Dark Executioner

Korsanların yeni hedefi...

Kaspersky Lab, 2010 yılında siber suçluların saldırılarında hedeflerinin sosyal paylaşım ağları olacağına dikkat çekti.

Dünyanın önde gelen güvenlik yazılım şirketlerinden Kaspersky Lab, 2010 yılı tehditlerini açıkladı. Siber suçların 2010 yılında nasıl seyredeceğiyle ilgili öngörülerde bulunan Kaspersky Lab uzmanları, 2009 yılında işletim sistemini ele geçirmek için geliştirilen virüs ve kötü niyetli programların öne çıktını belirtirken, 2010 yılında ise saldırıların hedef değiştireceğini öngördü. Kaspersky Lab uzmanları, geçmişte ağırlıklı olarak bireysel kullanıcılar ve web sitelerini hedef alan saldırıların, yeni yılda sosyal paylaşım ağlarına yöneleceğini belirtiyor. Uzmanlar, TDSS ile Virut gibi kötü amaçlı yazılım ve programların hızlı yayılması için kullanılan ağların, 2010 yılında saldırıların ana hedefleri olacağını söylüyor.

SAHTE ANTİVİRÜS YAZILIMLARI ARTIK KARLI DEĞİL

Uzmanlar, modern siber suçluların hem yasallaşmak hem de maddi çıkar sağlamak için trafiği artıracaklarına dikkat çekiyor. DoS saldırıları ve istenmeyen posta gönderimlerini yönlendiren korsan bilgisayar ağlarının önümüzdeki yıl daha gri bir çizgiye doğru yönelecekleri belirtiliyor. Özellikle oyun sitelerinde yaşanan Trojan saldırılarında görülen azalmanın 2010 yılında ise sahte antivirüs yazılımlarda aşağı yönlü bir eğilim izlenmesi bekleniyor. Uzmanlar, sahte antivirüs yazılımların artık eskisi kadar karlı olmadığını ve denetlemelerin gittikçe arttığını da kaydetti.

WEB HİZMETLERİ DE TEHLİKEDE

Kaspersky Lab Küresel Araştırma ve Analiz Takım Direktörü Alex Gostev, kötü amaçlı yazılımların 2010 yılında çok daha karmaşık bir hale bürüneceğini ve antivirüs programlarının zarar görmüş bilgisayarları onarmada ağır kalabileceğini söyledi. Gostev, güvenlik yazılım şirketlerinin ise buna karşı çok daha güçlü koruma çözümleri geliştireceğini ifade etti. Web hizmetlerinin yeni yılda da saldırılara maruz kalacağını ve en çok etkilenecek hizmetin ise Google’ın Wave hizmeti olacağını söyleyen uzmanlar, saldırıların ise şöyle gerçekleşeceğini savundu: Önce istenmeyen posta gönderimi yapılacak. Daha sonra phishing (oltalama) yöntemiyle saldırılar gerçekleşecek. Güvenlik açıklarının tespit edilmesinden sonra ise kötü amaçlı yazılım saldırıları başlayacak.

2010 yılında en çok saldırıya maruz kalması beklenen iPhone ve Android mobil telefon kullanıcılarını uyaran uzmanlar, bu telefonların özellikle siber suçluların odağında olduğu belirtildi. Salgın şeklinde yayılan kötü amaçlı yazılımların artmasındaki en büyük nedenin güvenlik zaafları olduğunu vurgulayan uzmanlar, bu yazılımların piyasaya yeni sürülen işletim sistemi Windows 7 tarafından ortaya çıkarılabileceğini de sözlerine ekledi.

Mail Adresimizi Güvenceye alalım

Mail adresimize hack amaçlı yollanan mail türleri ve bunları nasıl önleyebileceğimizi anlattık.

Çoğu internet kullanıcısının kendine ait bir mail adresi vardır.Tabii mail adresi olunca birde kötü niyetli kişilerden korunma derdi çıkıyor ortaya. Maalesef ki bazı kötü niyetli kişiler mail adresimizi hackleyerek mail adresini farklı amaçlarda kullanabiliyor.

Eğer birisi sizi hacklemek istiyorsa aşağıdaki seçenekleri kullanmak zorundadır ve bu seçeneklere göre sizlere nasıl güvende olursunuz onu anlatacağım.

1- Fake Mail: Fake mail sahte maildir.Yani html'den biraz anlayan herkes fake mail yazabilir.Bu kodlar tümüyle zararsız olup amaç kandırmak ve bu şekilde mail şifrenizi almaktır.


