Arka kapı saldırısı nedir? Anlam, Örnekler, Tanımlar
Arka kapı adı garip gelebilir, ancak bilgisayar sisteminizde(computer system) veya ağınızda bulunuyorsa çok tehlikeli olabilir . Soru, bir arka kapının ne kadar tehlikeli olduğu ve ağınızın etkilenmesi durumunda ne gibi sonuçlar doğuracağıdır.
Yeni başlayanlara yönelik bu makalede, arka kapının ne olduğuna ve bilgisayar korsanlarının dünya çapındaki bilgisayar sistemlerine erişmek için arka kapıları nasıl kullandıklarına bir göz atacağız.
arka kapı nedir
Tamam, yani arka kapı temelde bilgisayar korsanlarının bir bilgisayardaki normal şifreleme yöntemlerini atlamalarının bir yoludur, bu da daha sonra sisteme girmelerine ve parolalar ve diğer önemli bilgiler gibi verileri toplamalarına olanak tanır. Bazen bir arka kapı, sözde iyi amaçlar için tasarlanır. Örneğin, bir sistem yöneticisi erişimi kaybettiğinde bir durum ortaya çıkabilir ve bu nedenle yalnızca bir arka kapı erişim sağlayabilir.
Çoğu durumda, kurbanların bilgisayarlarında bir arka kapı yüklü olduğundan haberleri yoktur ve bu bir sorun çünkü verilerinin yabancılar tarafından çalındığından ve muhtemelen dark web'de satıldığından haberleri yoktur. Bu konu hakkında detaylı olarak konuşalım.
- Örneklerle arka kapıların tarihi
- Bilgisayar korsanları arka kapılardan nasıl yararlanır?
- Bir bilgisayarda arka kapılar nasıl ortaya çıkıyor?
- Geliştirici yüklü arka kapı
- Bilgisayar korsanları tarafından oluşturulan arka kapı
- Keşfedilen arka kapılar
- Bilgisayarları arka kapılara karşı nasıl korursunuz.
Virüs, Truva Atı, Solucan, Adware, Rootkit vb. arasındaki farkı buradan okuyabilirsiniz .
1] Örneklerle arka kapıların tarihi
Arka kapılar oldukça uzun bir süredir var, ancak bunlar öncelikle yaratıcılar tarafından yerine getirilen arka kapılardı. Örneğin, NSA 1993'te hem bilgisayarlarda hem de telefonlarda kullanılmak üzere bir şifreleme çipi geliştirdi. Bu çiple ilgili ilginç olan şey, onunla birlikte gelen yerleşik arka kapıdır.
Teorik olarak, bu çip, hassas bilgileri güvende tutmak için tasarlandı, ancak aynı zamanda kolluk kuvvetlerinin ses ve veri aktarımlarını dinlemesine izin veriyor.
Bir başka arka kapı örneği bizi şaşırtıcı bir şekilde Sony'ye götürüyor. (Sony)Görüyorsunuz, Japon şirketi 2005'te dünya çapındaki müşterilere milyonlarca müzik CD'si gönderdi, ancak bu ürünlerle ilgili çok büyük bir sorun vardı. Şirket, her CD'ye bir kök kullanıcı takımı kurmayı seçmiştir; bu, CD bir bilgisayara her yerleştirildiğinde, kök kullanıcı takımı daha sonra kendisini işletim sistemine yükler.
Bu yapıldığında, rootkit kullanıcının dinleme alışkanlıklarını izleyecek ve verileri Sony sunucularına geri gönderecektir. Söylemeye gerek yok, bu 2005'in en büyük skandallarından biriydi ve bugün bile Sony'nin(Sonys) kafasını karıştırıyor.
Okuyun(Read) : Kötü Amaçlı Yazılımın Evrimi – Her şey nasıl başladı !
2] Bilgisayar korsanları arka kapılardan nasıl yararlanır?
Fiziksel bir arka kapı ile aynı olmadığı için dijital bir arka kapıyı tespit etmek kolay değildir. Bazı durumlarda, bilgisayar korsanları bir bilgisayara veya ağa zarar vermek için bir arka kapı kullanabilir, ancak çoğu durumda bu şeyler dosyaları kopyalamak ve casusluk yapmak için kullanılır.
