ESET Glossary El kitabı

Tip
El kitabı
ESET Glossary
Kullanıcı Kılavuzu
Bu belgenin yardım sürümünü görüntülemek için burayı tıklayın
Telif hakkı ©2023: ESET, spol. s r.o.
ESET Glossary, ESET, spol. s r.o. tarafından geliştirildi
Daha fazla bilgi için https://www.eset.com adresini ziyaret edin.
Tüm hakları saklıdır. Bu dokümanda yer alan hiçbir bölüm yazarından yazılı izin alınmadan yeniden üretilemez,
yeniden kullanılabilir bir sistemde saklanamaz ya da herhangi bir biçimde ya da herhangi bir araçla (elektronik,
mekanik, fotokopi, kayıt, tarama veya diğer) ile iletilemez.
ESET, spol. s r.o. açıklanan uygulama yazılımlarından herhangi birini önceden bildirilmeksizin değiştirme hakkını
saklı tutar.
Teknik Destek: https://support.eset.com
REVİZE. 19.04.2023
1 ESET Sözlüğü'ne Giriş 1 .......................................................................................................................
1.1 Reklam Yazılımı 1 ..........................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Yanlış Tespit (YP) 2 .......................................................................................................................
1.4 Paketleyici 2 .................................................................................................................................
1.5 Tehlikeli olabilecek uygulamalar 2 ..................................................................................................
1.6 İstenmeyen türden olabilecek uygulamalar 2 ...................................................................................
1.7 Fidye yazılımı 7 .............................................................................................................................
1.8 Kök seti 7 .....................................................................................................................................
1.9 İade yönlü programlama 8 ..............................................................................................................
1.10 Casus yazılım 8 ...........................................................................................................................
1.11 Truva Atı 8 ..................................................................................................................................
1.12 Virüs 9 .......................................................................................................................................
1.13 Solucan 9 ...................................................................................................................................
1.14 Kimlik bilgilerini istifleme 10 ........................................................................................................
1.15 DNS Zehirleme 10 .......................................................................................................................
1.16 DoS saldırısı 10 ...........................................................................................................................
1.17 ICMP saldırısı 10 .........................................................................................................................
1.18 Bağlantı noktası tarama 11 ..........................................................................................................
1.19 SMB Relay 11 ..............................................................................................................................
1.20 TCP eşitlemesinin bozulması 11 ....................................................................................................
1.21 Solucan saldırısı 12 .....................................................................................................................
1.22 ARP Önbellek Zehirlenmesi 12 ......................................................................................................
2 E-posta tehditleri 12 .............................................................................................................................
2.1 Reklamlar 13 ................................................................................................................................
2.2 Sahtekarlıklar 13 ..........................................................................................................................
2.3 Kimlik avı 13 ................................................................................................................................
2.4 Kimlik bilgilerini çalmaya yönelik istenmeyen postaları tanıma 14 ......................................................
2.4 Kurallar 14 ................................................................................................................................
2.4 Beyaz liste 15 .............................................................................................................................
2.4 Kara liste 15 ..............................................................................................................................
2.4 Özel Durum 15 ...........................................................................................................................
2.4 Sunucu tarafı denetimi 15 ...............................................................................................................
2.5 Gelişmiş Bellek Tarayıcı 16 .............................................................................................................
2.6 Bankacılık ve Ödeme Sistemleri Koruması 16 ...................................................................................
2.7 Botnet Koruması 17 .......................................................................................................................
2.8 DNA Algılamaları 17 ......................................................................................................................
2.9 ESET LiveGrid® 17 ........................................................................................................................
2.10 Exploit Engelleyici 18 ...................................................................................................................
2.11 Java Exploit Engelleyici 18 ............................................................................................................
2.12 ESET LiveSense 18 ......................................................................................................................
2.13 Makine Öğrenimi 19 ....................................................................................................................
2.14 Ağ Saldırısına Karşı Koruma 20 .....................................................................................................
