Truva atı derken, Odysseus’un Truva surlarını aşmak ve kente gizlice girmek için yaptırdığı tahtadan at maketinden bahsetmiyoruz elbette. Biz daha çok işin bilgisayar ve yazılım kısmıyla ilgileniyoruz.
Pekala internet ortamında sık sık önümüze çıkan Truva atı nedir? Truva atı, çeşitli metotlarla kimliğini gizleyen, ama aslında zararlı olan yazılımlara deniyor.
Truva atları yahut vesair ismiyle Trojan’lermasum kullanıcıya kullanışlı yahut değişik programlar üzere görünebilir, fakat çalıştırıldıklarında epeyce zararlı bir hale de dönüşebilirler.
Truva atları, kullanıcıların sistemlerine erişmeye çalışan siber hatalılar tarafından kullanılır. Kullanıcılar ekseriyetle bir tıp toplumsal mühendislik tarafından kandırılarak Trojanları sistemlerine yükler ve çalıştırırlar.
Truva atları aktifleştirildikten sonra siber hatalıların sizi takip etmelerini, hassas datalarınızı çalmalarını ve sisteminize art kapı erişimi elde etmelerini sağlar.
TRUVA ATI ÇEŞITLERI
Truva atı zararlı yükü (payload) çeşitli zararlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına nazaran sınıflandırılır. 7 ana tıp Truva atı zararlı yükü vardır
- Uzaktan Erişim
- E-posta Gönderme
- Olgu yıkımı
- Proxy Truva(zararlı bulaşmış sistemi saklama)
- Ftp Truva (zararlı bilgisayardan evrak ekleme ya da kopyalama)
- Güvenlik yazılımını devre dışı bırakma
- Hizmetin reddi servis akınları (Dos Saldırıları)
- URL truva (zararlı bulaşmış bilgisayarı yalnızca pahali bir telefon hattı üzerinden internete bağlama)
TRUVA ATININ VEREBİLECEĞİ ZARARLAR
- Veriyi silme ya da üzerine yazma
- Belgeleri zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme
- Ustaca belgelere zarar verme
- Bilgisayar kamerasını açarak kullanıcının manzarasını kaydetme
- Evrakları internetten çekme yahut internete aktarma
- Kurbanın bilgisayarına uzaktan erişime müsaade verme. Buna RAT (Uzaktan idare aracı) denir.
- Sair zararlı yazılımıları üzerinde yekuna. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
- DDoS saldırısı yapabilmek yahut spam e-posta göndermek için zombi bilgisayar ağı kurma
- Bilgisayar kullanıcısının alışkanlıklarını diğer kişilere gizlice rapor etme elhasıl casusluk
- Art plan resmi oluşturma
- Klavye tuşlarını şifreleri ve kredi kartı numaraları üzere haberleri çalabillmek için kaydetme(keylogging)
- Hata aktivitelerinde kullanılabilecek banka ya da öteki hesap haberleri için oltalama
- Bilgisayar sistemine art kapı yerleştirme
- Optik sürücünün kapağını açıp kapama
- Spam posta göndermek için e-posta adreslerini yekuna
- ilgili program kullanıldığında sistemi tekrar başlatma
- Güvenlik duvarını yahut anti-virüs programına müdahele etmek yahut devre dışı bırakma
- Gayri zararlı çeşitlerine müdahale etmek yahut devredışı bırakma.
- Memory (Bellek) üzerinde iz bırakmadan çalışma.
TRUVA ATLARINDAN NASIL KORUNULUR
Truva atı ismi altında çeşitli istenilmeyen hedefli yazılımlar bulunur ve bu nedenle sırf iyi bir siber arilik ve sağlam güvenlik tahlilinin kullanılmasıyla önlenebilir.
Birçok Truva atı, kurbanların sistemlerine sızmak için güvenlik açıklarından yararlanır. Bu güvenlik açıklarını azaltmak için; kullanıcılara sadece işletim sistemlerini değil, kullandıkları tüm yazılımları tertipli olarak güncellemeleri gerekir.
Instagram:
Ensonhaber