Anonim

Her şeyi kapsayan tek bir “casus yazılım” terimi, aşağı yukarı yanlış bir terimdir, çünkü veri toplama ile uğraşan ve geniş, şemsiye benzeri “casus yazılım” terimine giren bir dizi farklı yazılım vardır. Casus yazılım gevşek bir şekilde virüslerle ilişkilendirilebilir; Truva atları ve solucanlar virüslere en yakın olanlardır, ancak ince bir fark çizgisi vardır. Virüsler genellikle kendi kendini kopyalar. Kendilerini kopyalayabilir ve bilgisayardan bilgisayara güvenlik delikleri ve istismarlar yoluyla yayabilir ve ayrıca kullanıcının korumasız bir sisteme sessizce kayması için zayıf güvenlik alışkanlıklarına güvenebilirler. Casus yazılımlar genellikle, bir sistemi etkilemek için kullanıcının cehaletine ve güvenilirliğine dayanır ve çoğaltma işlemine girmez. Dolayısıyla, aslında, ilk ve en iyi önleme şekli farkındalıktır.

adware

Hızlı Linkler

  • adware
  • BHO'lar
  • Tarayıcı Korsanları
  • Bilgisayar Ahırları
  • Çeviriciler
  • Keylogger
  • Malware
  • Casus
  • Truvalılar
  • kurt
  • Bilmeniz Gereken Diğer Terimler
    • ActiveX Açılır Penceresi
    • Tarayıcı ön belleği
    • DOS saldırısı
    • DDoS Saldırısı
    • JVM
    • Mac Adresi
    • msconfig
    • E-dolandırıcılık
    • UI - (Kullanıcı Arabirimi)
    • Virüs
    • warez
    • Zombi Bilgisayarı

Adware veya reklam destekli yazılım, temel olarak bilgisayarınızda görüntülenen bir yazılımdır. Adware tek başına gizliliği veya güvenliği tehdit etmez. Genellikle bilgisayar sistemlerini veya İnterneti tahrif etmek niyetiyle yazılmaz. Temel olarak, adware geliştirmenin arkasındaki itici güce neden olan üç ana etki vardı: perakende paketlerde küçük, düşük fiyatlı yazılımların satılmaması, eşler arası uygulamaların yükselişi ve tıklama başına maliyetin yükselişi reklam.

Adware, yazılım veya web sitesi barındırma geliştirme ve bakım maliyetlerini dengelemeye yardımcı olur ve sırayla ücretsiz yazılım ve web sitesi barındırma sağlanmasına yardımcı olabilir. Yazılım veya web siteleri kullanıcılara ücretsiz olarak sağlandığında ve reklamlarla desteklendiğinde kâr elde etmeye bile yardımcı olabilir. Reklam destekli yazılım “shareware” formlarından biridir.

Bazı adware biçimleri bazen ters düşüyor ve casus yazılım alemine karışıyor. Kişisel bilgileri toplar ve daha belirgin reklam hedeflemesi sağlama umuduyla, kullanıcının açık rızası veya bilgisi olmadan üçüncü taraflara iletir.

BHO'lar

Bir BHO veya Tarayıcı Yardımcısı Nesnesi, yasal olarak kullanıldığında kullanışlı bir küçük tarayıcı eklentisi modülü olabilir. Örneğin, Internet Explorer'ın tarayıcılarındaki .doc (aka Word Belgesi) dosyalarını tarayıcılarında okumasına izin veren Microsoft Word eklentisi bir BHO'dur. Aynı şey Adobe Acrobat'ın PDF dosyaları için de geçerli olması. Google Araç Çubuğu ayrıca bir BHO örneğidir, ancak bu durumda IE’nin kullanıcı arayüzüne ekli olduğundan doğrudan kullanıcı tarafından kullanılabilir.

