Sizin gibi okuyucular MUO'yu desteklemeye yardımcı oluyor. Sitemizdeki bağlantıları kullanarak bir satın alma işlemi gerçekleştirdiğinizde, bir ortaklık komisyonu kazanabiliriz. Devamını oku.

Teknolojiye daha fazla bağımlı hale geldikçe ve hassas verilerimizi ona daha fazla emanet ettikçe, siber suçlular onu ele geçirmek için daha sofistike ve çeşitli yollar geliştiriyor. Truva Atları da dahil olmak üzere pek çok türde tehlikeli kötü amaçlı yazılım var. Ancak bu tür kötü amaçlı yazılımlar yalnızca tek bir biçimde gelmez. Hepsi farklı kullanımlar için tasarlanmış çeşitli Truva Atı türleri vardır. Peki, bilmeniz gereken en yaygın Truva atı türleri nelerdir?

Truva Atı Nedir?

İmaj Kredisi: Tama Ayrılan /Flickr

Truva Atlarının farklı çeşitlerine geçmeden önce, ne olduklarına bir göz atalım.

"Truva Atı" terimi, Homer tarafından yazılan antik Yunan hikayesi Odyssey'den kaynaklanmaktadır. Hikayede Troya şehrine büyük bir tahta at hediye edilir, ancak alıcılar atın içinde askerlerin gizlendiğinden habersizdir. At şehre girdiğinde askerler istila edebilir.

instagram viewer

Bir Truva Atı programı, kendisini görünüşte zararsız bir yazılımda gizlediği için orijinaline benzer şekilde çalışır. Örneğin, geliştirici yazılımı bir Truva Atı ile donatmışken, güvenilir olabileceğini varsayarak bir uygulamayı indirebilirsiniz. Program cihazınıza bulaştığında, uzaktan kumanda, veri hırsızlığı ve etkinlik izleme gibi bir dizi yasa dışı etkinlik gerçekleştirilebilir.

Farklı Trojan Türleri

Kendinizi daha etkili bir şekilde koruyabilmeniz için farklı Truva Atı türlerinin farkında olmanız önemlidir.

1. İndirici Truva Atları

İmaj Kredisi: EFF Fotoğrafları /Flickr

İndirici Truva Atları, çalışmak için bir internet bağlantısına ihtiyaç duyar. Truva atı bir cihaza bulaştığında, internet bağlantısı kurulana kadar uykuda kalır ve bu noktada siber suçluya saldırılarında yardımcı olmak için ek kötü amaçlı programlar indirebilir. Bu tür bir Truva atı, virüslü cihazda kötü amaçlı yazılım da başlatabilir. Saldırıda bir tür ilk adım olarak duruyorlar ve bilgisayar korsanına hedefi güçlü bir şekilde satın alıyorlar.

2. Arka Kapı Truva Atları

Siber güvenlik açısından, bir arka kapı kötü amaçlı yazılım kullanımı yoluyla bir sisteme giriş yöntemidir. Bu nedenle, saldırgan cihaza veya sunucuya meşru, kimliği doğrulanmış yöntemle (ön kapı) erişmek yerine, başka bir yoldan (arka kapı) gizlice girmek için kötü amaçlı programları kullanacaktır.

Bu nedenle, arka kapı Truva Atları, bir saldırgana başka bir giriş yolu sağlayabilen ve uzak bir konumdan yetkisiz erişimi mümkün kılan yazılım programlarıdır. Saldırgan bununla uzak işlevleri gerçekleştirebilir, verileri çalabilir veya bir kurbanın etkinliği hakkında casusluk yapabilir.

3. DDoS Truva Atları

Tahmin edebileceğiniz gibi, DDoS Truva Atları, DDoS (Dağıtılmış Hizmet Reddi) saldırıları. Bu, bir sunucunun teknik sorunlara yol açacak isteklerle doldurulmasını içerir. Bazen bir sunucu çökecek kadar aşırı yüklenir.

DDoS Truva Atları, tehdit aktörüne DDoS saldırıları gerçekleştirme yeteneği verir. Bu, birden fazla cihaza Truva Atı programını bulaştırarak ve ardından hedeflenen bir IP adresine bir DDoS saldırısı başlatmak için onları uzaktan kontrol ederek yapılır. Etkilenen cihazlar, IP'yi isteklerle dolduracak, sistemi bunaltacak ve arızalanmasına veya tamamen çökmesine neden olacaktır.

Saldırıları gerçekleştirmek için daha önce zararsız olan bir grup cihaz kullanıldığında, botnet olarak bilinen şeye dönüşürler. Kısaca saldırganın isteğine göre çalışan "zombi" cihazlardır. Bot ağları, kötü niyetli aktörlerin kötü amaçlı yazılımları daha etkili bir şekilde yaymasına yardımcı oldukları için siber suçlarda popülerdir.

