlar son derece yavaşlar (bu Internet'i kullanan tüm uygulamalar için geçerlidir) ve Internet'e bağlanma sorunları yaşarlar.

(15)

Bağlantı noktası tarama

Bağlantı noktası tarama, bir ağ ana bilgisayarında hangi bilgisayar bağlantı noktalarının açık olduğunu belirlemek için kullanılır. Bağlantı noktası tarayıcı bu tür bağlantı noktalarını bulmak için tasarlanmış bir yazılımdır.

Bilgisayar bağlantı noktası gelen ve giden verileri işleyen sanal bir noktadır ve bu, güvenlik açısından çok önemlidir. Geniş bir ağda bağlantı noktası tarayıcıları tarafından toplanan bilgiler olası güvenlik açıklarını belirlemek açısından yararlıdır. Bu normal bir kullanımdır.

Ancak bağlantı noktası tarama, bilgisayar korsanları tarafından güvenliği aşma denemelerinde sıklıkla kullanılır. Korsanların ilk adımı her bağlantı noktasına paket

göndermektir. Yanıt türüne bağlı olarak hangi bağlantı noktalarının kullanılmakta olduğunu belirlemek mümkündür. Tarama kendi başına bir zarara neden olmaz, ancak bu etkinliğin olası güvenlik açıklarını ortaya çıkarabileceğine ve korsanların uzak bilgisayarların denetimini ele geçirmesine olanak verebileceğine dikkat edin.

Ağ yöneticilerinin kullanılmayan tüm bağlantı noktalarını engellemesi ve kullanılanları da yetkisiz erişimden koruması önerilir.

SMB Relay

SMB Geçişi and SMB Geçişi 2 uzak bilgisayarlara saldırmak için kullanılabilecek özel

programlardır. Bu programlar NetBIOS üzerinde katman oluşturan Sunucu İleti Bloğu dosya paylaşım protokolünü kendi amaçları için kullanır. Yerel ağ içinde herhangi bir klasörü veya dizini paylaşan bir kullanıcı, büyük olasılıkla bu paylaşım protokolünü kullanmaktadır.

Yerel ağ iletişiminde parola karmaları değiş tokuş edilir.

SMB Geçişi UDP bağlantı noktası 139 ve 445 üzerinde bir bağlantı alır, istemci ve sunucu arasında değiş tokuş edilen paketlerin geçişini sağlar ve bunları değiştirir. Bağlantı

kurulmasının ve kimlik doğrulanmasının ardından istemcinin bağlantısı kesilir. SMB Geçişi yeni bir sanal IP adresi oluşturur. Yeni adrese erişmek için "net use \\192.168.1.1" komutu kullanılabilir. Bu adres daha sonra Windows ağ işlevleri tarafından kullanılabilir. SMB Geçişi anlaşma ve kimlik doğrulama dışında SMB protokolü iletişiminin geçişini sağlar. İstemci bilgisayar bağlı kaldığı sürece uzak saldırganlar IP adresini kullanabilir.

SMB Geçişi 2, IP adresleri yerine NetBIOS adları kullanması dışında SMB Geçişi ile aynı çalışma prensibini kullanır. Her ikisi de "man-in-the-middle" (ortadaki adam) saldırıları gerçekleştirebilir. Bu saldırılar uzak saldırganların iletişimin iki bitiş noktası arasında iletilen iletileri fark edilmeden okumasına, eklemesine ve değiştirmesine olanak verir. Bu tür saldırılara maruz kalan bilgisayarlar sıklıkla yanıt vermemeye başlar veya beklenmedik şekilde yeniden başlatılır.

Saldırıları engellemek için kimlik doğrulama parolaları veya anahtarları kullanmanızı öneririz.

(16)

TCP eşitlemesinin bozulması

TCP eşitlemesinin bozulması, TCP Hijacking saldırılarında kullanılan bir tekniktir. Gelen paketlerdeki sıralı numaranın beklenen sıralı numaradan farklı olduğu bir işlem tarafından tetiklenir. Beklenmeyen bir sıralı numaraya sahip paketler bırakılır (veya geçerli iletişim penceresinde bulunuyorlarsa ara bellek deposuna kaydedilirler).

Zaman uyumsuzluğu durumunda iki iletişim bitiş noktası da alınan paketleri atar. Bu noktada uzak saldırganlar sisteme sızabilir ve doğru sıra numarasına sahip paketler sağlayabilir. Hatta saldıranlar iletişimi yönlendirebilir veya değiştirebilir.