2.15 Fidye Yazılımı Koruması 20 ...........................................................................................................
2.16 Komut Dosyası Tabanlı Saldırı Koruması 20 ....................................................................................
2.17 Güvenli Tarayıcı 20 ......................................................................................................................
2.18 UEFI Tarayıcı 21 ..........................................................................................................................
2.19 Kanarya dosyası 21 .....................................................................................................................
2.20 Kilitlenme 21 ..............................................................................................................................
1
ESET Sözlüğü'ne Giriş
ESET Sözlüğü, mevcut tehditlere ve sizi bu tehditlerden koruyan ESET teknolojilerine kapsamlı bir genel bakış
sunar.
Başlıklar, şu konuları açıklayan aşağıdaki bölümlere ayrılmıştır:
Algılamalar – Algılamalar şunları içerir: bilgisayar virüsü, solucan, truva atı, istenmeyen türden olabilecek
uygulama vs.
Uzaktan saldırılar – Yerel ağ veya internet üzerinde görülen tehditler
E-posta tehditleri - Tehditler sahtekârlık, kimlik avı, dolandırıcılık vs. gibi eylemleri içerir.
ESET teknolojileri - ESET güvenlik çözümlerinde bulunan ürün özellikleri
Reklam Yazılımı
Reklam Yazılımı (Adware), reklamları destekleyen yazılımın kısaltılmış biçimidir. Reklam malzemelerini
görüntüleyen programlar bu kategoriye girer. Reklam yazılımı uygulamaları genellikle otomatik olarak İnternet
tarayıcısında reklam içeren yeni bir açılır pencere açar veya tarayıcının giriş sayfasını değiştirir. Reklam yazılımları
çoğunlukla ücretsiz sağlanan programlarla birlikte gelir ve (genellikle yararlı olan) bu uygulamaları hazırlayanların
geliştirme maliyetlerini karşılamalarına olanak sağlar.
Reklam yazılımı tek başına tehlikeli değildir; kullanıcılar yalnızca reklamlardan rahatsız olur. Gerçek tehlikesi
reklam yazılımlarının izleme işlevleri de gerçekleştirebilmesidir (casus yazılımların yaptığı gibi).
Ücretsiz sağlanan bir ürün kullanmaya karar verirseniz, lütfen yükleme programına özellikle dikkat edin. Yükleyici
büyük bir olasılıkla ek bir reklam yazılımı programının yüklendiğini size bildirir. Çoğunlukla bu yüklemeyi iptal
etmenize ve programı reklam yazılımı olmadan yüklemenize izin verilir.
Bazı programlar reklam yazılımı olmadan yüklenmez veya işlevleri sınırlı olur. Bu da, kullanıcılar kabul ettiğinden,
söz konusu reklam yazılımının sisteme çoğu kez "yasal" yoldan erişebileceği anlamına gelir. Bu durumda
üzülmektense tedbirli olmak daha iyidir. Bilgisayarınızda reklam yazılımı olduğu tespit edilen bir dosya varsa kötü
amaçlı kod içerme olasılığı yüksek olduğundan bu dosyayı silmeniz önerilir.
Botnet
Bot veya web robotu, ağ adresi bloklarını tarayan ve tehditlere açık bilgisayarları etkileyen otomatik bir kötü
amaçlı yazılım programıdır. Bu, bilgisayar korsanlarının aynı anda birden fazla bilgisayarın kontrolünü ellerine
geçirmelerine ve bunları bot'lara (aynı zamanda zombi olarak da bilinir) çevirmelerine izin verir. Bilgisayar
korsanları genellikle bot'ları çok sayıda bilgisayarı etkilemek için kullanır ve bir ağ veya botnet (bot ağı) oluşturur.