4. Rootkit Truva Atı

Rootkit'ler, yönetici düzeyinde uzaktan erişim için kullanılan yazılım programlarıdır. Çoğu zaman, bu uzaktan erişim yetkisizdir ve bir siber saldırı için bir vektör görevi görür. Saldırgan, rootkit Truva Atı aracılığıyla yönetimsel erişimle, virüslü cihazdan yararlanmak için bir dizi farklı işlevi yürütebilir. Örneğin, bir siber suçlu gizli oturum açma bilgilerini çalabilir, başka bir kötü amaçlı program çalıştırabilir veya özel konuşmaları gözetleyebilir.

5. Sahte Antivirüs Truva Atları

Görüntü Kredisi: Konsolos TechIT/Flickr

Adından da anlaşılacağı gibi, sahte antivirüs Truva atları kendilerini antivirüs programları. Bu şekilde, kurban programa güvenecek ve gerçek tam tersi olduğu halde programın kendisini güvende tuttuğunu varsayacaktır. Program, antivirüs işlemlerini simüle ederek sizi kandırabilirken, asıl amaç istismardır. Bu tür yazılımlar, kullanıcıyı korkutarak daha fazla koruma önlemi için ödeme yapmasına neden olacak ve bu da onları paradan yoksun bırakacaktır.

Bu tür bir strateji, yaşlı bireyler gibi teknolojiden daha az anlayan kişilerde özellikle etkilidir.

6. Banka Truva Atları

Bankacılık Truva Atları, bankacılık verilerine odaklanır. Banka kimlik bilgileri, saldırganların bir kurbanın fonlarına doğrudan erişim sağlayabildikleri için siber suç alanında çok aranan bir bilgi türüdür. Bu tür veriler, diğer yasa dışı aktörlerin bilgisayar korsanlarına çaldıkları verilere erişim için ödeme yapacağı karanlık web pazarlarında popülerdir. Finansal kurum siteleri genellikle bankacılık Truva Atları tarafından hedef alınır.

Bankacılık Truva Atı kurbanın cihazına indirildiğinde, saldırganın banka kimlik bilgilerini ele geçirmesi mümkün hale gelir. Oturum açma kimlik bilgilerine ek olarak, bankacılık Truva Atları da saldırganın atlamasına yardımcı olabilir iki faktörlü kimlik doğrulama engelleri, birçok kişinin çevrimiçi banka hesaplarında bir güvenlik önlemi olarak kullandığı.

7. Oyun Hırsızı Truva Atları

Oyun hırsızı Truva Atları (veya sadece oyun Truva Atları), oyun hesapları aracılığıyla özel bilgileri çalmak için kullanılır. Bugün siber suçlulara veri hırsızlığı için bir alan sağlayan milyonlarca çevrimiçi oyun hesabı var. Truva atı değerli bilgilere eriştiğinde, bu verileri saldırgana iletir. Örneğin, bir kullanıcının Steam hesabı, ödeme bilgilerine erişmek veya sanal varlıkları çalmak için hedeflenebilir.

8. Casus Truva Atları

Casus Truva Atları, bir kurbanın faaliyetlerini gözetlemekle ilgilenir. Truva atı hedeflenen cihaza bulaştığında, saldırganın Casus yazılım kullanarak kurban üzerinde uzaktan gözetleme. Veri çalmak için tuş vuruşları, uygulama etkinlikleri, çevrimiçi alışkanlıkları ve diğer eylemleri izlenebilir. Örneğin, bir kurban, virüs bulaşmış bir cihazda oturum açma ayrıntılarını girdiğinde, saldırgan, kimlik bilgilerinin ne olduğunu görmek için tuş vuruşlarını günlüğe kaydedebilir.

Alternatif olarak, bir casus Truva atı operatörü, erişemeyeceği değerli bilgileri çıkarmak için özel bir çevrimiçi sohbete kulak misafiri olabilir. Belki bir finans kurumu, hatta bir devlet şubesi hakkında istihbarat toplamak istiyorlar.

Truva Atları Cihazlarımız İçin Bir Tehlikedir

Truva Atları o kadar çok yönlüdür ki, internet kullanıcılarını çeşitli şekillerde riske atarlar, öyle ki onlardan kaçınmak zor olabilir. Ancak riskleri bilerek ve cihazlarınızı kullanırken ekstra önlemler alarak Truva Atlarından daha etkili bir şekilde kurtulabilir ve kendinizi ve verilerinizi güvende tutabilirsiniz.