İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
OPPO Find X8 ve Find X8 Pro dünyada satışa sunuldu
Dünyanın en ince spagettisi: Bir saç telinden 200 kat daha ince
Android 15 ile bekleniyordu, Android 16'da ortaya çıktı
Bakan Uraloğlu'na 'Google keşfet' sorusu: Haksızlık tespit edersek...
"Yeniden başlatmasız" güncellemeler nihayet Windows 11'e geliyor
vivo X200 Pro ekran özellikleri neler?
HUAWEI XMAGE Fotoğraf Sergisi Attila Durak küratörlüğünde İstanbul’a geliyor
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2012
Temmuz
CHIP Dergisi Arşivi: Temmuz 2012 - Sayfa 38
36
37
38
39
40
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
07/2012 WWW.CHIP.COM.TR 38 TREND / / TEST / / TEKNOLOJİ HACKER SİLAHLARI na inen zararlı bir yazılım yüzünden, uluslararası veri mafyasının kurbanı olabilir. Kredi kartı bilgilerini, online oyun hesaplarını (uzakdoğuda iyi para ediyor) veri mafyasına kaptırabilir. Şirketler, dikkatsiz çalışanları nedeniyle bu mafyanın eline düşüp, önemli verilerini kurtarmak için on binlerce dolar fidye ödemek zorunda kalabilir. Veri mafyasının, gerçek dünyadaki mafyadan farkı bu. Siz onları bulmuyorsunuz. Onlar sizi buluyor. Web sitelerindeki sinsi kodlar Bilgisayar dünyasında aslında hiçbir şey, hayatını hacking'e adamış hacker'ları durdurmak için yeterli değil. Hacker'ları durdurmak, virüsleri yakalamak için savaş veren güvenlik firmaları bile hacker'ların kurbanı olabiliyor. Güvenlik uzmanları, hacker'larla savaşta hep bir adım geriden gitmek zorundalar. Çünkü onlar, defansta bekleyen ve yeni icat edilmiş silahlarla saldıran düşmanlarını durdurmak için yeni çareler aramak zorunda olan taraf. Dolayısıyla, bugünkü saldırıyı durdurabilseler bile yarın nasıl bir virüsle, ne tür bir trojanla karşılaşacaklarını bilemiyorlar. Sonuçta, hackerlar mutlaka bir açık buluyor ve dikkatsiz davranan bir kurbanın bilgisayarına yerleştirdikleri trojan sayesinde amaçlarına ulaşıyorlar. (Aşağıda bir örneğini görebilirsiniz.) Drive-By-Downloads siteleri hacker'lar için büyük bir nimet. Bu sayede korumasız bilgisayarları kolayca avlayabiliyorlar. Üstelik çok büyük miktarda veri elde edebiliyorlar. Zeus trojanı, bu alanda bilinen en ünlü zararlı yazılımlardan biri. Zeus her gün milyonlarca Windows sistemini tarayabiliyor. Hatta artık Apple kullanıcıları bile rahat değil. Flashback isimli bir trojan, Nisan başından beri 600 bin Mac bilgisayara bulaşmış durumda. iPod, iPhone, iPad markaları ile yüz milyonlarca kullanıcıya ulaşan Apple sistemleri, hacker'ların ağzını sulandırıyor. Mafya ile savaş ise gün geçtikçe daha zor hale geliyor. Başarının sağlandığı örnekler de gün geçtikçe azalıyor. Yine de Microsoft, Zeus'u yazan Hacker'ı yakalamayı bir onur meselesi haline getirip amacına ulaşabildi. Şirket Hacker'ı yakalamak için "Operation b71" isimli çok gizli bir operasyonu yürürlüğe soktu. Bu sayede dünyanın pek çok yerinde paralel yürüyen operasyonları birleştirip Hacker'e ulaşmayı başardılar. Zeus bugüne kadar 3300 önemli web sitesine bulaştı. Sadece Kore'de her üç web sitesinden biri Zeus tarafından enfekte edilmiş durumda. Microsoft'un 2011 güvenlik raporuna göre, en güvenli sörf yapanlar Japonlar, Avusturyalılar ve Avustralyalılar. Bu ülkelerde web sitelerinin sadece yüzde biri enfekte olmuş durumda. 