Botnet bilgisayarınızda olduğunda, dağıtılmış hizmet engelleme (DDoS) saldırılarında, proxy'de kullanılabilir ve
ayrıca siz farkında olmadan Internet üzerinden otomatik görevler gerçekleştirmek için kullanılabilir (örneğin,
istenmeyen posta ve virüs gönderme veya banka kimlik bilgileri ya da kredi kartı numarası gibi kişisel ve gizli
bilgileri çalma).
2
Yanlış Tespit (YP)
Gerçekçi olmak gerekirse, temiz nesnelerin algılama olarak yanlış bir şekilde sınıflandırılmasını tamamen önlemek
mümkün olmadığı gibi algılama oranının %100 olması da garanti edilemez.
Yanlış tespit, hatalı bir şekilde zararlı yazılım veya istenmeyen türden olabilecek algılama olarak sınıflandırılan
temiz bir dosya veya uygulamadır.
Paketleyici
Paketleyici, çeşitli kötü amaçlı yazılım türlerini tek bir pakette birleştiren, çalışma zamanında kendi kendini
ayıklayan yürütülebilir bir dosyadır.
En yaygın paketleyiciler şunlardır: UPX, PE_Compact, PKLite ve ASPack. Aynı kötü amaçlı yazılım farklı bir
paketleyici kullanılarak sıkıştırıldığında farklı bir şekilde algılanabilir. Ayrıca paketleyiciler "imzalarını" zaman içinde
değiştirme özelliğine de sahiptir. Bu, kötü amaçlı yazılımların algılanmasını ve kaldırılmasını zorlaştırır.
Tehlikeli olabilecek uygulamalar
Ağdaki bilgisayarların yönetimini basitleştirme işlevine sahip pek çok yasal program vardır. Ancak, kötü niyetli
kişilerin elinde bu programlar kötü amaçlarla kullanılabilir. ESET, bu tür uygulamaları algılama seçeneği sunar.
Tehlikeli olabilecek uygulamalar ticari, yasal yazılımlar için kullanılan bir sınıflamadır. Bu sınıf uzaktan erişim
araçları, parola kırma uygulamaları ve tuş kaydediciler (kullanıcının bastığı her tuşu kaydeden program) gibi
programları içerir.
Bilgisayarınızda tehlikeli olabilecek bir uygulamanın bulunduğunu ve çalıştığını belirlerseniz (ve bunu siz
yüklemediyseniz) lütfen ağ yöneticinize başvurun veya uygulamayı kaldırın.
İstenmeyen türden olabilecek uygulamalar
Grayware veya İstenmeyen Türden Olabilecek Uygulama (PUA), niyeti virüs veya truva atları gibi diğer kötü amaçlı
yazılım türleri kadar kesin şekilde kötü olmayan geniş bir yazılım kategorisidir. Bu tür yazılımlar, istenmeyen ek
yazılım indirebilir, dijital aygıtın davranışını değiştirebilir veya kullanıcı tarafından onaylanmayan veya
beklenmeyen işlemleri gerçekleştirebilir.
Grayware olarak değerlendirilebilecek kategoriler arasında şunlar yer alır: reklam görüntüleme yazılımları, indirme
sarmalayıcıları, çeşitli tarayıcı araç çubukları, yanıltıcı davranış içeren yazılımlar, bundleware, trackware,
proxyware (internet paylaşımı uygulamaları), kripto madenciliği, kayıt defteri temizleyicileri (yalnızca Windows
işletim sistemleri) veya diğer sınır hattı yazılımları ya da yasal olmayan veya en azından etik olmayan iş
uygulamaları kullanan yazılımlar (yasal görünse bile) ve yüklenmesine izin verilmesi halinde yazılımın
yapacaklarının farkına varan bir son kullanıcı tarafından talep edilmediği düşünülebilecek yazılımlar.
Tehlikeli Olabilecek Uygulama kendi içinde yasal (büyük olasılıkla ticari) olsa da bir saldırgan tarafından
kullanılabilecek bir uygulamadır. Bu tür uygulamaların algılanması ESET yazılımının kullanıcıları tarafından
etkinleştirilebilir veya devre dışı bırakılabilir.