TCP Veri Hırsızlığı saldırıları sunucu ile istemci veya eş düzey bilgisayarlar arasındaki iletişimi kesmeyi hedefler. Her TCP kesimi için kimlik doğrulama kullanılarak pek çok saldırı

engellenebilir. Ayrıca ağ aygıtlarınızda önerilen yapılandırmaları kullanmanızı da salık veririz.

Solucan saldırısı

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Ağ solucanları çeşitli uygulamalardaki güvenlik açıklarından yararlanır.

Internet kullanımı sayesinde, ortaya çıktıktan sonra birkaç saat içinde tüm dünyaya yayılabilir.

Solucan saldırılarının çoğu (Sasser, SqlSlammer) güvenlik duvarındaki varsayılan güvenlik ayarları kullanılarak veya korunmayan veya kullanılmayan bağlantı noktalarını engelleyerek önlenebilir. Sisteminizin en yeni güvenlik düzeltme ekleriyle güncellenmesi de ayrıca

önemlidir.

Kimlik bilgilerini istifleme

Kimlik bilgilerini istifleme, sızdırılan kimlik bilgileri veri tabanlarından alınan verileri kullanan bir siber saldırıdır. Saldırganlar sızdırılan verileri kullanarak sayısız web sitesinde hesaplara giriş yapmak için botları ve diğer otomatikleştirme yöntemlerini kullanır. Saldırganlar, birden çok web sitesi ve hizmet üzerinden giriş bilgilerini geri dönüştüren kullanıcılardan faydalanır.

Saldırı başarılı olduğunda saldırganlar hesaba ve bu hesapta depolanan kullanıcı verilerine tam erişim elde edebilir. Saldırganlar; kimlik hırsızlığı, dolandırıcılık amaçlı işlemler, spam dağıtımı veya diğer kötü amaçlı eylemler için kişisel verileri çalmak üzere bu erişimden kötüye kullanabilir.

E-posta tehditleri

E-posta pek çok avantaj sunan bir iletişim biçimidir.

Ne yazık ki, fazlasıyla anonim olması nedeniyle e-posta ve Internet, istenmeyen posta

(17)

gönderme gibi yasal olmayan etkinliklere açıktır. İstenmeyen postalar, istenmeyen reklamları, aldatmacaları ve zararlı yazılımların (malware) yayılmasını içerir. İstenmeyen postaları

gönderme maliyetinin çok düşük olması ve yazarlarının yeni e-posta adresleri edinmek için birçok araca sahip olmaları nedeniyle yaşayabileceğiniz sıkıntı ve tehlikeler artmıştır. Ek olarak, istenmeyen postaların hacmi ve çeşitliliği bunların düzenlenmesini çok

güçleştirmektedir. E-posta adresinizi kullanma süreniz uzadıkça, istenmeyen posta altyapı veri tabanına düşme olasılığı o kadar artar.

Önlem olarak bazı ipuçları şunlardır:

• Mümkünse, e-posta adresinizi internette yayınlamayın

• E-posta adresinizi yalnızca güvendiğiniz kişilere verin

• Mümkünse yaygın, kolay adlar kullanmayın. Daha karmaşık adların ele geçme olasılığı daha düşüktür

• Gelen kutunuza gelmiş olan istenmeyen postaları yanıtlamayın

• İnternet formları doldururken dikkatli olun, özellikle "Evet, bilgi almak istiyorum" gibi seçeneklere dikkat edin.

• "Özelleşmiş” e-posta adresleri kullanın – örneğin, işiniz için bir adres, arkadaşlarınızla haberleşmek için başka bir adres vs.

• E-posta adresinizi düzenli olarak değiştirme

• Antispam çözümü kullanın

Reklamlar

Internet reklamcılığı, reklam sektörünün en hızlı büyüyen biçimlerinden biridir. Temel pazarlama avantajları arasında asgari orandaki maliyetler ile yüksek düzeyde doğrudan olması yer alır. Ayrıca iletiler neredeyse anında gönderilir. Pek çok şirket, mevcut ve potansiyel müşterilerle etkin bir şekilde iletişim kurmak için e-posta pazarlama araçlarını kullanır.

Kimi ürünlerle ilgili ticari bilgiler sizin için ilgi çekici olabileceğinden bu tür reklamlar yasaldır.

Ancak çoğu şirket talep edilmediği halde toplu ticari ileti gönderir. Bu gibi durumlarda, e- posta reklamcılığı çizgiyi aşar ve istenmeyen posta haline gelir.

İstenmeyen e-posta miktarı bir sorun haline gelmiştir ve herhangi bir azalma işareti de görülmemektedir. İstenmeyen e-postaları yazanlar bunları çoğunlukla yasal ileti gibi göstermeye çalışırlar.

