Tüm teknoloji kullanıcıları için tehdit oluşturan bir şey varsa, o da kötü amaçlı yazılımdır. Bu zararlı yazılım inanılmaz derecede tehlikeli ve zarar verici olabilir ve şimdi çeşitli biçimlerde gelir. Ancak kötü amaçlı yazılım nasıl bu kadar yaygınlaştı? Siber suçlular cihazlara bulaşmak için hangi temel taktikleri ve araçları kullanıyor?
1. Kötü Amaçlı İndirmeler
Günümüzde internetten indirebileceğiniz sayısız yazılım türü bulunmaktadır. Ancak bu kadar çok farklı sitedeki programların bu kadar yaygın olması, cihazlara mümkün olduğunca kolay bir şekilde kötü amaçlı yazılım bulaştırmak isteyen siber suçlular için mükemmel bir fırsat yarattı.
Yazılımı indirmek için geliştiricisi gibi tamamen yasal bir web sitesi kullanmıyorsanız, her zaman kötü amaçlı bir program indirme riskiyle karşı karşıya kalırsınız. Bu, reklam yazılımı gibi potansiyel olarak daha az zararlı bir şey olabilir, ancak fidye yazılımı veya zarar veren bir virüs kadar şiddetli olabilir.
Çünkü insanlar genellikle bir dosyayı indirmeden önce güvenli olup olmadığını kontrol etmezler veya kırmızının ne olduğunu bile bilmezler. aramaları gereken işaretler, bu enfeksiyon yolu siber suçlular arasında inanılmaz derecede popüler. Peki, kötü amaçlı indirmelerden kaçınmak için ne yapabilirsiniz?
İlk olarak, yalnızca güvenilir web sitelerinden dosya indirdiğinizden emin olmalısınız. Bazen belirli işletim sisteminiz veya işletim sistemi sürümünüz için indirilecek doğru dosyayı bulmak zor olabilir, ancak bu rahatsızlığın sizi şüpheli bir siteye yönlendirmesine izin vermeyin. Elbette bir sitenin meşru olup olmadığını belirlemek bazen zor olabilir, ancak bir site kullanabilirsiniz. bağlantı kontrol sitesi Bu engeli aşmak için.
Ek olarak, aradığınız yazılım genellikle maliyetliyse ve indirilebilecek "ücretsiz" bir sürüm görürseniz, bu sorun yaratabilir. Tipik olarak pahalı bir programın ücretsiz sürümünü denemek cazip gelse de, dosyanın içinde kötü amaçlı yazılım gizleniyorsa bu durum sizi çok daha kötü durumda bırakabilir.
Dosyaları indirmeden önce taramak için yüklediğiniz herhangi bir virüsten koruma yazılımını da kullanabilir veya aşağıdaki gibi tarama sitelerini kullanabilirsiniz. VirüsToplam herhangi bir dosyayı ücretsiz olarak hızlı bir şekilde kontrol etmek için.
2. Kimlik Avı E-postaları
Kimlik avı, orada en yaygın kullanılan siber suç biçimlerinden biridir. Bunun temel nedeni, hemen hemen herkesle e-posta, metin veya doğrudan mesaj yoluyla iletişim kurulabilmesidir. Bunun da ötesinde, bir siber suçlunun ikna edici veya profesyonel bir dil ve doğru türde biçim ve görüntüler kullanarak bir kimlik avı mesajı yoluyla bir kurbanı kandırması endişe verici derecede kolay olabilir. Yasal görünüyorsa, muhtemelen öyle, değil mi? Dolandırıcıların avladığı zihniyet budur.
Kimlik avı dolandırıcılığında saldırgan, hedefine resmi ve güvenilir bir taraf olduğunu iddia eden bir mesaj gönderir. Örneğin, bir kişi normal posta kuryesi gibi görünen bir kişiden bir e-posta alabilir. paketinin başka yöne çevrildiğini ve paketin güvenli bir şekilde elde edilmesi için belirli bilgileri sağlamaları gerektiğini teslim edilmiş. Bu tür acil iletişim, alıcıyı gönderenin isteğine uymaya zorlamada iyi sonuç verir.
Bunun içinde Kimlik avı e-postası hedefin ayrıntılarını girmek, bir eylemi doğrulamak veya benzeri için tıklaması gereken bir bağlantı olacaktır. Ancak gerçekte bu bağlantı tamamen kötü amaçlıdır. Çoğu zaman site, iletişim bilgileriniz veya ödeme bilgileriniz gibi girdiğiniz verileri çalmak üzere tasarlanacaktır. Ancak kimlik avı, saldırganın size gönderdiği iddia edilen "güvenli" veya "resmi" bağlantılar aracılığıyla kötü amaçlı yazılımları yaymak için de kullanılabilir. Bu durumda, bağlantıya tıkladığınız anda kendinizi tehlikeye atmış olabilirsiniz.