Kullanıcının istenmeyen türden olabilecek uygulamanın faydalarının risklerinden daha yüksek olduğunu
3
düşünebileceği durumlar olabilir. Bu nedenle ESET, truva atları veya solucanlar gibi diğer kötü amaçlı yazılım
türleriyle karşılaştırıldığında bu tür uygulamalara daha düşük bir risk kategorisi atar.
Uyarı - İstenmeyen türden olabilecek uygulama bulundu
Ayarlar
Yazılım sarmalayıcılar
Kayıt defteri temizleyicileri
İstenmeyen türden olabilecek içerik
Resimli talimatlar
ESET Windows ev ürünlerinde İstenmeyen Türden Olabilecek Uygulamaları (PUA'lar) taramak ve kaldırmak
için ESET bilgi bankası makalemize bakın.
Uyarı - İstenmeyen türden olabilecek uygulama bulundu
İstenmeyen türden olabilecek bir uygulama algılandığında hangi eylemin gerçekleştirileceğine karar verebilirsiniz:
1.Temizle/Bağlantıyı kes: Bu seçenek eylemi sonlandırır ve PUA'nın sisteminize girmesini engeller.
Bir web sitesinden indirme sırasında PUA bildirimleri için Bağlantıyı kes seçeneğini ve diskteki bir dosyaya
yönelik bildirimler için Temizle seçeneğini göreceksiniz.
2.Yoksay: Bu seçenek istenmeyen türden olabilecek bir uygulamanın sisteminize girmesine izin verir.
3.Algılamadan hariç tut: Halihazırda bilgisayarınızda bulunan algılanan dosyanın gelecekte kesintiye
uğramadan çalışmasına izin vermek için Gelişmiş seçenekler öğesini tıklayın ve ardından Algılama dışında
bırak öğesinin yanındaki onay kutusunu işaretleyin ve Yoksay'ı tıklayın.
4.İmzayı algılamadan hariç tut: Belirli bir algılama adı (imza) tarafından tanımlanan tüm dosyaların
gelecekte bilgisayarınızda kesintiye uğramadan çalışmasına (mevcut dosyalardan veya web indirme
işleminden) olanak tanımak için, Gelişmiş seçenekler'i tıklayın, İmzayı algılamadan hariç tut seçeneğinin
yanındaki onay kutusunu işaretleyin ve Yoksay'ı tıklayın. Aynı algılama adına sahip ek algılama pencereleri
hemen ardından gösteriliyorsa, kapatmak için Yoksay'ı tıklayın (diğer tüm pencereler imzayı algılamadan
hariç tutmanızdan önce gerçekleşen bir algılamayla ilgilidir).
4
Ayarlar
ESET ürününüzü kurarken istenmeyen türden olabilecek uygulamaların algılanıp algılanmayacağına aşağıda
gösterildiği şekilde karar verebilirsiniz:
Uyarı
İstenmeyen türden olabilecek uygulamalar reklam yazılımları, araç çubukları yükleyebilir veya başka
istenmeyen ve güvenli olmayan program özellikleri içerebilir.
Bu ayarlar dilediğiniz zaman program ayarlarında değiştirilebilir. İstenmeyen türden olabilecek, güvensiz veya
5
şüpheli uygulamaların algılanmasını etkinleştirmek veya devre dışı bırakmak için şu talimatları uygulayın:
1. ESET ürününüzü açın.
2. Gelişmiş ayarlar'a erişmek için F5 tuşuna basın.
3. Algılama altyapısı (önceki sürümlerde Antivirus veya Bilgisayar olarak geçiyordu) öğesini tıklayın ve
tercihlerinize göre İstenmeyen türden olabilecek uygulamaların algılanmasını etkinleştir, Tehlikeli olabilecek
uygulamaların algılanmasını etkinleştir ve Şüpheli uygulamaların algılanmasını etkinleştir seçeneklerini
etkinleştirin veya devre dışı bırakın. Tamam'ı tıklayarak onaylayın.