(18)

Sahtekarlıklar

Sahtekarlıklar Internet üzerinden yayılan asılsız bilgilerdir. Sahtekarlıklar genellikle e-posta veya ICQ ve Skype gibi iletişim araçlarıyla gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.

Bilgisayar Virüsü sahtekarlıklarında, alıcılar sistemlerinde dosyaları silen ve parolaları ele geçiren veya başka bir zararlı etkinlik yapan "algılanamayan bir virüs" olduğuna inandırılarak, korku, güvensizlik ve kuşku yaratılmaya çalışılır.

Kimi sahtekarlıklar alıcılardan iletileri kendi kişi listelerindekiler iletmelerini isteyerek, sahtekarlığı devam ettirir. Cep telefonu sahtekarlıkları, yardım talepleri, yurt dışından size para göndermek isteyen kişiler vb. sahtekarlıklar olabilir. Çoğu durumda, iletiyi hazırlayanın amacını anlayabilmek olanaksızdır.

İçeriğinde onu tanıdığınız herkese iletmenizi isteyen bir ileti görürseniz, bunun bir sahtekarlık olma olasılığı yüksektir. Internet'te bir e-postanın yasal olup olmadığını doğrulayabileceğiniz pek çok web sitesi bulunmaktadır. İletmeden önce, bir sahtekarlık olduğundan kuşku

duyduğunuz iletiler için Internet araması yapın.

Kimlik avı

Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli bilgilerini elde etmek için kandırılması) kullanıldığı bir suç eylemine karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları vb. gibi gizli bilgilere erişmektir.

Erişim genellikle güvenilir bir kişi veya işletmeden (örn. finans kurumu, sigorta şirketi) geliyormuş gibi görünen bir e-posta gönderilerek elde edilir. E-posta son derece gerçek görünebilir; grafik ve içerik gerçekten de taklit edilen kaynaktan geliyor olabilir. Çeşitli

bahanelerle (veri onaylama, finansal işlemler), banka hesabı numaralarınız veya kullanıcı adı ve parolalarınız gibi bazı kişisel verilerinizi girmeniz istenir. Bu tür veriler gönderilirse, kolayca çalınıp kötü amaçlarla kullanılabilir.

Bankalar, sigorta şirketleri ve diğer kurumlar hiçbir zaman kullanıcı tarafından istenmeden gönderilen e-postalar aracılığıyla kullanıcı adı ve parola girilmesini istemez.

Kimlik bilgilerini çalmaya yönelik istenmeyen postaları tanıma

Genellikle, posta kutunuzdaki spam'ı (beklenmeyen veya istenmeyen e-postalar) tanımanıza yardımcı olan birkaç gösterge vardır. Bir ileti aşağıdaki ölçütlerden en az birini karşılıyorsa, büyük olasılıkla istenmeyen posta iletisidir.

• Gönderenin adresi kişi listenizdeki birisine ait değil.

(19)

• Size büyük miktarda para öneriliyor, ancak önce küçük bir tutar vermeniz gerekiyor.

• Çeşitli bahanelerle (veri doğrulama, Finansal işlemler) kişisel verilerinizden bazılarını, örneğin banka hesap numaralarını, kullanıcı adlarını ve parolaları vb. girmeniz istenir

• Yabancı bir dilde yazılmış.

• İlgilenmediğiniz bir ürünü satın almanız isteniyor. Yine de satın almaya karar verirseniz, iletiyi gönderenin güvenilir bir satıcı olduğunu lütfen doğrulayın (özgün ürün üreticisine danışın).

• İstenmeyen posta filtrenizi kandırmak için bazı sözcükler bilerek yanlış yazılır. Örneğin,

"viagra" yerine "vaigra" vs.

Kurallar

Antispam çözümleri ve e-posta istemcileri bağlamında, kurallar e-posta işlevlerini manipüle etmeye yardımcı olur. Kurallar iki mantıksal bölümden oluşur:

1.Koşul (ör. belirli bir adresten veya belirli bir e-posta öznesinden gelen ileti) 2.Eylem (ör. iletinin kaldırılması veya belirli bir klasöre taşınması)

Kuralların sayısı ve birleşimi Antispam çözümüne bağlı olarak değişir. Bu kurallar istenmeyen postaları (istenmeden alınan e-posta) önlemeye yarar. Tipik örnekler şöyledir:

1. Koşul: Gelen e-posta iletisi genel olarak istenmeyen iletilerde bulunan bazı sözcükler içeriyor

2. Eylem: İletiyi sil

1. Koşul: Gelen e-posta iletisi .exe uzantılı ek içeriyor 2. Eylem: Eki sil ve iletiyi posta kutusuna teslim et

1. Koşul: İşvereninizden gelen e-posta iletisi alınıyor 2. Eylem: İletiyi "İş" klasörüne taşı

Yönetimi kolaylaştırmak ve istenmeyen postaları daha etkili biçimde filtreleyebilmek için Antispam programlarında bir kurallar kombinasyonunu kullanmanızı öneririz.

