İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
iPhone sahiplerine Resident Evil 2 remake müjdesi
Dünyanın yapay zeka tarafından üretilen ilk video oyunu: OASIS
200 yıllık saç telleri, önemli bir aile sırrını ortaya çıkarttı
Bu "teyze" telefon dolandırıcılarına sinir krizi geçirtiyor
Dünya'nın en büyüğü keşfedildi: Gemi enkazı sandılar, gerçek çok farklı çıktı
Cadillac, yeni elektrikli SUV'u Vistiq'i resmi olarak tanıttı
Galaxy S25 ve S25+ için büyük bir RAM sürprizi gelebilir
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2008
Temmuz
CHIP Dergisi Arşivi: Temmuz 2008 - Sayfa 103
101
102
103
104
105
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
PRATİK?İNTERNET?MAFYASININ?HİLELERİ? 127 www.chip.cOM.TR 07/2008 PRATİK?İNTERNET?MAFYASININ?HİLELERİ? Web'deki saldırılara karşı koyun: Nasıl korunacaksınız?ağ güVenlİğİ: Dünyanın dört bir köşesindeki güvenlik uzmanları yazılımsal güvenlik duvarı kullanmanın yararı olup olmadığını tartışıyor. Ancak tek bir konuda hepsi hemfikir: Hiçbir Windows hizmetine internetten erişilememeli. Bu yüzden, PC'lerini doğrudan ADSL hattına bağlayan XP kullanıcılarına istenmeyen Windows hizmetlerini tümden devre dışı bırakmalarını salık veriyoruz. Windows Vista kullanıcıları bu konuda şanslı, çünkü isteseler de internetten hizmetlere erişilemiyor. Aynısı, bir yönlendirici aracılığıyla internete bağlanan kullanıcılar için de geçerli. Network Adres Translation yani NAT teknolojisi, birçok PC'nin tek bir IP'den internete erişmesine izin verirken, korsanların bilgisayarlarla doğrudan iletişim kurmasını engelliyor. Şantaj yazılımı my Documents klasöründeki tüm dosyalar önce şifreleniyor, sonra bunlar için fidye isteniyor. Eğer boyun eğmezseniz verileriniz yok oluyor. renlerin başlıca sorunu da işte burada karşımıza çıkıyor: Eski botlar tek bir merkezden yönetilirken, yeni bot ağlarında iletişim hem merkezi değil hem de şifreli. Eskiden bir bot ağını felce uğratmak için ana sunucuyu bulup devre dışı bırakmak yeterdi. Başsız kalan zombi bilgisayar ordusu böylelikle dağıtılmış olurdu. Oysa günümüzde dosya paylaşım topluluklarına benzer ağlar faaliyet gösteriyor. Yani, her bir bot hem sunucu hem de istemci olarak görev yapabiliyor ve bir sunucu devre dışı kalırsa bir diğeri bu role soyunuyor. Dahası, bot ağını bir başkası ele geçirip kendi komutlarını veremesin diye tüm iletişim şifrelenmiş olarak gerçekleştiriliyor. Bir botun kabul ettiği komutlar, ağın yapısına göre değişiyor ve bu yapı çok esnek. Modern bot yazılımları modüler yapıya sahip. Tıpkı Firefox'taki gibi, her bir bot istemcisi sadece basit bir yapıyla geliyor ve özel bir saldırı için gereken işlevler tıpkı tarayıcı eklentileri gibi sonradan eklenebiliyor. Ya da bot bir indirici görevi yapıp internetten diğer zararlıları davet edebiliyor, örneğin en popüler Truva atı "Pinch." Pinch muhteşem bir casusluk aracı ve organize suç şebekelerinde neredeyse bir standart. Bu Truva atı çalışır çalışmaz ele geçirebildiği tüm parolaların bir listesini oluşturuyor ve tarayıcı bilgilerini kaydediyor. Bu veri şifreli bir metin dosyasında saklanıyor ve korsana gönderiliyor. Genelde internet mafyası için küçük ve fason işler yapan korsanlar, bu bilgileri süzerek