2- Kek Hack: Kek yöntemi kişinin hayal gücüne kalarak yazılan yazıdan başka hiç bir şey değildir.örneğin birisi xyz@xyz.com gibi bir adres alıp size mail adresinizi ve şifrenizi bize gönderin gibi bir yazı yazar sizde gönderirseniz mail adresiniz gider.


3- XSS açığı: XSS açığı bir cookie çalma yöntemidir.Genellikle size bir mail gelir ve içersinde bir link olur sizde tıkladığınız andan itibaren cookieniz hackerın eline düşer.


4.Şifre Kırıcı Kullanmak: Bu yöntem her zaman vardı ve var olacaktır.Belli bir program yazılır ve kişinin isteğine göre wordlist oluşturulur,bu wordlistte karakter eşlemleri sıra ile milyarlarca kelimeden oluşur ve program bu wrodleri deniyerek şifrenizi bulabilir.Ne kadar büyük wordlist oluşturulursa o kadar şansı ve zorluğu artır.Bu programlarla hack yapmak aylarınızı alabilir.

5-Trojan & Keylooger: Bu yazılımlar virüs kodlarıyla oluşturulmaktadır ve bununla hack işlemi yapmak için size gönderilen herhangi bir .exe uzantılı dosyayı almanız yeterli olur.


6- İnternet kafelerden Net'e Bağlanmak: Eğer kafelerden nete bağlanıyorsanız mail hack işleminden her zaman tedirgin olursunuz,bunun için yapılacak pek fazla bir şey yoktur ama genelde kafelerde msn açarken '' Parolamı anımsa veya Oturumumu Otomotik aç'' gibi seçenkelere tıklarsanız msn adresiniz kısa zaman içersinde elinizden gidecektir.


7- MSN 'in açığı: Msn gibi bir iletişim yazılımında bulunabilen açıklar.

-------------------------------------------------------

Şimdide gelelim bu 6 mail hackten nasıl kurtulacağız.

1- Fake mail: Fake maille hack genellikle kandırmaya bağlıdır yani msn'in yeniliklerinden faydalanılır veya ''sitemizde direk msn,yahoo... vb.'' bağlantısı vardır gibi linkler olur ve sizler tıklarsınız, bi bakarsınız ki msn.com'un ana sayfası gibi bir sayfa ama yanılırsınız adres çubuğuna bakarsanız oradaki adresin msn.com gibi değil farklı bir adrestir yani böyle durumlarda öncelikle ''Adres Çubuğuna bakın ve Bu Direk Linkleri Kullanmayın!

2-Kek Hack yöntemi: Öncelikle mailin geldiği adresi kontrol edin.Bu yöntemde genellikle gerçeğe yakın mail adresleri kullanılır tek yapmanız gereken dikkat ve her olup olmadık yere kullanıcı adı ve şifrenizi yazmamanız.

3-XSS Açığı: Bu açıktan korunmak için;Size hangi adresten olursa olsun gelen maillerde bulunan linklere direk tıklamayınız.O linkleri kopyalayıp adres çubuğundan bağlanmayı denerseniz cookieniz o siteye düşmez ve bu açıktan yararlanmak isteyen kişi avcunu yalar.Ama hiç tıklamamanızı tavsiye ederim!


4-Şifre Kırıcı: Böyle programları kullanan kişiler msn hackten fazla anlamayan kişilerdir.Bırakın sizi hacklemeye çalışsın sizin yapmanız gereken tek şey.Mail şifrenizi 1 ay da bir değiştirmek ve şifrenizi ''harf rakam karakter...vb'' şeklinde oluşturmaktır.örnek: abc_&123


5-Trojen & Keyloger: Bu şekilde hack yapılması için öncelikle size bir dosyayı yedirmesi gerektirmektedir.Aslında bundanda korunmak kolaydır.Öncelikle sağlam bir anti-virüs yükleyin bilgisayarınıza ve tanımadığınız kişilerden her ne olursa olsun dosya kabul etmeyin edersenizde taratmayı unutmayın.


6-Cafelerden Net'e Bağlanmak: Bu bir yöntem değil uyanıkların yapabileceği iştir.Her ne olursa olsun, Otomotik oturum açmayın ve parolanızı hatırlatmayın! bitti bu kadar.Hııı unutmadan bazı cafe sahipleri adilik yapabilir bilgisayarlarda keyloger çalıştırabilir.Buna yapabilecek bir şey yok!