(20)

Beyaz liste

Beyaz liste, genel olarak onaylanan ya da izin verilen öğelerin veya kişilerin listesidir. "E- posta beyaz listesi" terimi, kullanıcının ileti almak istediği iletişim adreslerinin listesini tanımlar. Bu beyaz listeler e-posta adreslerinde, etki alanı adlarında veya IP adreslerinde aranan anahtar sözcüklere dayanır.

Beyaz liste "özel modda" çalışıyorsa, hiçbir adresten, etki alanından veya IP adresinden gelen ileti alınmaz. Beyaz liste özel modda değilse, bu tür iletiler silinmez; bu iletilere başka

biçimde filtre uygulanır.

Beyaz liste kara listenin ilkesine zıt bir ilkeyi temel alır. Beyaz listelerin bakımı kara listelere göre daha kolaydır. İstenmeyen postalara etkin bir şekilde filtre uygulamak için hem Beyaz listeyi hem de Kara listeyi kullanmanızı öneririz.

Kara liste

Genel olarak kara liste kabul edilmeyen veya yasaklanan öğeler ve kişiler listesidir. Sanal dünyada, böyle bir listede bulunmayan kullanıcılardan gelen iletileri kabul etmeyi sağlayan bir tekniktir.

İki tür kara liste vardır: Antispam uygulaması kapsamında kullanıcılar tarafında oluşturulanlar ve uzman kurumlarca hazırlanmış olan ve Internet üzerinden bulunabilen, düzenli olarak güncellenen profesyonel kara listeler.

İstenmeyen e-postaların başarılı bir şekilde engellenebilmesi için kara listelerin kullanımı zorunludur, ancak her gün engellenecek yeni öğeler ortaya çıktığından kullanımın

sürdürülmesi zordur. İstenmeyen e-postaları daha etkin bir şekilde filtrelemek için hem beyaz liste hem de kara liste kullanmanızı öneririz.

Özel durum listesi

Özel durum listesi genellikle çalınmış ve istenmeyen posta göndermek için kullanılıyor olabilecek e-posta adreslerini içerir. Özel Durum listesinde listelenen adreslerden gelen e- posta iletileri her zaman spam için taranır. Varsayılan olarak, Özel Durum listesi varolan e- posta istemcisi hesaplarındaki tüm e-posta adreslerini içerir.

Sunucu tarafı denetimi

Sunucu tarafı denetimi alınan iletilerin sayısına ve kullanıcıların tepkisine göre toplu istenmeyen postaları tanımlayan bir tekniktir. Her ileti, iletinin içeriğine göre benzersiz bir dijital "parmak izi" bırakır. Benzersiz kimlik numarası, e-postanın içeriğiyle ilgili herhangi bir bilgi vermez. Farklı iletilerin farklı parmak izleri olacağı gibi iki benzer iletinin de parmak izleri

(21)

benzer olacaktır.

Bir ileti istenmeyen posta olarak işaretlenirse, parmak izi sunucuya gönderilir. Sunucu iki benzer parmak izi alırsa (belirli bir istenmeyen posta iletisine karşılık olarak), parmak izi istenmeyen posta parmak izleri veritabanında depolanır. Gelen iletiler taranırken, program iletilerin parmak izlerini sunucuya gönderir. Sunucu, kullanıcılar tarafından istenmeyen posta olarak işaretlenmiş olan iletilere karşılık gelen parmak izleri hakkında bilgi döndürür.

Gelişmiş Bellek Tarayıcı

Gelişmiş Bellek Tarayıcı, gizleme ve/veya şifreleme kullanarak kötü amaçlı yazılım önleyici ürünler tarafından algılanmaktan kurtulmak için tasarlanan kötü amaçlı yazılımlara karşı korumayı güçlendirmek için Exploit Engelleyici ile birlikte çalışır. Normal öykünme veya sezgisel taramaların bir tehdidi algılamadığı durumlarda Gelişmiş bellek Tarayıcı şüpheli davranışları belirleyebilir ve tehditleri sistem belleğinde kendilerini gösterdiklerinde tarayabilir. Bu çözüm ciddi ölçüde gizlenmiş kötü amaçlı yazılımlarda bile etkilidir.