Casusluk yapan bir kişi hassas bilgilere bakma eğilimindedir ve bunu iz bırakmadan yapabilirler. Bu yol genellikle geride bir şeyler bıraktığından, dosyaları kopyalamaktan çok daha iyi bir seçenektir. Bununla birlikte, doğru yapıldığında, bilgileri kopyalamak geride iz bırakmaz, ancak başarılması zordur, bu nedenle, yalnızca en gelişmiş bilgisayar korsanları bu zorluğu üstlenir.
İş ortalığı karıştırmaya geldiğinde, bir bilgisayar korsanı gizli bir göreve çıkmak yerine sisteme kötü amaçlı yazılım göndermeye karar verir. Bu, özellikle sistem son derece güvenliyse algılama çok uzun sürmediğinden hız gerektiren en kolay seçenektir.
Okuyun(Read) : Fidye Yazılım Saldırıları, Tanım, Örnekler, Koruma, Kaldırma, SSS(Ransomware Attacks, Definition, Examples, Protection, Removal, FAQ) .
3] Bir bilgisayarda arka kapılar nasıl ortaya çıkıyor?(How)
Araştırmamıza göre, bir arka kapının bilgisayarda görünmesinin üç temel yolu vardır. Genellikle geliştiriciler tarafından oluşturulur, bilgisayar korsanları tarafından oluşturulur veya keşfedilir. Bunlar hakkında daha fazla konuşalım.
4] Geliştirici yüklü arka kapı
Bir bilgisayar veya bilgisayar ağındaki(computer network) en tehlikeli arka kapılardan biri geliştirici tarafından yüklenen arka kapıdır. Bazı durumlarda, uygulama geliştiricileri, ihtiyaç duyulduğunda kullanabilecekleri bir ürüne arka kapılar yerleştirir.
Diğer nedenlerin yanı sıra, kolluk kuvvetlerine erişim sağlamak, vatandaşları gözetlemek, ürün bir rakip tarafından satılıyorsa bunu yaparlar.
Okuyun(Read) : Bilgisayarınızda virüs olup olmadığını nasıl anlarsınız(How do you tell if your computer has a virus) ?
5] Bilgisayar korsanları tarafından oluşturulan arka kapı
Bazı durumlarda, bir bilgisayar korsanı sistemde bir arka kapı bulamaz, bu nedenle bir sonraki en iyi şey sıfırdan bir tane oluşturmaktır. Bunu yapmak için, bilgisayar korsanının sistemlerinden kurbanınkine bir tünel oluşturması gerekir.
Elle erişimleri yoksa, bilgisayar korsanları kurbanı, bilgisayara uzak bir yerden erişmelerine izin veren özel bir araç yüklemesi için kandırmalıdır. Oradan, bilgisayar korsanları önemli verilere kolayca erişebilir ve bunları nispeten kolaylıkla indirebilir.
6] Bilgisayar korsanları tarafından keşfedilen arka kapı
Bazı durumlarda, bilgisayar korsanlarının kendi arka kapılarını oluşturmalarına gerek yoktur, çünkü kötü geliştirici uygulaması nedeniyle bir sistem, ilgili herkesin bilmediği arka kapılara sahip olabilir. Hackerlar, eğer şanslılarsa, bu hatayla karşılaşabilir ve bundan tam olarak yararlanabilirler.
Yıllar boyunca topladığımız kadarıyla, arka kapılar her şeyden çok uzaktan erişim yazılımlarında ortaya çıkıyor ve bunun nedeni, bu araçların insanlara uzak bir yerden bir bilgisayar sistemine erişim sağlamak için tasarlanmış olmalarıdır.
7] Bilgisayarları arka kapılara karşı nasıl korursunuz(How)
Bilgisayarınızı yerleşik arka kapılardan korumak kolay değildir, çünkü onları ilk etapta tanımlamak zordur. Ancak, diğer arka kapı türleri söz konusu olduğunda, işleri kontrol altına almanın yolları vardır.
- Bilgisayar(lar)ınızdaki ağ etkinliğini izleyin(Monitor network activity on your computer(s)) : Windows 10 bilgisayarınızdaki ağ güvenliğini izlemenin, sisteminizi olası arka kapılardan korumanın en iyi yollarından biri olduğuna inanıyoruz. Windows Güvenlik Duvarı(Windows Firewall) aracından ve diğer üçüncü taraf ağ izleme programlarından yararlanın .