7-MSN Açıkları: Şimdilik benimde bildiğim açık şu: mutlaka uygulayınız:


MSN'i açın->>Araçlar->>Seçenekler->>Sol taraftan GENEL' i seçin


ve '' Windowsda oturum açtığımda otomotik olarak oturum aç'' seçeneğinde click varsa iptal edin çünkü bu açıkta xss açığına benzer ve cookienizin bazı sitelere düşmesini sağlarsınız.

Arkadaşlar bildiklerimi yazdım elbette bilmediiklerimizde vardır.Fakat amaç yardımcı olmaktı umarım bi kaç kişiye yardımımız dokunmuştur.

Hackerlar nasıl avlanır?

Hackerların nasıl kurban seçtiği, kurbanını nasıl ve ne kullanarak bulduğunu hiç merak ettiniz mi?

Hackerların ve bazı kötü niyetli kişilerin  bizi nasıl bulduklarını yada biz Internet’ te masum masum dolaşırken yada muhabbet odalarının  birinde tatlı tatlı
muhabbet ederken, bu kötü niyetli kişilerin  bilgisayarlarımıza veya
sistemlerimize nasil sızdıklarını  hep merak etmişizdir, değil mi? Gazete, dergi yada TV haberlerinde hackerlar şu siteyi hack etmişler, çeşitli ülkelerden bilmem kaç adet siteyi çökertmişler benzeri haberleri okuduğumuzda yada duyduğumuzda, “Bu işi nasıl beceriyorlar?” diye kendi kendimize sorular sorduğumuz olmuştur.

Bilgisayarlarımıza Virüs, Truva Atı  ve Solucanlar  nasıl bulaşıyor? Bu virüs denilen şeyler gerçek hayatta, vucudumuzu hasta eden virüsler gibi canlı organizmalarmı ki bilgisayarımıza da bulaşınca onlarıda elden etekten ediyorlar? Bu hacker yada kötü
amaçlı kişiler tüm bu kötülüklerini bize neden yapıyorlar? Bizden ne istiyorlar? Amaçları gerçekten ne? Ne yapmak istiyorlar? Her masum bilgisayar kullanıcısı (pc user) ve Internet gezgincisini kahretmek mi amaçları? Bu ve buna benzer bir dizi soruyu hep kendi kendimize sormuşuzdur.Hadi şimdi bunlara cevaplar üretmeye çalışalım...

Tanımlar


Herşeyden önce “kötü niyetli”  olarak tanımladığımız kişilerin tanımını yapmalıyız. “Kötü niyet'ten kasıt, yapılanlanların öyle yada böyle bazı masum kişileri zarara uğratmasıdır. Birileri üzülüyor ve zarara uğruyorsa amaç ne olursa olsun buna “iyi niyet” denemez, ama buna rağmen bu “kötü niyetli” kişilerinde bu işi yapmalarının kendilerine göre belli bir amaçları vardır. Önce belli tanımları yapalım, ne nedir, kim kimdir
belirleyelimki konumuzu anlatırken herşey yerli yerine otursun;

Hacker: Programlama dillerinden (programming languages) en az birini bilen, işletim
sistemlerinin  nasıl işlediginden anlayan ve iletişim sistemlerinin ( TCP/IP gibi, nelerden oluştugunu bilen kötü niyetli kişi yada kişiler.

Cracker: Programlama dillerinden  en az birini bilen, işletim
sistemlerinin (operating systems) nasıl işlediginden anlayan, iletişim sistemlerinin  TCP/IP gibi, nelerden oluştugunu bilen, şifreleme teknolojilerinden haberdar ve hackleme programlarinin nasil kullanildiğını ve yazıldığını çok iyi bilen kötü niyetli kişi yada kişiler.

Lamer: Aslında hackleme konusunda yetenekli ve bilgi olamayan ama kendisini hacker zannedip UYA’ (Uzaktan Yönetim Araçları, RATs) ları kullanmaktan başka bir iş yapmayan kişi yada kişiler.Program yazamaz basit ve herkes tarafından kullanılabilecek programlarla işini görür

Intruder: Bunun tanımı hackerin tanımı ile benzerlik arzeder, bir farkı vardır, bu tip kişiler
kendilerinin sadece bilgi peşinde olduklarını savunurlar.

Kötü kodlama: Virüs, Truva Atı, Solucan (Worm) yada UYA, Uzaktan Yönetim Araçları [RATs, (Remote
Administration Tools) / TMTs (Remote Monitoring Tools) bilgisayarlarımızda zarara, yıkıma ve çökmelere yol açan, önemli (confidential) ve mahrem bilgilerimizin (privacy) çalınmasını yada kurcalanmasını sağlayan yazılım yada programlardan başka bir şey değildir.