Exploit Engelleyici'den farklı olarak Gelişmiş Bellek Tarayıcı yürütme sonrası bir yöntemdir, yani bazı kötü amaçlı aktivitelerin tehdit algılanmadan önce gerçekleştirilmiş olma riski vardır; ancak diğer algılama tekniklerinin başarısız olduğu durumlarda bu, ek bir koruma katmanıdır.

Bankacılık ve Ödeme Sistemleri Koruması

Bankacılık ve Ödeme koruması, çevrimiçi işlemleriniz sırasında finansal verilerini korumak için tasarlanan ek bir koruma katmanıdır.

ESET Smart Security Premium ve ESET Internet Security, güvenli bir tarayıcının açılmasını tetikleyecek olan, önceden tanımlı web sitelerinden oluşan tümleşik bir liste içerir. Ürün yapılandırmasında web sitesi ekleyebilir veya web sitesi listesini düzenleyebilirsiniz.

Desteklenen tüm web tarayıcılarını güvenli bir modda başlatmak için Tüm tarayıcıları güvenli hale getir seçeneğini etkinleştirin.

Bu özellikle ilgili daha fazla bilgi için aşağıdaki ESET Bilgi Bankası makalelerimizi okuyun:

• ESET Bankacılık ve Ödeme korumasını nasıl kullanırım?

• ESET Windows ev ürünlerinde Bankacılık ve Ödeme Sistemleri Korumasını duraklatma veya devre dışı bırakma

• ESET Bankacılık ve Ödeme Sistemleri Koruması—sık karşılaşılan hatalar

Şifreli HTTPS iletişimin kullanımı, korumalı tarama gerçekleştirmek için gereklidir. Bankacılık ve Ödeme Sistemleri koruması aşağıdaki tarayıcılar tarafından desteklenir:

(22)

• Internet Explorer 8.0.0.0

• Microsoft Edge 83.0.0.0

• Google Chrome 64.0.0.0

• Firefox 24.0.0.0

Tercih ettiğiniz web tarayıcısında Bankacılık ve Ödeme Sistemleri Korumasını açma

Doğrudan ürün menüsündeki Araçlar sekmesinden Bankacılık ve Ödeme Sistemleri

Korumasını açtığınızda bu araç,Windows işletim sisteminde varsayılan olarak ayarladığınız web tarayıcısında açılır. Aksi halde, tercih ettiğiniz web tarayıcısını (ürün menüsünden değil) açarsanız korunan web siteleri listesinde yer alan web siteleri, ESET tarafından güvenliği sağlanan aynı web tarayıcısı türüne yeniden yönlendirilecektir.

Botnet Koruması

Botnet Koruması, ağ iletişimi protokollerini analiz ederek kötü amaçlı yazılımları keşfeder.

Botnet koruması son yıllarda değişmemiş ağ protokollerinin aksine sık sık değişir. Bu yeni teknoloji, ESET'in algılanmaktan kaçmaya çalışan ve bilgisayarınızla botnet ağı arasında bağlantı kurmaya çalışan kötü amaçlı yazılımları engeller.

DNA Algılamaları

Algılama türleri çok belirli karmalardan ESET DNA Algılamalarına kadar çok geniş bir yelpazeye yayılır. Bu algılamalar, kötü amaçlı davranış ve kötü amaçlı yazılım

karakteristiklerinin karmaşık tanımlamalarıdır. Kötü amaçlı kod saldırganlar tarafından kolayca değiştirilebilir veya gizlenebilirken nesnelerin davranışları o kadar kolay

değiştirilemez ve ESET DNA Algılamaları bu ilkeden yararlanılarak tasarlanmıştır.

Kod üzerinde ayrıntılı bir analiz yaparız ve davranışına neden olan "genleri" ayıklayarak ESET DNA Algılamaları'nı oluştururuz. Bu algılamalar, ister diskte ister çalışan işlem belleğinde bulunsun, potansiyel olarak şüpheli kodları değerlendirmek için kullanılır. DNA Algılamaları, bilinen belirli kötü amaçlı örnekleri, bilinen kötü amaçlı yazılım ailesinin yeni varyasyonlarını veya daha önce hiç görülmemiş ya da bilinmeyen ve kötü amaçlı davranış sergileyen genler içeren kötü amaçlı yazılımları tanımlayabilir.

ESET LiveGrid®

ESET LiveGrid® (ESET ThreatSense.Net gelişmiş erken uyarı sistemi üzerine kurulmuştur), dünya genelindeki ESET kullanıcılarının gönderdiği verilerden yararlanır ve bunları ESET Araştırma Laboratuvarı'na gönderir. Güncel şüpheli örnekleri ve meta verileri sağlayan ESET

(23)

LiveGrid®, müşterilerimizin ihtiyaçları doğrultusunda hemen harekete geçmemizi ve en son tehditler hakkında ESET'in tepki verebilmesini sağlar.