Resimli talimatlar
Ürünlerin, istenmeyen türden olabilecek uygulamaları (PUA'lar) algılamak veya yoksaymak üzere nasıl
yapılandırılacağı hakkında daha detaylı bilgi için ESET Bilgi Bankası makalelerimizi ziyaret edin:
ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium
MacOS için ESET Cyber Security / MacOS için ESET Cyber Security Pro
ESET Endpoint Security / ESET Endpoint Antivirus for Windows
Android için ESET Mobile Security
Yazılım sarmalayıcılar
Yazılım örtüsü, bazı dosya barındırma web siteleri tarafından kullanılan özel bir tür uygulama değişikliğidir.
İndirmek istediğiniz programı yükleyen, ancak araç çubuğu veya reklam yazılımı gibi ek yazılımlar ekleyen bir
üçüncü taraf aracıdır. Ek yazılım da web tarayıcınızın ana sayfasında ve arama ayarlarınızda değişiklikler yapabilir.
Ayrıca dosya barındırma web siteleri çoğu zaman, yazılım satıcısını veya indirme alıcısını değişiklikler yapıldığı
yönünde bilgilendirmez ve vazgeçme seçeneklerini genellikle gizler. Bu nedenlerden dolayı ESET, kullanıcıların
6
indirmeyi kabul edip etmemelerine izin vermek için yazılım örtülerini istenmeyen türden olabilecek uygulama türü
olarak sınıflandırır.
Kayıt defteri temizleyicileri
Kayıt defteri temizleyiciler, Windows kayıt defteri veri tabanının düzenli bakım veya temizlik gerektirdiğini
önerebilen programlardır. Bir kayıt defteri temizleyiciyi kullanmak bilgisayar sisteminiz için bazı risklere yol
açabilir. Ek olarak, bazı kayıt defteri temizleyiciler faydaları hakkında yetersiz, doğrulanamayan veya başka bir
şekilde desteklenemeyecek iddialarda bulunur ve/veya bir "ücretsiz tarama"nın sonuçlarına göre bir bilgisayar
sistemi hakkında yanıltıcı raporlar oluşturabilir. Bu yanıltıcı iddialar ve raporlar, genellikle ödeme yapmadan önce
kayıt defteri temizleyiciyi değerlendirmenize izin vermeden, tam sürüm veya abonelik almanız için sizi ikna etmeyi
amaçlar. Bu nedenlerden ötürü ESET bu gibi programları PUA olarak sınıflandırır ve size bu programlara izin verme
veya engelleme seçeneğini sunar.
İstenmeyen türden olabilecek içerik
ESET ürününüzde PUA algılama etkinleştirilmişse, PUA'ları desteklediği bilinen web siteleri veya kullanıcıları
sistemlerinde ya da tarama deneyimlerinde olumsuz sonuçlara neden olabilecek eylemler gerçekleştirmeleri için
kandırdığı bilinen web siteleri istenmeyen türden olabilecek içerik olarak engellenir. Ziyaret etmeyi denediğiniz bir
web sitesinin istenmeyen türden olabilecek içerek olarak sınıflandırıldığına dair bir bildirim alırsanız, engellenen
web sitesinden çıkmak için Geri Git seçeneğini tıklayabilir veya Yoksay ve devam et seçeneğini tıklayarak sitenin
yüklenmesine izin verebilirsiniz.
Bu konuyla ilgili daha fazla bilgi için bu ESET Bilgi Bankası makalesini inceleyin.
7
Fidye yazılımı
Fidye yazılımı (dosya kodlayıcı olarak da bilinir), aygıtınızı kilitleyen veya aygıtınızdaki içeriği şifreleyerek içeriğinize
erişim elde etmek için sizden para aktaran bir tür kötü amaçlı yazılımdır. Bu tür bir kötü amaçlı yazılım, tümleşik
bir zamanlayıcı ile önceden programlanmış, karşılanması gereken bir ödeme son tarihi de içerebilir. Bu son tarih
karşılanmazsa, fiyat artar veya aygıt erişilemez hale gelir.