işverenlerinin işine yarayacak bilgileri ayıklıyor. Geriye kalan bilgi ise forumlarda paylaşılıyor. Eğer isteyen başka korsan olursa, adına "dump" (döküm) denilen bu bilgiyi satın alabiliyor ve kendi çıkarları doğrultusunda kullanabiliyor. Böylelikle, örneğin lisanslı yazılımların seri numaraları toplanıyor ve korsan kopyalarla birlikte internetten satılıyor. Korkuya dayalı iş:?Satın?almaya?mecbur?bıraktıran?yazılımlar İnternetten virüs tarayıcı satın almak bile adeta Rus ruletine döndü. Zira piyasada bizzat Web mafyası tarafından programlanmış çok sayıda araç var. Hatta kimi uç vakalarda haydut casus önleyici denilen casus engelleyiciler ve sahte virüs öldürücüler göze çarpıyor. Yazılım bilinen ürünlerin görünümünü taklit ediyor ama vaatlerini yerine getirmiyor. Sahtekârların birçoğu ürünlerine farklı isimler verse de, biz yaptığımız araştırmada McAfee, Panda ve Avira'yı en ince ayrıntısına kadar kopyalayan, hatta web sitesinin bile benzerini yapan firmalara rastladık. Bu haydut programlar kullanıcıları zarara uğratıyor. Güvenlik yazılımı beklerlerken ellerine tam tersi, yani bir casus program geçiyor. Casus, sistemi gözetlemekle kalmıyor, zararlı yazılımları bulduğunu iddia ediyor ve bunları silmek için ücret istiyor. Elbette sistemden kaldırılmayı da şiddetle reddediyor. Bu yasadışı etkinliklerden ağzı yanan sadece bireysel kullanıcılar değil. Web mafyası çoğu zaman büyük firmaları da gözüne kestiriyor. Ama özellikle bir şirket ağını hedef alan saldırılara sık rastlanmıyor. Bunun yerine, korsanın attığı yeme ara sıra büyük şirketler takılabiliyor. Botlar ve Truva atları işe yarayabilecek her şeyi topluyor, belgeleri arşivliyor ve tüm bunları döküm sitesi (dump site) denilen bir yere yolluyor. Saldırgan buradaki malzemeyi tarayıp işine geleni alıyor. Kendi işine yaramayacak ancak başkalarına değer ifade edebilecek bilgileri ise açık artırma usulü satıyor. Böylece, gizli kalması gereken belgeler internette elden ele dolaşmış oluyor. Ancak sinekten yağ çıkaran internet mafyası, verilerin hiçbiri kendi işine yaramazsa da bundan para kazanmanın yolunu bulmuş. Kurbanlardan, verilerin iadesi için para isteniyor. İstenen bedel her seferinde değişiyor: Örneğin anti virüs üreticisi Sophos sadece 11 dolar istendiği durumlar da görmüş, bir seferinde 300 dolar istendiğine de rastlamış. Bazı durumlarda, özel bir prosedür sayesinde kurbandan anında para alınabiliyor. Para ödenmezse yazılım her 30 dakikada bir, bir dosyayı geri dönüşü olmayacak şekilde siliyor. Karar:?İnternet?mafyası?ancak?her-kes?bir?araya?gelirse?durdurulabilir Güvenlik uzmanları ve güvenlik şirketleri ne yaparsa yapsın, sonuçta sorumluluk bireysel kullanıcılara düşüyor. Kullanıcı kendi işletim sistemini sürekli güncel tutmalı, virüs imzalarını yenilemeli ve güvenlik duvarı kullanmalı. Küresel bir çözümün, yani internette çalışacak bir Interpol'ün kurulması yakın zamanda olanaklı görülmüyor. Dahası, gelecekte güvensiz tüm PC'lerin yerini güvenli PC'ler almadan böyle bir yargı ve ceza kurumu oluşturulamaz da. Siz kendinizi ne denli güvenceye alırsanız alın, eski ve ihmal edilmiş bilgisayarlar herkesin güvenliğini tehlikeye atıyor. balkim@chip.com.tr Her 30 dakikada bir, bir dosya siliniyor