ESET kötü amaçlı yazılım araştırmacıları, genel tehditlerin doğası ve kapsamının doğru sistem görüntüsünü oluşturmak için bilgileri kullanır ve bu da doğru hedeflere odaklanmamıza

yardımcı olur. ESET LiveGrid® verileri, otomatik işlemlerimizde önceliklerin ayarlanmasında önemli bir rol oynar.

Ayrıca zararlı yazılıma karşı koruma çözümlerinin genel verimliliğini artırmaya yardımcı olan bir bilinirlik sistemi uygular. Kullanıcı, doğrudan programın arabiriminden veya ESET

LiveGrid® aracından sağlanan ek bilgileri içeren bağlam menüsünden çalışan işlemlerin ve dosyaların bilinirliğini kontrol edebilir. Bir yürütülebilir dosya veya arşiv, kullanıcı sisteminde incelenirken hash etiketi öncelikle beyaz ve kara listeye alınan öğeler veri tabanında

karşılaştırılır. Beyaz listede bulunuyorsa incelenen dosya temiz olarak kabul edilir ve ileride yapılacak taramalardan hariç tutulmak üzere işaretlenir. Kara listedeyse tehdidin doğasına uygun eylemlerde bulunulur. Herhangi bir eşleşme bulunmadıysa dosyanın tamamı taranır.

Bu taramanın sonuçlarına göre dosyalar tehditler veya tehdit olmayanlar olarak kategoriler halinde ayrılır. Bu yaklaşım tarama performansında önemli ölçüde pozitif bir etkiye sahiptir.

Bu bilinirlik sistemi, imzaları güncellenen virüs veri tabanı ile kullanıcının bilgisayarına sağlanmadan (bu işlem günde birkaç kez gerçekleşir) önce bile zararlı yazılım örneklerinin etkili bir şekilde tespit edilmesine olanak tanır.

ESET LiveGrid® Bilinirlik sistemine ek olarak ESET LiveGrid® geri bildirim sistemi, yeni algılanan tehditlerle ilgili bilgisayarınız hakkında bilgi toplar. Bu bilgiler, tehdidin görüldüğü dosyanın bir örneğini veya kopyasını, o dosyanın yolunu, dosya adını, tarih ve saatini,

tehdidin bilgisayarınızda hangi işlem yoluyla göründüğünü ve bilgisayarınızın işletim sistemi hakkındaki bilgileri içerebilir.

ESET LiveGrid® sunucuları

ESET LiveGrid® sunucularımız Bratislava, Viyana ve San Diego'da bulunmaktadır, ancak bunlar yalnızca istemcilerden gelen isteklere cevap veren sunuculardır. Gönderilen örnekler Bratislava'da (Slovakya) işlenir.

ESET ürünlerinde ESET LiveGrid® özelliğini etkinleştirin veya devre dışı bırakın

ESET ürünlerinde ESET LiveGrid® özelliğinin nasıl etkinleştirileceği veya devre dışı bırakılacağı konusunda daha ayrıntılı bilgi için ESET Bilgi Bankası makalemize göz atın.

Exploit Engelleyici

Exploit Engelleyici web tarayıcıları, PDF okuyucuları, e-posta istemcileri ve Microsoft Office bileşenleri gibi yaygın olarak açıklarından yararlanılan uygulama türlerini desteklemek üzere tasarlanmıştır. İşlemlerin davranışlarını, bir açıktan yararlanma işlemini gösterebilecek şüpheli aktiviteler için izleyerek çalışır.

Exploit Engelleyici şüpheli bir işlem tespit ettiğinde işlemi derhal durdurur ve tehdit

(24)

hakkındaki verileri kaydedip ESET LiveGrid® bulut sistemine gönderir. Bu veriler ESET

Araştırma Laboratuvarı tarafından işlenir ve tüm kullanıcıları bilinmeyen tehditlere ve sıfır gün saldırılarına (önceden yapılandırılmış çözümü olmayan, yeni çıkarılan zararlı yazılımlara) karşı korumak için kullanılır.

Java Exploit Engelleyici

Java Exploit Engelleyici, mevcut Exploit Engelleyici teknolojisinin bir uzantısıdır. Java'yı izler ve açıklardan yararlanma gibi davranışları arar. Engellenen örnekler zararlı yazılım

analistlerine bildirilebilir. Böylece, bunları farklı katmanlarda (URL engelleme, dosya indirme vb.) engellemek için imzalar oluşturabilirler.

Makine Öğrenimi

ESET, 1990 yılından beri tehditleri algılamak ve engellemek için makine öğrenimi

algoritmalarıyla çalışmaktadır. 1998 yılında ise ESET ürünlerinin algılama altyapısına nöral ağlar eklendi.