Intrusion: başkalarına ait sistem yada bilgisayarlara, yetki dışında sızılma (penetration) eylemidir.

Bulaşma Ortamları

Sanal Dünya’ da ne kadar bilgisayar yada sistemin virüs ve benzeri kodlamalardan etkilendiği yada ne
kadarına kötü kodlama bulaştığını hiç merak ettikmi? Yaklaşık 50 milyon kadar. Bunu nasıl
belirliyorlar? Sanırım bu Symantec, McAfee gibi virüs takip ve denetleme firmalarının işi. Bulaşmanın
bu boyutlara ulaşmasının başılıca nedeni, IRC, mIRC ve IQC’ nun çok yaygın olarak kullanılıyor olması.
Sıradan bir bilgisayar kullanıcısı, ICQ ortamında ne gibi risklerle yüzyüze olduğundan hiç haberdar
değildir. Kullandığımız ICQ Hesap Numaramız (Account Number) IP Numaramızı herkese açık hale yani
görülebilir hale sokar. ICQ’ unun IP Numarasını genele göstermeme seçeneğini işaretlesek bile bu pek
işe yaramaz. Yaramaz çünkü IP Numarası koklama programları (IP Sniffer programs) vardır ve bu
programlarla rahatlıkla ICQ ortamında IP numaralarımız tesbit edilebilir. Nedir bu IP Numarası? IP
Numaramiz, bilgisayar yada sistemimizin Internet Protokol Adresidir (Internet Protokol Address).
Nasıl yani, yine anlamadım mı dediniz? Şöyle örnek verelim; IP Numaramız kimliğimizdeki (Nüfus
Cüzdanı) seri numarası gibi bir numaradır. Internet’ te bilgisayarlar bu numaralarla tanınırlar.
Kimliğimizdeki ismimizde bilgisayarlardaki DNS (Domain Name Systems) gibidir. Kimliğimizdeki numara
ve ismimiz sabittir. Ama bu bilgisayarlarımızda durum biraz farklılık arzeder.

IP Numaraları

Ne demiştik, IP Numaralarımız bilgisayarımızın Internet Protokol Adresidir. IP Numaralarımız
kullandığımız ISS (ISP) tarafından bizi yani bilgisayarımızı tanımlamak için verilir. Her
bağlandığımızda bize ayrı bir IP Numarası atanır. Yani klasik ve yavaş akan modemli bağlanti
yönteminde atanan IP Numaraları değişkendir (not static). Ama DSL (Dynamic Subscriber
Lines=Dinamik Abone Hatları) ve Kablolu (cable connection) Bağlantıda durum farklıdır. Atanan IP
Numaraları sabittir (static). Biz bu numarayı kimlik numaramızla karşılaştırmıştık. Aslında Türkiye’ de
olmayan ABD ve Avrupa’ da kullanılan Sosyal Güvenlik Kimlik Numaraları vardır, bu daha çok ona
benzer. Bu numara ile ilgili kişi hakkında herşey elde edilebilir. İşte bu Sosyal Güvenlik Kimlik numarası
gibi olan IP Numaramızı ele geçiren kişiler, isterlerse bizimle ilgili herşeyi öğrenebilirler. elde edebilir.
Eğer haclker kurnaz (tricky) bir kişiyse ve uğraşırsa bize ait bir çok gizli ve önemli bilgileri elde
edebilir.

Mesela 127.0.0.1. gibi bir IP Numarası bizim yerel hostumuzun numarasıdır. 126.123.456.789 gibi bir
numarada bir IP adresidir. Bunları çevirme yolları vardır ve bu yolla bizim host adresimize ulaşılır.


Şimdi bazı kötü niyetli kişilerin neden bilgisayarlarımıza sızmak yada Truva Atı vb UYA’ ları
göndermek istediklerini kavrayabildikmi? ya bilgisayarımıza komple hükmetmek (completely command)
istiyorlar yada zarar ve yıkım yaratmak istiyorlar. Truva Atı ve Virsülerin aslında ilk amacı budur.

Truva Atı Bulaşmış Bilgisayarımızda Neler Olabilir?