Serbest dolaşım ayrıcalıkları nedeniyle BHO'lar IE'de tahsis edilir, bazı casus yazılım türleri IE’ye BHO'lar olarak yüklenir ve çok sayıda görevi yerine getirebilir. Bu, bir keylogger içerebilir (genellikle bir tür HTTP finansal hizmeti tespit edildiğinde aktive olur, kredi kartı numaralarını, kullanıcı adlarını ve şifreleri toplamayı hedefler) ve kullanıcının tarama alışkanlıklarını kaydedebilir ve kaydedilmiş verileri üçüncü taraflara gönderebilir.

Tarayıcı Korsanları

Tarayıcı Korsanları, kötü amaçlı BHO'lar içerebilir ve Internet tarayıcıları içindeki (genellikle Microsoft Internet Explorer'a yönelik) çeşitli ayarları değiştirebilirler. Bu değiştirilmiş ayarlar, ana sayfanızın değişmesine, yer imleri eklemesine, kapatılabileceğinden daha hızlı açılır pencereler oluşturmasına ve kullanıcıların girebileceği adresleri yeniden yönlendirmesine neden olabilir (özellikle www. Önsöz olmadan yazılırsa). Tüm bu tarayıcı değişiklikleri genellikle sona erer. kullanıcıyı pornografi, warez, oyun hileleri veya diğer “yer altı” materyalleri içeren sitelere yönlendirmek.

Kullanılan en yaygın tarayıcı kaçırma yöntemlerinden biri, hosts dosyasına girişler eklemektir. Bu nedenle, sunucuları yerel ana kara deliğe göndermek yerine, bazı web adresleri muhtemelen kendi başınıza gitmek istemediğiniz sunuculara yönlendirilir.

Tarayıcıyı ele geçirmenin sonuçları genellikle iş yerindeki uygunsuz sitelere erişim, kişisel ilişkileri zorlama ve / veya yasadışı malzemeye sahip olma nedeniyle inceleme altına alınma (ve muhtemelen tutuklandığı sürece) gibi teknik olmayan sorunlara yol açar. Tarayıcı korsanları, hem teknik hem de teknik olmayan bakış açılarıyla uğraşmak en zor kötü amaçlı yazılım biçimlerinden biridir.

Bilgisayar Ahırları

Barnacles, genellikle daha büyük yazılım paketleri boyunca toplanmış ve genellikle kullanıcının isteksizliği ile birlikte yüklenen veri toplama ve / veya üretme yazılımıdır. Onay genellikle okunması zor lisans sözleşmeleri veya ActiveX açılır pencereleriyle kazanılır.

Ahırların casus yazılımların kaldırılmasını önlemek için genellikle kasıtlı olarak kafa karıştırıcı veya sezgisel kaldırma sihirbazları kullanarak kaldırılması zor yapılır. Bazen kaldırma, kullanıcının çevrimiçi bir formu doldurmasını gerektirir, ancak sistemin içinde bulunduğu şekle bağlı olarak (muhtemelen yüklü olan diğer casus yazılım biçimleriyle), bu her zaman mümkün olmayabilir.

Barnacles genellikle diğer casus yazılım türleriyle aynı sistem bozulma semptomlarını gösterir, ancak barnaclar genellikle Katmanlı Servis Sağlayıcı'yı hedef alır (temel olarak bu, bir TCP / IP gibi ağ servislerine nasıl erişildiğini tanımlayan winsock adlı bir protokoldür). sistemin TCP / IP yığını (verinin İnternet üzerinden nasıl gönderileceğini tanımlayan bir dizi protokol). Bu ahır şekli kaldırıldığında, genellikle İnternet protokollerini bozar, bu nedenle TCP / IP yığınının yeniden kurulmasını gerektirir.

Çeviriciler

Bu kötü amaçlı yazılım biçimi yalnızca çevirmeli veya ISDN Internet bağlantıları için geçerlidir. Bu çeviricilerden bazıları, modemin bağlantı seslerini devre dışı bırakmak için komut dosyaları içerir, bu yüzden çevirip çevirmeyeceğini ve ne zaman arayabileceğini söyleyemezsiniz. Geniş bant bağlantılarındaki kullanıcılar, sistemlerinde çevirici kurmaya devam edebilir, ancak geniş bantlı ağlarda telefon numarası çevirmek mümkün değildir, çünkü normal telefon numaralarından oluşmazlar.