Makine öğrenimi, bulut bağlantısıyla veya bulut bağlantısı olmadan etkili bir şekilde çalışmak için makine öğrenimine dayalı modelleri kullanan DNA algılamalarını kapsar. Ayrıca makine öğrenimi algoritmaları, gelen örneklerin ilk sıralaması ve sınıflandırması işlemlerinin yanı sıra görsel "siber güvenlik haritasına" yerleştirme aşamasının da çok önemli bir parçasıdır.

ESET, kendi bünyesinde özel bir makine öğrenimi altyapısı geliştirmiştir. Bu altyapıda nöral ağların (örneğin derin öğrenme ve uzun kısa vadeli bellek) ve özenle seçilmiş altı

sınıflandırma algoritmasının birleştirilmiş gücünden yararlanılır. Bu, konsolide bir çıktı oluşturulmasına olanak tanır ve gelen örneğin temiz, istenmeyen türden veya kötü amaçlı şeklinde doğru etiketlenmesine yardımcı olur.

ESET makine öğrenimi altyapısı en iyi algılama oranlarını ve olabilecek en düşük yanlış tespit sayısını sağlamak amacıyla DNA, korumalı alan ve bellek analizi gibi diğer koruyucu

teknolojilerin yanı sıra davranışsal özelliklerin ayıklanması işleviyle de birlikte çalışacak şekilde hassasiyetle ayarlanmıştır.

ESET ürününde bulunan Gelişmiş ayarlar'daki tarayıcı yapılandırması

• ESET Windows ev ürünleri (13.1 sürümünden itibaren)

• ESET Windows uç nokta ürünleri (7.2 sürümünden itibaren)

Ağ Saldırısına Karşı Koruma

Ağ Saldırısına Karşı Koruma, ağ düzeyinde bilinen güvenlik açıklarını algılamayı geliştiren Güvenlik Duvarı'nın bir uzantısıdır. SMB, RPC ve RDP gibi yaygın olarak kullanılan

(25)

protokollerdeki genel kötüye kullanımlar için algılamaları uygulayarak kötü amaçlı yazılımın yayılmasına, ağ yönetimli saldırılara ve henüz yaması yayınlanmamış veya dağıtılmamış olan güvenlik açıklarının kötüye kullanılmasına karşı başka bir önemli koruma katmanı oluşturur.

Fidye Yazılımı Koruması

Fidye Yazılımı Koruması, dosyaları fidye yazılımlarında/dosya kodlayıcılarda görüldüğü şekilde değiştirmeye çalışan uygulamaların ve işlemlerin davranışlarını izleyen, davranış temelli bir algılama tekniğidir. Bir uygulamanın davranışı kötü amaçlı olarak değerlendirilirse veya bilinirlik tabanlı tarama bir uygulamanın şüpheli olduğunu gösterirse, söz konusu uygulama engellenir ve işlem durdurulur veya kullanıcıya bu uygulama için engelleme veya izin verme seçeneklerinden hangisini tercih ettiği sorulur.

Fidye Yazılımı Koruması'nın düzgün çalışması için ESET LiveGrid® aracının

etkinleştirilmesi gerekir. ESET LiveGrid® aracının ESET ürününüzde etkinleştirildiğinden ve çalıştığından emin olmak için ESET Bilgi Bankası makalemize bakın.

Komut Dosyası Tabanlı Saldırı Koruması

Komut Dosyası Tabanlı Saldırı Koruması, web tarayıcılarında javascript'e karşı korumayı ve Powershell'de komut dosyalarına karşı Antimalware Scan Interface (AMSI) korumasını içerir.

HIPS

Bu özelliğin çalışması için HIPS etkin olmalıdır.

Komut Dosyası Tabanlı Saldırı Koruması şu web tarayıcılarını destekler:

• Mozilla Firefox

• Google Chrome

• Internet Explorer

• Microsoft Edge

Desteklenen bir web tarayıcısını kullanın

Tarayıcıların dosya imzası oldukça sık değiştiğinden, web tarayıcılarının desteklenen en düşük sürümleri değişebilir. Ancak web tarayıcısının en son sürümü her zaman

desteklenir.

Güvenli Tarayıcı

Güvenli Tarayıcı, online platformda gezinmeniz sırasında hassas verilerinizin (örneğin online para işlemleri sırasında finansal verilerinizin) korunması için tasarlanan ek bir koruma

katmanıdır.