- Parolanızı her 90 günde bir değiştirin: Parolanız(Change your password every 90 days) birden fazla şekilde bilgisayarınızdaki tüm hassas bilgilere açılan kapıdır. Zayıf bir parolanız varsa, hemen bir arka kapı oluşturdunuz. Aynı şey, parolanız çok eskiyse, örneğin birden çok yıllıksa da geçerlidir.
- Ücretsiz uygulamaları indirirken dikkatli(Careful when downloading free apps) olun : Windows 10 kullananlar için Microsoft Mağazası(Microsoft Store) , uygulamaları indirmek için muhtemelen en güvenli yerdir, ancak Mağaza(Store) , kullanıcılar tarafından kullanılan çoğu programda eksiktir. Bu durum, kullanıcıyı web üzerinden uygulama indirmeye devam etmeye zorlar ve işte bu noktada işler çok ters gidebilir. Microsoft Defender veya en sevdiğiniz virüsten koruma ve kötü amaçlı yazılım araçlarından herhangi biriyle yüklemeden önce her programı taramanızı öneririz .
- Her zaman bir güvenlik çözümü kullanın : (Always use a security solution)Windows 10 tarafından desteklenen her bilgisayarda güvenlik yazılımı kurulu ve kullanımda olmalıdır. Varsayılan olarak, Microsoft Defender her cihazda çalışıyor olmalıdır, bu nedenle kutudan çıkar çıkmaz kullanıcı korunur. Ancak, kullanıcının kullanabileceği birçok seçenek vardır, bu nedenle ihtiyaçlarınıza en uygun olanı kullanın.
Fidye(Ransomware) Yazılımı , Hileli yazılım(Rogue software) , Rootkit'ler(Rootkits) , Botnet'ler , RAT'ler(RATs) , Kötü Amaçlı Reklamcılık(Malvertising) , Kimlik Avı(Phishing) , Drive-by-download saldırıları(Drive-by-download attacks) , Online Identity Theft , şimdi burada kalmak için. Artık kötü amaçlı yazılımlarla savaşmak için entegre bir yaklaşım benimsemek gerekiyordu ve bu nedenle Güvenlik Duvarları(Firewalls) , Sezgisel Yöntemler(Heuristics) vb. de cephaneliğin bir parçası haline getirildi. Ücretli seçenekler kadar iyi olan birçok ücretsiz antivirüs yazılımı(free antivirus software) ve ücretsiz Internet Security Suite vardır. (Internet Security Suites)Daha fazlasını buradan okuyabilirsiniz – Windows 10 PC'yi güvenli hale getirmek için ipuçları.(Tips to secure Windows 10 PC.)
Related posts
Dijital Egemenlik - Tanım, Meaning, Examples and Explanation
Phishing Scams and Attacks Nasıl Kaçınılır?
Uzak Access Trojan nedir? Önleme, Detection & Removal
Remove virus USB Flash Drive'dan Command Prompt or Batch File'u kullanma
Rogue Security Software or Scareware: Nasıl önlemek, kaldır kontrol etmek?
Bir dosyayı taramak için en iyi çevrimiçi Online Malware Scanners
FileRepMalware nedir? Kaldırmalısın mı?
Malware Submission: Kötü amaçlı yazılım dosyalarını Microsoft & others'e nereye gönderilir?
Bir computer virus, Trojan, Work, spyware or malware nasıl alabilirsin?
Malwarebytes Anti-Malware Nasıl Kullanılır Malware kaldırmak için
Avast Boot Scan Malware Windows PC'ten kaldırmak için Nasıl kullanılır?
Virus Alert Microsoft'ten Windows PC'den nasıl kaldırılır?
Bilgisayarınızın ASUS Update Malware tarafından enfekte olup olmadığını kontrol edin
Uzaktan Administration Tools: Riskler, Threats, Prevention
Microsoft Malware & Potentially istenmeyen uygulamaları nasıl tanımlar?
Belirtilen modül Windows 10'da hata bulunamadı
Nasıl Windows 10 virüs kaldırmak için; Malware Removal Guide
Browser Hijacking and Free Browser Hijacker Removal Tools
Windows'den güvenli bir şekilde kaldırmak için IDP.Generic and How nedir?
İpuçları güvenli Windows 11/10 - Nasıl Malware önlemek için