Çeviricilerin altında çalıştığı iki temel yöntem vardır. Birincisi, Windows İşletim Sistemlerinde güvenlik delikleridir. Windows çeviriciyi, AOL ile birlikte gelenler gibi meşru başka bir üçüncü taraf çeviriciyi veya birinin kendi kötü amaçlı yazılım çeviricisini kullanırlar. Diğer yöntem, kullanıcıya yalnızca, genellikle pornografi, warez, oyun hileleri veya başka herhangi bir "gölgeli" etkinlik sunan sitelerde görünen listelenen numarayı ararsa özel içerik vaadi verir.

Bu arama yöntemlerinden herhangi biri önemli bir telefon faturasını artırabilir. Bu para genellikle, kötü amaçlı yazılımı sağlayan kişinin veya kuruluşun cebini kaplar. 900 sayı, yani premium ücret numarası en sık kullanılanıdır ve arama genellikle 10 dakika süren genel olarak dakikada 4 dolara kadar çıkabilir.

Keylogger

Keylogger'lar, küçük programlar veya çoğunlukla bir şeyi yapan küçük donanım cihazlarıdır - bir kullanıcı tarafından girilebilecek tüm tuş vuruşlarını kaydeder. Casusluk durumunda, tuş vuruşlarını bir klavye kablosunun sonuna yerleştirerek yakalamak için bir cihaz kullanılır, oysa klavyenin devre kartına başka bir tür lehimlenebilir.

Casus yazılımlar açısından, keylogger'lar bir Trojan, virüs veya solucan aracılığıyla bir bilgisayar sistemine dağıtılabilir ve kurulabilir.

Malware

İlginçtir ki, bu terimin hem Fransızca hem de İspanyolca dillerinde öneki “kötü” anlamına gelir. Bu açıklama hakkında burada tartışma yok. Terimin “kötü niyetli” kelimesinden kısaltıldığı ve “yazılım” kelimesiyle birleştirildiği de belirtilmiştir. Her iki durumda da, malware kasıtlı olarak bilgisayar sistemine zarar veren bir yazılımdır. Kötü amaçlı yazılım, böcek içeren hatalı yazılımlarla karıştırılmamalıdır; böcekler için, sorun ne olursa olsun, kasıtlı değildir.

Kötü amaçlı yazılımları özel olarak sınıflandırmak zordur, çünkü diğer casus yazılım türleri onunla çakışma eğilimindedir. Virüsler, truva atları ve solucanlar bu kategoriye girer.

Gerçekten başka hiçbir kategoriye girmeyen ve kendi kendini çoğaltma işlemine dahil olmayan daha az yaygın bir kötü amaçlı yazılım biçimine "wabbit" denir. Sistemden sisteme kendi kendini kopyalamaz, aksine, sistem yeniden başlatılıncaya kadar sistem kaynaklarını tıkamak için süresiz olarak kendisini çoğaltmak için basit bir özyineleme algoritması kullanır. Herhangi bir birinci yıl uygulama programcısı bir tane oluşturma yeteneğine sahiptir.

Casus

Aşırı adware formuyla çakışan casus yazılımlar etik dışı ve açıkça yasadışı amaçlarla daha fazla ilgilenmektedir. Bu aktiviteler, kullanıcının her bir faaliyetin ilgili casus yazılım formunda açıklandığı “casus yazılım” başlığı altına giren herhangi bir şeyin yanı sıra, pazarlama amaçlı bir kullanıcının gezinme alışkanlıklarına göz atmayı da içerebilir.

Korunmasız Windows tabanlı bilgisayarlar hızlı bir şekilde casus yazılım bileşenleri hakkında şaşırtıcı bir şekilde birikebilir. Farkındalık, daha sıkı sistem güvenliği ve daha dikkatli göz atma alışkanlıkları pratiği oluşturmak, sorunu hafifletmeye yardımcı olabilir.