ESET Endpoint Security 8, korumalı bir tarayıcının açılmasını tetikleyecek olan, önceden

(26)

tanımlı web sitelerinden oluşan tümleşik bir liste içerir. Ürün yapılandırmasında web sitesi ekleyebilir veya web sitesi listesini düzenleyebilirsiniz. Güvenli Tarayıcı yüklemenin ardından varsayılan olarak devre dışı bırakılır.

Bu özellik hakkında daha fazla bilgi için şu ESET Bilgi Bankası makalesini okuyun.

Şifreli HTTPS iletişiminin kullanılması, korumalı tarama gerçekleştirmek için önemlidir.

Güvenli Tarayıcı kullanmak için internet tarayıcınızın aşağıdaki minimum gereksinimleri karşılaması gerekir:

• Internet Explorer 8.0.0.0

• Microsoft Edge 83.0.0.0

• Google Chrome 64.0.0.0

• Firefox 24.0.0.0

Tercih ettiğiniz web tarayıcınızda ESET Güvenli Tarayıcı'yı açın

ESET Güvenli Tarayıcı'yı doğrudan ürün menüsündeki Araçlar sekmesinden açtığınızda ESET Güvenli Tarayıcı, varsayılan olarak ayarladığınız web tarayıcısında açılır. Aksi halde, tercih ettiğiniz web tarayıcısını (ürün menüsünden değil) açtığınızda ESET dahili listesi ESET tarafından güvenliği sağlanan aynı web tarayıcısı türüne yeniden yönlendirilecektir.

UEFI Tarayıcı

Birleşik Genişletilebilir Bellenim Arabirimi (Unified Extensible Firmware Interface - UEFI) Tarayıcı, bilgisayarınızdaki UEFI bellenimini koruyan Kullanıcı Tabanlı Saldırı Önleme

Sistemi'nin (HIPS) bir parçasıdır. UEFI, önyükleme işleminin başında belleğe yüklenir. Kod, ana karta aktarılan bir flash bellek çipindedir. Saldırganlar bu kodu enfekte ederek sistemi

yeniden yükleme ve yeniden başlatma işlemlerinden kaçabilen kötü amaçlı yazılımları dağıtabilir. Kötü amaçlı yazılım, kötü amaçlı yazılım karşıtı çözümler tarafından kolayca göz ardı edilebilir, çünkü bu çözümlerin birçoğu bu katmanı taramaz.

UEFI Tarayıcı otomatik olarak etkindir. Ayrıca ana program penceresinde, Bilgisayar

taraması > Gelişmiş Taramalar > Özel Tarama'yı tıklayıp Önyükleme kesimleri/UEFI hedefini seçerek manuel olarak da bir bilgisayar taraması başlatabilirsiniz.

Bilgisayarınız halihazırda bir UEFI kötü amaçlı yazılımıyla enfekte olmuşsa, şu ESET Bilgi Bankası makalesini okuyun:

Bilgisayarıma UEFI kötü amaçlı yazılımı bulaştı, ne yapmalıyım?

Referanslar

Benzer Belgeler

edilmesi, Bilgilerin ifşa dilmesi, Bilgilerin çalınması vb..  Kötü amaçlı yazılımların bilgisayarınıza girmesini önlemenin en yaygın yolu, bir anti malware ya da

VM konsolunu açın ve ana ekrandayken, yeni dağıtılan ESET PROTECT VA'nızın Yönetim moduna girmek için klavyenizdeki Enter tuşuna basın.. eraadmin yazın ve oturum açmak

Doğrudan aygıtınızdan bir destek isteği göndermek için Menü simgesine (ESET Mobile Security ana ekranında yer alır) dokunun (veya aygıtınızdaki Menü düğmesine

Gerçek zamanli dosya sistemi korumasinin gelismis ayarlarini degistirmek için Ayarlar > Gelismis ayarlar (veya cmd+, tuslarina basin) > Gerçek Zamanli Koruma seçeneklerine

Gerçek zamanli dosya sistemi korumasinin gelismis ayarlarini degistirmek için Ayarlar > Gelismis ayarlar (veya cmd+, tuslarina basin) > Gerçek Zamanli Koruma seçeneklerine

Ayarlar penceresini açmak için Ayarlar > Uygulama tercihlerini gir'i tiklatin (veya cmd+,'ya basin) ve ardindan, tümü de ThreatSense teknolojisini kullanan

Ayarlar penceresini açmak için Ayarlar > Uygulama tercihlerini gir'i tiklatin (veya cmd+,'ya basin) ve ardindan, tümü de ThreatSense teknolojisini kullanan

ESET Endpoint Antivirus ürününün yeni sürümleri, geliştirmeler sağlamak veya program modüllerinin otomatik güncellemeleriyle çözülemeyen sorunları düzeltmek