Dolandırıcıların gözü bilgisayarlarda.

Benzer belgeler
ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

MEHMET ÇEKİÇ ORTAOKULU

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Güvenlik, Telif Hakları ve Hukuk

Güncel CryptoLocker Saldırısına Dikkat

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

BİLGİSAYAR VİRÜSLERİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenlik, Telif Hakları ve Hukuk

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

BİLGİ GÜVENLİĞİ. Bu bolümde;

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgisayar Yazılımları

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

BİLGİSAYAR VİRÜSLERİ

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

Bilgi Ve İletişim Teknolojisi

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilgisayar Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Düzenli Yedekle, Veri Kaybetme

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

ÖRNEK ÇALIŞMA: TECHINOX & BEBEDOR

Fidye Virüslerinden Korunma Rehberi

UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim?

Bilgisayar Güvenliği Etik ve Gizlilik

MOBİL CİHAZLARDA KULLANIM REHBERİ

e-imzatr Kurulum Klavuzu

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

İnternet'te Bireysel Gizlilik ve Güvenlik

Avira AntiVir Premium Security Suite

e-imzatr Kurulum Klavuzu

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

ANTİVİRÜS KURULUM ADIMLARI

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ GÜVENLİĞİ DERSİ GÜZ

SGK Otomasyon Tanıtım ve Kullanım Kılavuzu

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Mobil Güvenlik ve Denetim

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Bilişim Teknolojileri Temelleri 2011

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

SİBER GÜVENLİK FARKINDALIĞI

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BİLGİSAYAR VİRÜSLERİ VİRÜSLER

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Dev Secure. Tehditlerden Özgürlüğe

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

iphone ios Mail Kurulumu

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

efinans e-fatura Başvuru Kılavuzu

Çağrı Uygulaması Kullanım Kılavuzu

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

POP3 ve IMAP kurulumu

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

Dev Secure. Tehditlerden Özgürlüğe

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Transkript:

Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve belgeler ele geçiriliyor.bilgisayar virüsü, bir bilgisayardan diğerine yayılan ve bilgisayarın çalışmasını kesintiye uğratan küçük yazılım programıdır. Bir bilgisayar virüsü bilgisayardaki verileri bozabilir veya silebilir, e-posta programını kullanarak diğer bilgisayarlara yayılabilir ve hatta sabit diskteki tüm öğeleri silebilir. Bilgisayar virüsleri genellikle e-posta iletilerindeki veya anlık iletilerdeki ekler yoluyla yayılır. Bu nedenle, iletiyi göndereni tanımıyorsanız veya e-posta ekini beklemiyorsanız açmamalısınız. Virüsler; komik resimler, tebrik kartları veya ses ve video dosyaları şeklinde ekler olarak gizlenebilir. Bilgisayar virüsleri ayrıca Internet ten indirmeler aracılığıyla yayılır. İndirebileceğiniz korsan yazılımlarda ya da diğer dosya veya programlarda gizlenebilir. Bilgisayar virüsünün belirtileri. Solucan, kullanıcı etkileşimi olmadan yayılan bilgisayar kodudur. Çoğu solucan, açıldığında bilgisayara virüs bulaştıran e-posta ekleri olarak görünürler. Solucan, virüs bulaşan bilgisayarda, adres defterleri veya geçici web sayfaları gibi e-posta adresleri içeren dosyalarda tarama yapar. Solucan, virüslü e-posta iletilerini göndermek için adresleri kullanır ve bu virüslü iletilerin tanıdığınız bir kişiden gelmiş gibi görünmesini sağlamak üzere genellikle sonraki e-posta iletilerinde Kimden adreslerini taklit eder (veya kandırır). Daha sonra solucanlar e-posta iletileri,