Casus yazılımın, virüs bulaşmasından farklı olarak tamamen sistem bozulmasına veya çoğalmasına neden olduğu bilinmemektedir, ancak daha çok sistem kaynaklarını emen parazit işlevi görür. Çoğu durumda, kullanıcı casus yazılımın yüklendiğinin hiçbir zaman farkında değildir ve artık eşit olmayan bir donanım olduğunu varsaymaktadır. Genellikle başlangıçta çalıştırma casus yazılım arka planda çalışır, bazen performansta büyük bir düşüşe, sistem kararlılığında (çökmelere, kilitlenmelere ve kilitlenmelere) ve İnternet bağlantılarında kullanılabilir bant genişliğine neden olur (kapasiteye su basması nedeniyle). Bu sonuçlar, büyük ölçüde casus yazılım taşkın bir bilgisayar sistemine sahip olmanın yan ürünleridir. Bu bağlamda doğrudan doğabilecek zarar sadece tesadüfidir (gizlilik istilasının sonucunu azaltır). Bununla birlikte, bazı casus yazılım biçimleri kendilerini belirli işletim sistemi dosyalarına entegre eder ve dosyalar düpedüz temizlenirse karışmış sorunlara neden olabilir. Bu, bir bilgisayar sistemini tamamen temizlemek ve daha sonra her şeyin iyi ve çalışır durumda olmasını sağlamak için daha zor ve zaman alan bir görevdir.

Tüm bu sorunların nedeninin farkında olmayan kullanıcılar, bazen virüslü bilgisayarlarını hendekte tutar ve dışarı çıkıp yeni bir tane alırlar. Bu, hem iyi bir bilgisayar hem de para kaybıdır. Farkındalık veya bir PC teknisyenini ziyaret etmek, casus yazılım bulaşmış bir sistemin korunmasına yardımcı olabilir. Casus yazılım, PC teknisyenleri için son birkaç yılda diğer sorunlardan daha fazla ziyarete neden oldu ve büyümeye devam ediyor.

Truvalılar

Bir Truva atı veya tam adı olan “Truva Atı”, antik Truva kentinin ve Yunan Truva Atı'nın destansı masalına bir imadır. Truva kuşatmasında Yunanlılar şehrin dışında büyük bir tahta at bıraktılar. Truva atları bunun hediye olduğuna ikna edildi ve atı şehir duvarlarının güvenliğine soktu. Truva atlarının bilmediği şey, atın boş olduğu ve içine gizlenmiş az sayıda Yunan askeri olduğuydu. Akşam karanlığından sonra, attan gizlice dışarı atıldılar ve Yunan ordusunun şehre girip yağmalaması için Truva şehir kapılarını açtılar.

Truva atı programları da aynı şekilde çalışır; ilk bakışta şüphesiz bir kullanıcıya yararlı veya ilginç görünebilirler, ancak Yunanlıların Truva Atı gibi, kesinlikle durum böyle değil. Truva atı, kendi kendini çoğaltma işlemine katılamayan ancak çalıştırıldığında zararlı olabilecek bir kötü amaçlı yazılım biçimidir. Bir Truva atı yararlı bir yazılıma kasıtlı olarak eklenebilir, faydalı bir yazılım olarak kendi pozuyla dağıtılabilir veya kullanıcıları açmak için kandırmak suretiyle çeşitli indirme yöntemleriyle İnternet üzerinden yayılabilir (örn. E-posta, IM ve dosya paylaşımı). Truva atlarının kendi istekleriyle yayamayacaklarını, kendileri için “davet edilmeleri” gerektiğine dikkat edin. Şüphe götürmeyen kullanıcıların onları dolaştırması için güveniyorlar. Trojan zararsız bir şaka ya da ekran koruyucu olarak poz veriyorsa, örneğin, düşüncesiz kullanıcıların onu arkadaşlarına iletecekleri düşüncesidir. Bu başlık e-postalarını konu başlığında “re: re: re:” ile yok saymak için başka bir neden daha var.