Bir çok Truva Atı yaga UYA programları çalıştırılabilir (executable) özelliği olan .exe uzantılı çok
küçük dosyalardır (files). Boyutları oldukça küçüktür, 15 Kb, 30Kb, 80 Kb gibi. Küçük olmalarının
sebebi, insanlar 100Kb’ ın üzerindeki dosyaları pek yüklemek istemezlermiş. Bu çalıştırılabilir dosyalara
tıklandığında pek bir şey olmaz. Ancak geri planda bilgisayarımızda gizli bir port açar.
Gizli olduğu için ne olduğunu anlayamayız. Dosyayı açmamızın hemen ardından, bilgisayarımızın
denetimi, bize bu Truva Atı’ nı yollayan kişinin eline geçer. Artık onun bilgisayarımıza tam erişim hakkı
vardır. Bilgisayarımıza yerleştirilen Truva Atı bir istemci vazifesi görmeye başlar. Kendisini
gönderene ne isterse onu yapma olanakları sağlar.

Nedir bunlar?

1.) Sifrelerimiz çalmak
2.) Dizin erişimi
3.) Bilgisayarımızı açıp kapatma
4.) Keylogging
5.) Bilgisayarımıza ekran koruyucu yerlestirme
6.) CD-Rom sürücümüzü açıp kapatma
7.) Ekrana görüntü yerleştirme
8.) Fare hareketlerini değiştirme
9.) Herhangi bir programı devreye sokma
10.) Email programımızı kullanarak mesaj gönderme
11.) Portlarımızı yeniden yöndlendirme
12.) Faremizin tüm denetimini elimizden alma ,

Ve sayamayacağımız kadar başka şeyler, artık kötü niyetli kişinin hayal gücüne kalmış.
Yukarıda saydıklarımız, bilgisayarımıza bir Truva Atı bulaştıktan sonra, onu denetleyen kişinin
yapabileceklerine bir kaç örnekten ibarettir ve bunlarla sınırlı değildir. Bir hacker yada lamer’ in
bilgisayarımıza Truva Atı yerleştirme çabasının ilk adımı bize ait IP Numarasını elde etmektir.
Bununda nasıl elde edildiğini yukarıda anlatmıştık.

İnternet Exporier 9 Geliyor...

Eski sürümlerden daha hızlı ve daha kaliteli olacak.

Her ne kadar bir Google Chrome kullanıcısı olsamda bu haber beni heycanlandırdı doğrusu İE 9'u merakla bekliyenler listesinde bende varım.

Microsoft, Profesyonel Geliştiriciler Konferansı'nda Internet Explorer 9'u duyurdu. Windows Ekibi Başkanı Steven Sinofsky Internet Explorer'ın bundan önceki tarayıcılardan daha hızlı olacağı iddia ediyor.

Windows Ekibi Başkanı Steven Sinofsky konferansta sadece demo gösterimini yaptı. 2010 yılında teknik incelemesinin yapılabileceğini açıkladı.

Windows Ekibi Başkanı Steven Sinofsky çok iddialı bir konuşmadan bulundu. Sinofsky, Internet Explorer 9 ile interneti daha hızlı hale getireceklerini ve Windows işletim sistemi kullanan herkesin IE9'u kullanmak isteyeceğini söyledi.

Son 19 yılın en önemli araştırması...

İnternet artık o eski internet değil gelin 5 yıldaki değişim sürecini inceleyelim

İnternet artık o eski internet değil: Dev bilgi kaynağının 5 yılda geçirdiği değişim sürecine inanamak zor.internetin dramatik bir değişim gösterdiğini ortaya koyuyor.

Bundan 5 yıl öncesinde ağırlıklı olarak Tier 1 olarak sınıflandırılan dev servis sağlayıcıların hakimiyetindeki internet, el değiştirdi. Eskiden Tier 1'den Tier 2 dağıtıcılara, kullanıcılara dağılan trafik, P2P bağlantıların popülerliğiyle birlikte, ağırlıklı olarak kullanıcılar arasında gerçekleşiyordu. Ama P2P ağlar da eski popülerliğini yitirmiş durumda.

İnternetin yeni hakimleri Google, YouTube, Microsoft, Facebookgibi devler. Google, dünyadaki internet trafiğinin yüzde 6'sını tek başına elinde tutuyor. Bu bir tek kurumun elinde tuttuğu en yüksek pay. Eskiden on binlerce ağa dağılan trafik iyice toparlanmış durumda. 150 ağ internet trafiğinin yüzde 50'sini elinde tutuyor.

Not: Arbor Networks'ün 256 Exabyte veriyi inceleyerek 2 yılda ortaya koyduğu araştırmanın sonuçları,

Chip Online

Takip Edin
Kategoriler