ağlar veya işletim sistemi güvenlik açıkları üzerinden genellikle sorunun nedeni anlaşılmadan ilgili sistemleri doldurarak otomatik olarak yayılır. Solucanlar bilgisayarlara her zaman zarar vermez, ancak sıklıkla bilgisayar ve ağ performansı ile kararlılık sorunlarına neden olur. Truva atı nedir? Truva atı, diğer programların içinde gizlenen kötü amaçlı yazılım programıdır. Bu, ekran koruyucu gibi yasal bir programın içine gizlenerek bilgisayara girer. Sonra, korsanın virüslü bilgisayara erişmesini sağlayan kodu işletim sistemine koyar. Truva atları, çoğunlukla kendi kendilerine yayılmaz. Virüsler, solucanlar veya indirilen yazılımlar tarafından yayılır. Casus yazılım nedir? Casus yazılımlar bilginiz dışında bilgisayarınıza yüklenebilir. Bu programlar, bilgisayarınızın yapılandırmasını değiştirebilir ya da reklam verilerini ve kişisel bilgileri toplayabilir. Casus yazılımlar Internet arama alışkanlıklarını izleyebilir ve web tarayıcınızı gitmeyi amaçladığınızın dışında farklı bir web sitesine yeniden yönlendirebilir. Dolandırıcı güvenlik yazılımı nedir? Dolandırıcı güvenlik yazılımı programları, sizi bilgisayarınıza virüs bulaştığına inandırmaya çalışır ve genellikle sizden virüsü kaldıran bir ürünü indirmenizi ya da satın almanızı ister. Bu ürünlerin adlarında çoğunlukla Antivirus, Shield, Security, Protection veya Fixer gibi sözcükler bulunur. Bu adlar yasal görünmelerini sağlar. Genelde indirildikten hemen sonra veya bilgisayarı bir sonraki başlatmanızda çalıştırılırlar. Dolandırıcı güvenlik yazılımları, Internet Explorer gibi uygulamaların açılmasını engelleyebilir. Ayrıca, dolandırıcı güvenlik yazılımları yasal ve önemli Windows dosyalarını bulaşma olarak görüntüleyebilir. Normal hata iletileri veya açılan iletiler aşağıdaki ifadeleri

içerebilir: Bilişim dünyasında yaşanan gelişmelere paralel olarak, kötü niyetli hackerlerin ürünü olan yazılımlar aracılığı ile masum insanların ceplerine göz dikilmiş durumda. İşleyiş şöyle işlemekte: zekice tasarlanmış bir dolandırıcılık yazılımı olan Cryptolocker, kısa bir aradan sonra bu kez 2,0 sürümü ile yine verilerimizi tehdit ediyor. Gönderilen bir e-postanın açılmasıyla, bu gizli fidye yazılımı bilgisayarınıza bulaşıyor ve tüm verinizi şifreliyor. Ekranda ise şifreyi çözmek için binlerce dolar ödemeniz gerektiğini yazan bir mesaj beliriyor. Düzenli yedek almıyorsanız, başınız büyük dertte olabilir. Fidye yazılımı olarak adlandırılan Cryptolocker tarzı kötü niyetli yazılımlar, bilgisayar kullanıcıları açısından en korkutucu dijital saldırılar arasında yer alıyor. Açılan bir e-posta eklentisinin ardından birden bire, ekranınızda bir uyarı, para talebi içeren bir yazı ya da fidye ödeyene kadar dosyalarınızın kilitli kalacağını belirten bir mesaj görebilirsiniz. Verileri şifreleyen siber suçlular, şifre anahtarı için akıllarına esen miktarda para talep edebiliyor. Üstelik eğer zamanında ödemezseniz de üretilen anahtar geçerliliğini yitiriyor ve verilerinize bir daha asla ulaşamıyorsunuz. Yedek hayat kurtarır Dünyanın önde gelen yedekleme ve iş sürekliği çözümleri sunan StorageCraft ın Türkiye Ürün Müdürü Can Erginkurban a göre, verilerini düzgün şekilde yedekleyen ve yedeklerini şirket ağı dışında saklayan işletmeler için bu tür sorunlar ölüm kalım meselesi haline gelmiyor. Sunucu veya kişisel bilgisayar fark etmeksizin yedeklerden geri dönmenin bu kullanıcılar için sıkıntı oluşturmadığını belirten Erginkurban, Düzenli aralıklarla yedek almak bu tür sorunların üstesinden gelmenin en önemli yöntemi. Birçok iş ortağımızdan aldığımız geri bildirimler, StorageCraft ShadowProtect ile alınmış yedeklerin