Sorunları daha da karmaşık hale getirmek için, bazı Truva atları diğer kötü amaçlı yazılım biçimlerini yayabilir ya da başlatabilir. Bu şekilde kullanıldığında “damlalık” olarak adlandırılırlar. Bir Trojanın diğer ortak özellikleri arasında dosya silmeyi, büyük dosya bozulmalarını, casusluk etkinliklerini ve veri hırsızlığını gizlice içerebilir (ancak bunlarla sınırlı değildir). Sonuncusu, en önemlisi, Trojanlar, sisteme arka kapıyı, zombi bilgisayarlara dönüştürmek için sisteme geri yükleyebilirler; bunlar listelenen görevlerin birini veya daha fazlasını yapabilir, ayrıca e-posta spam ve DoS veya DDoS saldırıları yapabilir.

kurt

“Solucan” adı, 1970'li bir bilim kurgu romanı olan The Shockwave Rider'dan John Brunner tarafından alınmıştır. Araştırmacılar, dağıtılmış bilgisayarlarda yapılan deneyler üzerine bir araştırma makalesi üzerinde çalışırken, yazılımları ile romanda açıklanan program arasındaki benzerlikleri belirttiler ve dolayısıyla terimi kabul ettiler.

Solucan, hem virüse hem de Truva'ya benzer bir kötü amaçlı yazılım türüdür. Kendi kendini çoğaltmasıyla meşgul olan bir virüse benzer ve bir şekilde bir Trojan'a benzeyebilir ve genellikle tamamen kendi kendine yeten bir program olabilir. Bir Truva'nın aksine, bir solucanın kullanıcı tarafından yürütülmesi gerekmez; Kendi kendini çoğaltma kabiliyeti nedeniyle sistemden sisteme kendi isteğiyle uygulayabilir ve etrafından atlayabilir. Sistemlerin yanı sıra ağları tıkayabilir ve her ikisini de dizlerine götürebilir. Diğer özellikler arasında dosya silme, e-posta spam gönderme (dosya ekli veya eksiz) ve DoS veya DDoS saldırıları olabilir. Truva atları gibi, solucanlar da, listelenen görevlerin herhangi birini, hatta çoğunu gerçekleştirebilecekleri zombi bilgisayarlara dönüştürmek için sistemlere arka kapılara yerleştirebilirler.

Kısa bir süre için, programcılar solucanları güvenlik açıklarını ve diğer çeşitli açıkları kapatmak için kullanışlı sistem yamalama araçları olarak kullanmaya çalıştılar. Ancak bu sonuçta geri tepti. Bu tür solucanlar genellikle ağları kasıtlı olarak kötü niyetli solucanlardan daha etkili şekilde tıkayarak, kullanıcının açık onayı olmadan sistemler üzerinde çalışmalarını gerçekleştirmektedir. Bu yamaları uygularken, sistemler ani ve beklenmedik yeniden başlatmalardan etkilenmiş ve böylece açık veya kaydedilmemiş dosyalarda etkin şekilde veri kaybına neden olmasının yanı sıra, sunucunun yeniden başlatılması ile bağlantı sorunlarına neden olmuştur. Bugün, solucanların potansiyel meşru kullanımları şimdi bilgisayar bilimleri ve AI teorilerinin konuşmasıdır.

Bilmeniz Gereken Diğer Terimler

Bunlar doğrudan casus yazılımla ilgili olmayan, ancak kısaca bahsedilmiş olan terimlerdir ve daha sonra açıklanacaktır. Genel farkındalık için, genel şema içerisinde bilmeleri iyidir.

ActiveX Açılır Penceresi

Bu, bir web tarayıcısı aracılığıyla en sık indirilen ve yürütülen ve bir ActiveX Denetimi içerir ve Windows İşletim Sistemleri üzerinden tam hüküm sürdürebilir. ActiveX Denetimleri Windows sistemlerinde bu kadar serbest erişime sahip olduğundan, yüklenmekte olan yazılımın neredeyse her türlü casus yazılım ya da kötü amaçlı yazılım olma riski vardır.