2007'den beri dünyada toplam 13 milyon bilgisayarın Zeus trojanı tarafından enfekte edildiği düşünülüyor. Tarayıcıdaki Düşman Hacker'lar avlarını sadece veri denizine olta atarak bulmuyorlar. Eğer bir kullanıcı gözlerine büyük balık gibi görünürse, uğraş verip onun için özel tuzaklar hazırlayabiliyorlar. Bu tür saldırılara "Tarayıcıdaki adam saldırıları" (Man-in-the-Browser) deniyor. Hackerlar bu yolla, tarayıcıdaki transferleri manipüle ederek kurbanın banka hesabındaki parayı kendi hesaplarına yönlendiriyorlar. Bu saldırı türünde her şey canlı yayındaymış gibi, kullanıcı bilgisayar başında ve banka web sitesinde işlem yaparken gerçekleşiyor. Kullanıcı enfekte olmuş bilgisayardan banka hesabına bağlandığında hacker hemen haberdar oluyor ve kendi de bilgisayar başına geçip trojan yardımıyla kullanıcının bağlantısına giriyor. Banka ve kullanıcı kendi aralarında güvenli işlem yaptıklarını sanırken tespit edilmeden bağlantıya giren hacker kullanıcının hesabındaki parayı kendi hesabına aktarıyor. Hackerlar bu sayede sadece Avrupa'da on milyonlarca Euro kazanç sağlamış durumda. Kullanıcı ise bu şekilde soyulduğunu ancak para gönderdiği yere ulaşmadığında fark ediyor ama bu sırada hacker sahte isimle açılmış hesaptan parayı çoktan çekip kayıplara karışmış oluyor. Peki, bu saldırılar nereden geliyor ve daha da önemlisi, nereden yönetiliyor? Güvenlik uzmanlarına göre, eski doğu bloku ülkeleri şu anda Hacker'ların yuvası olmuş durumda. Doğu bloku çöktükten sonra doyurucu bir gelire ve sosyal güvenceye sahip olmayan, ancak yüksek eğitime ve teknik bilgi birikimine sahip olan pek çok kişi dünyanın geri kalanını kolayca kandırıp paralarını çalabileceğini fark edince, bu ülkelerdeki hacker sayısı hızla yükseldi. 1990'larda henüz veri güvenliği konusunda önemli çalışmalar yokken internet üzerinden zengin ABD vatandaşlarını ve şirketlerini soymak son derece kolay ve karlı bir iş dalı olarak eski doğu bloku ülkelerinde kabul gördü. Bu ülkelerin hükümetleri dahi, hızla yükselen bu suç dalgasını önemsemedi veya görmezden geldi zira insanlar açtı ve sanal hırsızlık yoluyla hem karınlarını doyuruSOSYAL HACKING Bir hacker, şirket çalışanının görece az korunan, güvenlik açıkları bulunan bilgisayarını kırdığında bu bilgisayar üzerinden şirket sunucularına ulaşmayı başarıyor. AĞ TUZAĞI Sosyal ağlarda zararlı yazılımlar, korunmasız PC'lere kolayca bulaşıyor. FİRMA SUNUCUSU ARKADAŞ A ARKADAŞ B ARKADAŞ C1 Enfekte olmuş, korunmasız çalışan PC'si 2 Şirket güvenlik duvarının ayarları okunuyor 3 Güvenlik duvarlarının ayarları bilindiği için şirket sunucusuna kolayca ulaşılıyor. ÇALIŞAN HACKER KORUNMASIZ ÇALIŞAN PC FIREWALL FİRMA STOPP ENFEKTE OLMUŞ BİLGİSAYAR KORUNMAYAN BİLGİSAYAR KORUNMAYAN BİLGİSAYAR KORUNMUŞ BİLGİSAYAR ARKADAŞ D GÜVENLİ LINK ZARARLI YAZILIM