Cihaz enfekte olursa dosya kodlayıcı cihazdaki paylaşılan sürücüleri şifreleme girişiminde bulunabilir. Bu işlem,
zararlı yazılımın ağ üzerinde yayıldığı izlenimi verebilir, ancak bu doğru değildir. Bu çözüm, bir dosya
sunucusundaki ortak sürücü şifrelendiğinde ortaya çıkar, ancak sunucunun kendisi (bir terminal sunucu olmadığı
sürece) zararlı yazılım enfeksiyonu içermez.
Fidye yazılımı yazarları genel ve özel olmak üzere bir çift anahtar oluşturur ve genel olanı zararlı yazılıma ekler.
Fidye yazılımının kendisi bir Truva atının parçası olabilir veya bir e-postayla, sosyal ağlardan veya anlık mesajlaşma
uygulamalarından alabileceğiniz bir dosya veya resim olarak görülebilir. Bilgisayarınıza sızdıktan sonra zararlı
yazılım, rastgele bir simetrik anahtar oluşturur ve verileri cihazda şifreler. Zararlı yazılımdaki genel anahtarı
kullanarak simetrik anahtarı şifreler. Bunun ardından fidye yazılımı, verileri deşifre etmek için para ister. Cihazda
gösterilen para talebi mesajı, sisteminizin yasa dışı faaliyetler için kullanıldığı veya yasa dışı içerik barındırdığı
şeklinde bir yanlış uyarı içerebilir. Fidye yazılımı kurbanından, bir dizi ödeme yöntemi kullanılarak fidyeyi ödemesi
istenir. Seçenekler genellikle izlemesi zor olanlardır, örneğin dijital (kripto) para birimleri, premium sınıf SMS
mesajları veya önceden ödemeli kuponlar. Ödeme alındıktan sonra fidye yazılımı yazarı cihazın kilidini açacak veya
özel anahtarını kullanarak simetrik anahtarın şifresinin yanı sıra kurbanın verilerinin şifresini çözecektir, ancak bu
işlemin herhangi bir garantisi yoktur.
Fidye yazılımı koruması ile ilgili daha fazla bilgi
ESET ürünleri, cihazları fidye yazılımlarından koruyan çok katmanlı teknolojilerden yararlanır. Sisteminizi
fidye yazılımlarına karşı korumak için kullanılan en iyi uygulamalarla ilgili bilgi almak üzere ESET Bilgi Bankası
makalemize bakın.
Kök seti
Kök setleri Internet saldırganlarının varlıklarını belli etmeden bir sisteme sınırsız erişim sağlamasına olanak veren
kötü amaçlı programlardır. Kök setleri genellikle bir sistem açığından faydalanarak sisteme eriştiklerinde antivirüs
yazılımları tarafından algılanmamak için işletim sistemindeki işlevleri kullanır: işlemleri, dosyaları ve Windows kayıt
defteri verilerini gizlerler. Bu nedenle bu tür programları normal sınama teknikleri kullanarak saptamak mümkün
değildir.
Kök setlerini engellemek için iki algılama düzeyi vardır:
1.Sisteme erişmeye çalıştıklarında: Henüz sistemde bulunmadıklarından etkin değillerdir. Çoğu antivirüs
sistemi kök setlerini bu düzeyde ortadan kaldırabilir. (Bu, kök setini dosyalara bulaşırken algılamayı
gerçekten başarırlarsa mümkündür.)
2.Normal testlerden gizlendiklerinde: ESET kullanıcıları etkin kök setlerini de algılayıp ortadan kaldırabilen
Anti-Stealth teknolojisinden yararlanır.
