İstanbul
Hafif yağmur
7°
Adana
Adıyaman
Afyonkarahisar
Ağrı
Amasya
Ankara
Antalya
Artvin
Aydın
Balıkesir
Bilecik
Bingöl
Bitlis
Bolu
Burdur
Bursa
Çanakkale
Çankırı
Çorum
Denizli
Diyarbakır
Edirne
Elazığ
Erzincan
Erzurum
Eskişehir
Gaziantep
Giresun
Gümüşhane
Hakkari
Hatay
Isparta
Mersin
İstanbul
İzmir
Kars
Kastamonu
Kayseri
Kırklareli
Kırşehir
Kocaeli
Konya
Kütahya
Malatya
Manisa
Kahramanmaraş
Mardin
Muğla
Muş
Nevşehir
Niğde
Ordu
Rize
Sakarya
Samsun
Siirt
Sinop
Sivas
Tekirdağ
Tokat
Trabzon
Tunceli
Şanlıurfa
Uşak
Van
Yozgat
Zonguldak
Aksaray
Bayburt
Karaman
Kırıkkale
Batman
Şırnak
Bartın
Ardahan
Iğdır
Yalova
Karabük
Kilis
Osmaniye
Düzce
Marmara Basın Teknoloji Kötü Amaçlı Yazılımlar Sosyal Mühendislik ile Bilgisayar ve BT Sistemlerine Nasıl Sızar?

Kötü Amaçlı Yazılımlar Sosyal Mühendislik ile Bilgisayar ve BT Sistemlerine Nasıl Sızar?

430
GÖSTERİM
4 Dakika
OKUNMA SÜRESİ

Kötü amaçlı yazılım geliştiriciler, sosyal mühendislik tekniklerini kullanırken habersiz bir kullanıcıyı virüslü bir dosyayı çalıştırmaya veya virüslü bir web sitesine yönlenen bir bağlantıyı açmaya yöneltebilir. Birçok e-posta solucanı ve diğer kötü amaçlı yazılım türleri bu yöntemleri kullanır.

Solucan saldırıları

Siber suçlu, kullanıcının dikkatini bağlantıya veya virüslü dosyaya çekmeyi, ardından da bu dosyayı veya bağlantıyı tıklatmasını sağlamayı amaçlar.

Bu tür saldırılara örnek olarak şunları verebiliriz:

  • 2000 yılında birçok şirketin e-posta sunucularına aşırı yüklenilmesine neden olan LoveLetter solucanı. Kullanıcılar, kendilerini ekteki aşk mektubunu açmaya davet eden bir e-posta almıştır. Ekteki dosyayı açtıklarında solucan kendi kendini kurbanın adres defterindeki tüm kişilere kopyalamıştır. Bu solucan, neden olduğu mali zarar göz önünde bulundurulduğunda halen en yıkıcı saldırılardan biri olarak görülmektedir.
  • Ocak 2004'te internette baş gösteren Mydoom e-posta solucanı, posta sunucusu tarafından gönderilen teknik mesajları taklit eden metinler kullanmıştır.
  • Swen solucanı Microsoft tarafından gönderilmiş bir mesajmış gibi görünerek yayılmıştır. Bu solucan, ekin Windows güvenlik açıklarını kaldıran bir yama olduğunu öne sürmüştür. Pek de şaşırtıcı olmamakla birlikte, birçok kişi bu iddiayı ciddiye alarak aslında bir solucan olan bu sahte "yamayı" yüklemeye çalışmıştır.

Kötü amaçlı bağlantı gönderim kanalları

E-posta, ICQ ve diğer anlık mesajlaşma sistemleri, hatta IRC internet sohbet odaları üzerinden virüslü sitelere yönlenen bağlantılar gönderilebilir. Mobil virüsler, genellikle SMS mesajıyla gönderilir.

Hangi gönderim yöntemi kullanılırsa kullanılsın, mesaj genellikle şüphe etmeyen kullanıcıyı bağlantıyı tıklatmaya teşvik eden göz alıcı ve ilgi çekici sözcükler içerir. Bir sisteme sızmak için kullanılan bu yöntem, kötü amaçlı yazılımların posta sunucusunun antivirüs filtrelerinden sorunsuzca geçmesini sağlayabilir.

Eşdüzeyler arası (P2P) ağ saldırıları

P2P ağları da kötü amaçlı yazılımları dağıtmak için kullanılan yollardan biridir. P2P ağında görülen bir solucan veya Truva atı, ilgi çekmesi ve kullanıcıları dosyayı indirip çalıştırmaya yönlendirmesi olası bir şekilde adlandırılır. Örneğin:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Kullanıcıların kötü amaçlı yazılım saldırılarını bildirmemelerini sağlama

Bazı durumlarda kötü amaçlı yazılım oluşturucular ve dağıtıcıları, kurbanların saldırıyı bildirme olasılığını düşürmeye yönelik önlemler alır:

Kurbanlar, sahte bir ücretsiz yardımcı program teklifi veya aşağıdaki vaatlerde bulunan bir kılavuz duyurusuna yanıt verebilir:

  • Ücretsiz internet veya mobil iletişim erişimi
  • Kredi kartı numarası oluşturucu indirme şansı
  • Kurbanın online hesap bakiyesini artırmaya veya başka yasadışı avantajlar sunmaya yönelik bir yöntem

Bu durumlarda, indirilen dosyanın bir Truva virüsü olduğu ortaya çıktığında kurban kendi yasadışı amaçlarını açıklamaktan kesinlikle kaçınacaktır. Dolayısıyla bu kullanıcı virüsü büyük olasılıkla emniyet güçlerine bildirmeyecektir.

Bu tekniğin diğer bir örneği de bir kariyer web sitesinden alınan e-posta adreslerine gönderilen Truva atı virüsüdür. Siteye kaydolan kişiler, bir Truva atı virüsü içeren sahte iş teklifleri almıştır. Saldırı ağırlıklı olarak kurumsal e-posta adreslerini hedef almıştır ve siber suçlular Truva atını alan personelin alternatif bir iş ararken cihazlarına virüs bulaştığını işverenlerine söylemek istemeyeceğini bilmektedir.

Olağandışı sosyal mühendislik yöntemleri

Bazı durumlarda, siber suçluların siber saldırılarını tamamlamak için karmaşık yöntemler kullandığı olmuştur. Örneğin:

  • Bir bankanın müşterileri bankadan geldiği iddia edilen ve müşterinin erişim kodlarını onaylamasını isteyen sahte bir e-posta almıştır. Ancak onaylama yöntemi her zamanki gibi e-posta/internet yoluyla değildir. Bunun yerine müşteriden e-postadaki formu yazdırıp ayrıntılarını girmesi ve formu siber suçlunun telefon numarasına fakslaması istenmiştir.
  • Japonya'da, siber suçlular Truva atı casus yazılımı taşıyan CD'lerin dağıtılması için eve teslim hizmetinden yararlanmıştır. Diskler bir Japon bankasının müşterilerine gönderilmiştir. Müşterilerin adresleri, daha önce bankanın veritabanından çalınmıştır.

Kaynak: https://www.kaspersky.com.tr/resource-center/threats/malware-social-engineering

Yorumlar
* Bu içerik ile ilgili yorum yok, ilk yorumu siz yazın, tartışalım *