çoğu kez işletmelerin hayatını kurtardığından bahsediyor. İlk değil, sonuncu da olmayacak Can Erginkurban, 2013 de hızla yayılan Cryptolocker, 2014 ün son aylarında da tekrar ve özellikle de Türkiye de agresif yayılma gösterdi diyerek, sözlerini şöyle sürdürdü: Esasen, Cryptolocker bu türden ilk tehdit değil ve sonuncusu da olmayacak. Antivirüs yazılımları bu tehditleri durdurabilmek için çok önemli işlev üstleniyor. Fakat antivirüs uygulamaları, çalışanlardan birinin kendi makinesine bir dosya indirmesine engel olmuyor. Dolayısıyla bu türden tehditleri bertaraf etmek için ShadowProtect ile kolayca zamanda noktalar oluşturabilir ve bilgisayarınıza virüs bulaşmadan hemen önceki duruma geri dönebilirsiniz. Düzenli olarak alacağınız yedekler, sisteminizi göz açıp kapayıncaya kadar eski haline döndürebilmenizi sağlar ve paranız cebinizde kalır. Sahte faturalar yüzünden firmalar zor günler yaşıyor Bir başka sorun ise yine yazılımdan kaynaklanıyor. Son günlerde Türkiye de ki birçok firma e-posta adreslerine gelen sahte faturalar yüzünden zor günler yaşıyor. Banka ve Telekom operatörlerinden gelmiş yüksek meblağlı sahte fatura e-posta dosyalarını açan kişilerin bilgisayarlarında ki tüm dosyalar Cryptolocker adlı zararlı bir yazılım sonucunda şifreleniyor ve kullanılmaz hale geliyor. Bilgisayar sistemini ele geçiren çeteler daha sonra şifreledikleri dosyaları geri vermek için belli bir sürede ödenmek üzere para talep ediyorlar. Bu para belirtilen sürede ödenmezse sistemde ki bütün dosyaları silip kullanılmaz hale getireceklerini belirten ve fidye talep eden çeteler Türkiye de ki birçok firmanın kâbusu haline geldi. Özellikle iş sürekliliği etkilenen birçok firma çareyi istenilen fidye bedelini ödemekte buluyor. Daha önceki yıllarda da bu tarz Spam e-maillerle karşılaşıldığını belirten Vizyon Arge Teknoloji A.Ş. Satış Müdürü Sinem Tirkeş Bilişim güvenliğinde en çok karşılaşılan güvenlik açığı Oltalama denilen saldırılardır. Günümüzde birçok kişi gerek e-

postalarına gelen sahte e-mailler, gerekse sahte web siteleri yüzünden mağdur olmaktadır. Gerçeğine çok benzeyen bu tarz sahte e-posta ve web sitelerine karşı kullanıcıların dikkatli olması gerekmektedir diye belirtti. Firmaların bu tarz tehditlere karşı öncelikli olarak çalışanlarını bilinçlendirmeleri gerektiğini belirten Tirkeş; Belirli güvenlik yazılımları ile bu tarz saldırıları öncesinde engellemek mümkün. Bu tarz güvenlik yatırımlarının yanında firmalar muhakkak sistemlerinin ve önemli dosyalarının yedeklerini düzenli olarak alarak iş sürekliliğinin devamını da sağlamalılar diye belirtti.