8
İade yönlü programlama
İade yönlü programlama (ROP), tipik bir kod yeniden kullanım saldırısıdır. Burada saldırgan, kötü amaçlı bir sonuç
için mevcut kod üzerinden denetim akışı yönlendirir. ROP saldırısı, yığın parçalama (stack smashing) saldırısının
gelişmiş bir versiyonunu temsil eder. Bir program, genellikle sabit uzunlukta arabelleğe sahip olan hedeflenen veri
yapısının dışında programın çağrı yığını üzerindeki bir bellek adresine yazdığında yığın arabelleği taşması ortaya
çıkar.
ROP, hedef sistemde kodun yürütülmesine olanak sağlayan bir kötüye kullanım tekniğidir. Çağrı yığınının
kontrolünü ele geçiren saldırgan, bilgisayarda çalışan mevcut güvenilir yazılımın akışını kontrol eder ve amaçlanan
görevin dışında bir görev gerçekleştirmek için bunu manipüle eder.
Casus yazılım
Bu kategori kullanıcının onayı/bilgisi olmadan özel bilgileri gönderen tüm uygulamaları kapsar. Spyware (casus
yazılım) ziyaret edilen web siteleri listesi, kullanıcının ilgili kişiler listesindeki e-posta adresleri veya kaydedilen
kullanılmış tuş listesi gibi çeşitli istatistik verilerini göndermek için izleme işlevlerini kullanır.
Casus yazılım yazarları bu tekniklerin kullanıcıların ihtiyaçları ve ilgi alanları konusunda daha çok bilgi toplayarak
hedefleri daha iyi belirlenmiş reklamlar yayımlamayı amaçladığını iddia eder. Buradaki sorun şudur: Yararlı
uygulamalarla kötü amaçlı uygulamalar arasında net bir ayrım yoktur ve toplanan bilgilerin kötü niyetle
kullanılmayacağından kimse emin olamaz. Casus yazılımlar tarafından toplanan veriler güvenlik kodları, PIN'ler,
banka hesap numaraları ve benzer bilgileri içerebilir. Casus yazılımlar sıklıkla yazarı tarafından gelir elde etme veya
yazılımı satın alanlara özel bir teklif sunma amacıyla bir programın ücretsiz sürümüyle birlikte gelir. Kullanıcılar
sıklıkla programı yüklerken kendilerine ücretli sürüme yükseltme konusunda bir teklif sunulursa spyware varlığı
konusunda bilgi sahibi olur.
Casus yazılımlarla birlikte geldikleri bilinen tanınmış ücretsiz yazılım ürünlerine örnek olarak P2P (eş düzey) ağların
istemci uygulamaları verilebilir. Spyfalcon veya Spy Sheriff (ve daha pek çoğu) belirli bir spyware alt kategorisine
dahildir. Spyware önleme programları gibi görünürler, ancak aslında spyware programıdırlar.
Bilgisayarınızdaki bir dosya casus yazılım olarak algılanırsa, kötü amaçlı kod içerme olasılığı yüksek olduğundan bu
dosyayı silmeniz önerilir.
Casus yazılımların bir alt kategorisi olan tuş kaydediciler donanım veya yazılım tabanlı olabilir. Yazılım tabanlı tuş
kaydediciler yalnızca tek bir web sitesine veya uygulamaya girilen bilgileri toplayabilir. Daha gelişmiş tuş
kaydediciler, kopyalayıp yapıştırdığınız bilgiler dahil olmak üzere yazdığınız her şeyi kaydedebilir. Mobil cihazları
hedef alan bazı tuş kaydediciler çağrıların yanı sıra mesajlaşma uygulamaları, konumlar, hatta mikrofon ve kamera
görüntüleri üzerinden gelen bilgileri kaydedebilir.
Truva Atı
Tarihlerine baktığımızda bilgisayarlardaki Trojan'ların (Truva atları) kendilerini yararlı programlar olarak göstererek
kullanıcıları kandırmayı ve bu programları çalıştırmaya ikna etmeyi hedefleyen tehdit sınıfına dahil olduklarını
görürüz.