Tarayıcı ön belleği

Burası tüm geçici web sayfası verilerinin depolandığı yerdir. Tarayıcınızda indirilen tüm dosyalar buraya dahil edilebilir: html, php, cgi, jpg, gif, bmp, png, wma, txt, vb.

DOS saldırısı

(Hizmet Reddi Saldırısı) Bir bilgisayar sistemine veya bir ağa, mevcut tüm kaynakları aşırı yükleyen, mevcut tüm bant genişliğini tüketerek ağ bağlantısının kesilmesine veya bir bilgisayar sistemindeki hesaplama kaynaklarının aşırı yüklenmesine neden olan bir saldırı (RAM sel, RAM) genellikle kilitlenmelere ve donmalara neden olan CPU veya sabit sürücüyü doldurmak).

DDoS Saldırısı

(Dağıtılmış Hizmet Reddi Saldırısı) Bu saldırı normal bir DoS saldırısına çok benzer, ancak bu durumda saldırı birden çok kaynaktan yapılır; genellikle zombi bilgisayarlardan.

JVM

(Java Virtual Machine) Çapraz platform yürütme ortamı. Sanal bir makine (bilgisayar) ile İşletim Sistemi platformları arasında programlama, program yürütme ve bilgisayar bağlantı uyumluluğu sağlar.

Mac Adresi

(Medya Erişim Kontrolü adresi) Ağa (örn. Modem veya Ethernet kartı) bağlanan donanımda kullanılan benzersiz bir tanımlama adresidir.

msconfig

(Microsoft Sistem Yapılandırma Yardımcı Programı) Bu yardımcı program başlangıç ​​görevlerini yerine getirir. Çoğu zaman başvurulan olduğunda, kullanıcının “Başlangıç” sekmesine bakması gerektiği anlamına gelir. Erişmek için Başlat> Çalıştır'a gidin, msconfig yazın ve enter tuşuna basın. Bu yardımcı program Windows 2000 sistemlerinde bulunmamaktadır, bu nedenle el ile yüklenmesi gerekir.

E-dolandırıcılık

Basitçe söylemek gerekirse, çevrimiçi ortamda işlenen dolandırıcılık eylemleridir. Bir kullanıcının aldatıcı uygulamalar (genellikle e-postayla) yoluyla şifrelerini, kredi kartı bilgilerini veya diğer kişisel bilgilerini ifşa etmesi girişimidir.

UI - (Kullanıcı Arabirimi)

Bu, metin tabanlı veya grafik tabanlı olabilir. GUI (Grafiksel Kullanıcı Arayüzü) çoğu insanın görmeye aşina olduğu bir terimdir.

Virüs

Bir solucana benzer, ancak yürütmek ve yaymak için bir dosyaya veya programa yerleştirilmesi gerekir. Kendi kendine yeten değiller.

warez

Yasadışı / korsan yazılım; Geçerli bir bireysel yazılım lisansına sahip olmayan ve / veya ücretsiz olarak ödenen ve / veya ücretsiz olarak dağıtılan yazılım.

Zombi Bilgisayarı

Üçüncü taraflarca kurulmuş bir veya daha fazla gizli yazılım programı veya arka kapısı olan Internet bağlantısı olan (genellikle geniş bantlı) bir bilgisayar. Bu yazılım bilgisayarın uzaktan kontrol edilmesine izin verebilir. Zombie’de DDoS saldırıları, e-posta spam gönderme, warez dosya barındırma ve kötü amaçlı yazılım dağıtımı bulunuyor. Bu, saldırganın gerçek kimliğini açığa çıkarmamak ve bilgisayarın sahibini suçlamaktan ötürü gerçekleştirilebilir. Bu, bazen bir ISS'nin İnternet bağlantısını kapatmasına ve / veya bağlantıyı veya MAC adresini kara listeye almasına neden olabilir.

Casus yazılım türleri