Yine, bir bağlantı kontrol sitesi, herhangi bir URL'nin güvenliğini hemen belirlemenize izin verdiği için, kimlik avı söz konusu olduğunda güvenliğiniz için çok değerli olabilir.
Bunun da ötesinde, e-postaları yazım hataları, olağandışı gönderen adresleri ve şüpheli ekler açısından kontrol etmek önemlidir. Örneğin, FedEx gibi görünen bir e-posta aldıysanız ancak e-posta adresi "f3dex" gibi biraz farklı bir şey söylüyorsa, bir phishing saldırısı girişimiyle karşı karşıya olabilirsiniz.
Bunun gibi hızlı kontroller yapmak, verilerinizi ve gizliliğinizi korumak ve kaybetmek arasındaki fark anlamına gelebilir.
3. Uzak Masaüstü Protokolü
Uzak Masaüstü Protokolü (RDP), bir kullanıcının bilgisayarının bir ağ aracılığıyla doğrudan diğerine bağlanmasına izin veren bir teknolojidir. Bu protokol Microsoft tarafından geliştirilmiş olsa da, artık bir dizi farklı işletim sisteminde kullanılabilir ve neredeyse herkes tarafından erişilebilir hale gelir. Ancak, çoğu zaman olduğu gibi, siber suçlular bu popüler araçtan yararlanmanın bir yolunu geliştirdiler.
Bazen, RDP kötü korunabilir veya eski bir sistemde açık bırakılabilir, bu da saldırganlara saldırmak için mükemmel bir şans verir. Dolandırıcılar, bu güvensiz sistemleri yaygın tarayıcılar kullanarak bulur. Saldırgan, güvenlik açığı bulunan bir bağlantı bulduğunda ve protokol aracılığıyla uzak bir bilgisayara erişebildiğinde, kötü amaçlı yazılım bulaştırabilir ve hatta sahibinin izni veya izni olmadan virüslü cihazdan veri alabilirler. bilgi.
Fidye yazılımı yaygın bir sorun haline geldi RDP kullanıcıları arasında. Aslında, Paloalto'nun 2020 Ünite 42 Olay Müdahalesi ve Veri İhlal Raporu kaydedilen 1.000 fidye yazılımı saldırısının yüzde 50'sinin ilk bulaşma ortamı olarak RDP kullandığını buldu. Bu, bir kurbanın dosyalarını şifreleyen ve saldırganın gereksinimleri (çoğunlukla finansal) karşılanana kadar onları rehin tutan bir tür kötü amaçlı yazılımdır. Ardından, saldırgan kurbana şifre çözme anahtarını sağlar, ancak bunu yapacaklarının garantisi yoktur.
RDP kullanırken cihazlarınızı korumak için güçlü parolalar kullanmak önemlidir. iki faktörlü kimlik doğrulama ve mümkün olduğunca sunucularınızı güncelleyerek en çok kullandığınızdan emin olun. güvenli yazılım.
4. Flash Sürücüler
Cihazlara kötü amaçlı yazılım bulaştırmak kolay olsa da bu, fiziksel olarak yapılamayacağı anlamına gelmez. Saldırganın kurbanın cihazına doğrudan erişimi olursa, flash sürücü kullanmak kötü amaçlı yazılım yüklemenin hızlı ve kolay bir yolu olabilir.
Kötü amaçlı flash sürücüler genellikle kurbanın cihazındaki mevcut verileri toplayabilen zararlı kodlarla donatılmıştır. Örneğin, bir sürücü, oturum açma bilgileri, ödeme ayrıntıları ve hassas iletişimler de dahil olmak üzere kurbanın türlerini takip edebilen bir keylogger ile bir cihaza bulaşabilir.
Bir flash sürücü kullanmak söz konusu olduğunda, bir saldırgan fidye yazılımı, casus yazılım, virüsler ve solucanlar dahil olmak üzere her türlü kötü amaçlı yazılımı bir cihaza indirebilir. Bu nedenle, tüm cihazlarınızı parolayla korumanız ve yakın çevresinde olmadığınız zamanlarda onları kapatmanız veya kilitlemeniz çok önemlidir.
Ayrıca USB bağlantı noktalarınızı devre dışı bırakın Uzaktayken bilgisayarınızı açık bırakmak zorunda kalırsanız.
Ayrıca, içeriğini bilmediğiniz flash sürücüleri kullanmaktan kaçınmalı veya herhangi bir sürücüyü önceden virüsten koruma yazılımınız ile taramalısınız.
Kötü Amaçlı Yazılım Giderek Acil Bir Sorun
Siber suçlular, kötü amaçlı yazılımları yaymak ve kurbanlara saldırmak için yeni yollar geliştirmeye devam ediyor. Cihazlarınızı mümkün olan her şekilde korumanız ve indirmeden veya erişmeden önce tüm yazılımları, dosyaları ve bağlantıları iki kez kontrol etmeniz çok önemlidir. Bunun gibi basit küçük adımlar sizi kötü niyetli varlıklardan koruyabilir.