İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Microsoft, yeni bir oyun içi web tarayıcıyı test ediyor
GTA III ve Vice City, Netflix'e veda ediyor
Bu iddialar, iPhone 18'i beklemenizi sağlayabilir
Galaxy A56'nın ilk görüntüleri internette ortaya çıktı
Misafir uydumuz, Dünya ile yollarını ayırıyor
Elon Musk F-35’leri eleştirdi: “Bazı aptallar hala insanlı savaş uçakları inşa ediyor”
Yapay zekalı PC'ler, insanları daha az üretken yapıyor
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2005
Şubat
CHIP Dergisi Arşivi: Şubat 2005 - Sayfa 89
87
88
89
90
91
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
CHIP" ?UBAT 2005 GÜNCEL "KAPAK "DONANIM YAZILIMYeni virüslerHI-TECH "INTERNET "PRAT‹K "150 Browser Hijacker'lar mükemmelle?tirilmi? yöntemler kullan›yorlar. Bunlar› ProtectStar'›n güvenlik uzmanlar› ile inceledik ve web gaspç›lar›n›n nas›l çal›?t›klar›n› ortaya serdik: Hijacker araçları,Internet Explorer ayarlarını çeşitli durumlarda istenmeyen reklam sayfalarının görüntülenmesine izin verecek şekilde değiştiriyorlar.Bunlar,giriş sayfalarını değiştiriyor,hiç olmadık anlarda Popup pencerelerinin açılmasına izin veriyor ve arama işlevlerinde diledikleri değişikliği yapıyorlar.Bazı durumlarda Sık Kullanılanlar listesi de kullanılamaz hale getirilebiliyor veya bir reklam sayfasını gösteren bağlantılar ile değiştirilebiliyor. IE kullan›lmaya dünden haz›r Korsanların yaygın olarak kullandıkları bir yöntem de Internet Explorer'ın güvenlik açıklarından faydalanmak.Bu konuda özellikle Java Script ve Active X bileşenleri rağbet görüyor. Hijacker araçları ise hedeflerine ulaşmak için etkin olarak birçok farklı yöntemin kombinasyonunu kullanıyor.Örneğin,sürüklebırak açıkları bunlar arasında sayılabilir.Bu yöntem şu şekilde çalışıyor:Potansiyel kurban,internet bölgesindeki çalıştırılabilir dosyayı yerel alana taşır.Artık bu dosya,yeni yerinde herhangi bir sınırlamaya maruz kalmadan çalıştırılabilir. Korsan,web sayfasını bu nedenle hatalı bir kaydırma çubuğu ile donatmıştır ve çubukların taşınması,aslında saldırıyı tetikleyecek bir sürükle bırak işlemidir. Internet Explorer'ın hemen hemen tüm ayarlarının Windows'un Kayıt Defteri'nde saklanması ve dokümantasyonunun iyi bir şekilde yapılmış oluşu,Hijacker yazarlarının ekmeğine yağ sürüyor. Bu,art niyetli kullanımı adeta mıknatıs gibi üzerine çekiyor.Ancak tabii ki ayarların basit bir şekilde değiştirilmesi çok büyük zararlara yol açmaz.Birçok tehlikeli Hijacker sürümü,söz konusu Kayıt Defteri kayıtlarını takip eden ve web tarayıcısının bir sonraki açılışında reklam sayfalarının tekrar görüntülenmesini sağlayan farklı Truva atlarının kurulmasına izin veriyor. Hijacker'lar sisteme nas›l yap›?›yorlar? Windows bu tür Truva atlarına,sisteminize iyice yerleşebilmeleri için her türlü imkanı sunuyor: rWindows XP sadece standart otomatik başlangıç için on iki farklı Kayıt Defteri öğesine sahip.Bunlara bir de standart Başlangıç klasörü,çok fazla bilinmeyen Login script'leri,(örneğin "WinLogon UserInit") ve çeşitli otomatik başlangıç işlemleri de eklenir. rSystem Hooking,yani sisteme kanca atılması da Truva atlarının,sistem tarafından sunulan "ShellExecute"gibi bağlantı noktalarını ve belirli tuşlara basılması gibi kullanıcı işlemlerine tepki veren farklı fare ve klavye kancalarını kullandığı başka bir yöntem."HKLM\SOFTWARE\Microsoft\ WindowsNT\CurrentVersion\Winlogon\Notify"anahtarı altına sisteme dahil olma sırasında yüklenen farklı DLL'ler de eklenebilir. rTruva atları,"CurrentControlSet"altında sistem sürücüleri veya hizmetleri olarak gizlenebilir.Ancak bu yöntem çok seyrek kullanılır. rBir Truva atının birçok işleme birden bağlanması ise başka bir hileli yöntem. Örneğin,bir korsan hazırladığı Truva atını,"Winsock.dll"yardımıyla Winsock tarafından hazır hale getirilen bağlantı noktalarına erişmek isteyen tüm işlemlere bağlayabilir. rÇok sayıda Truva atının yaygın olarak kullandığı otomatik başlangıç yöntemi ise Internet Explorer'ın Plug In yetenekleridir.Bunlar arasında en çok bilineni ise Internet Explorer'a yeni işlevler ekleyen Browser Helper Objectsr (BHO).ICQ ve Adobe gayet nizami BHO'lar sunuyor, buna karşılık Hijacker'lar ise tanıtım Popup pencerelerine ve Spyware'lere izin veren kodlara sahipler.Service Pack 2'ye kadar kullanıcıların sistemlerinde hangi BHO'ların aktifolduğunu bilmelerine imkan yoktu.BHO'ların tespiti,ancak Kayıt Defteri'nde yapılacak kapsamlı bir inceleme sonucunda mümkün olabiliyordu.Service Pack 2'den itibaren farklı BHO'lar en azından teorik olarak listelenebiliyor ve devre dışı bırakılabiliyorlar. rDaha önceleri Internet Explorer'ın Plug In yetenekleri bilinmiyorken,arama sihirbazının yerini alabilen ve hangi arama sayfalarının yükleneceğini kontrol edebilen DLL'ler kullanılıyordu. Hijacker bir kere sisteminize girdiği zaman özellikle alçakça bir hileye başvurarak web sayfalarını,güvenilir web sayfaları listesine ekliyor.Bunun sonucunda güvenlik önlemleri kapatılıyor;Java Script ve Active X bileşenleri kullanıcı farkına varmadan çalıştırılıyorlar.Web sayfalarının istenmeden de olsa ziyaret edilmesi ile Truva atları kendilerini otomatik olarak güncelliyor,bu sayede de virüs kontrollerini,temizleme araçlarını ve güvenlik duvarlarını atlatıyorlar. Kontrol alt›nda: SP2 yükleyince Internet Explorer eklentilerini görebiliyor ve istediklerimizi devre d›?› b›rakabiliyoruz. Crack'ler ve seri numaralar›: Ziyaretçiler, pornolar›n, illegal araçlar›n yan› s›ra Truva atlar›n›n ve Hijacker'lar›n da hedefi. Web gaspç›lar› nas›l çal›?›yorlar?