Truva atları çok geniş bir kategori oluşturduğundan genellikle birkaç alt kategoriye bölünür:
İndirme aracı – İnternetten diğer tehdit programlarını yükleme becerisi olan kötü amaçlı programlar.
9
Dağıtıcı – Güvenliği aşılan bilgisayarlara diğer kötü amaçlı türleri dağıtma becerisi olan kötü amaçlı
programlar.
Arka kapı programı – Uzak saldırganlarla iletişim kurarak bilgisayara erişmelerine ve denetimi ele
geçirmelerine izin veren kötü amaçlı programlar.
Tuş kaydedici – (tuş vuruşu kaydedici) – Kullanıcının bastığı her tuşu kaydederek uzak saldırganlara
gönderen program.
Numara çevirici – Kullanıcının İnternet hizmet sağlayıcısı yerine özel ücretli numaralar aracılığıyla
bağlanmak için tasarlanan kötü amaçlı programlardır. Kullanıcının yeni bir bağlantı oluşturulduğunu anlaması
neredeyse imkansızdır. Numara çeviriciler yalnızca artık pek sık kullanılmayan çevirmeli bağlantı kullanan
kullanıcıları etkiler.
Bilgisayarınızda Truva Atı olarak belirlenen bir dosya varsa, büyük olasılıkla sadece kötü amaçlı kod içeriyor
olduğundan bunu silmeniz önerilir.
Virüs
Bilgisayar virüsü, bilgisayarınızdaki var olan dosyaların önüne veya sonuna eklenen kötü amaçlı kodun bir
parçasıdır. Virüsler, bir bilgisayardan diğerine yayılmak için biyolojik virüslere benzer teknikler kullandıklarından
biyolojik virüslerin adını alır. "Virüs" terimi ise çoğu zaman herhangi bir tehdit türü anlamında hatalı kullanılır. Bu
kullanım yavaş yavaş değiştirilerek yerini daha doğru olan "kötü amaçlı yazılım" (zararlı yazılım) terimine
bırakmaktadır.
Bilgisayar virüsleri genelde yürütülebilir dosyalara ve belgelere saldırır. Bilgisayar virüsünün çalışması kısaca şu
şekilde açıklanabilir: Etkilenen bir dosyanın yürütülmesinden sonra, kötü amaçlı kod çağrılır ve özgün uygulamanın
yürütülmesinden önce yürütülür. Virüs, geçerli kullanıcının yazma izinlerinin olduğu herhangi bir dosyayı
etkileyebilir.
Bilgisayar virüsleri amaçları ve şiddetleri açısından farklılık gösterebilir. Bazıları kasıtlı olarak sabit disk
sürücüsündeki dosyaları silebildiğinden aşırı tehlikelidir. Diğer yandan bazı virüsler zarara neden olmaz; yalnızca
kullanıcıyı rahatsız eder ve yazarlarının teknik becerilerini gösterir.
Bilgisayarınız virüsten etkilendiyse ve temizlenmesi mümkün değilse incelenmesi için ESET Araştırma
Laboratuvarı'na gönderin. Belirli durumlarda, etkilenen dosyalar temizlenemeyecek derecede değiştirilebilir ve
dosyaların temiz bir kopya ile değiştirilmesi gerekir.
Solucan
Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır.
Virüs ile solucan arasındaki temel fark, solucanların kendi kendilerine yayılabilmesidir. Bunlar, ana bilgisayar
dosyalarına (veya önyükleme kesimlerine) bağlı değildir. Solucanlar iletişim listenizdeki e-posta adreslerine yayılır
veya ağ uygulamalarındaki güvenlik açıklarından yararlanır.
Bu nedenle solucanlar bilgisayar virüslerinden daha çok yaşayabilir. Yaygın internet kullanımı nedeniyle, ortaya
çıktıktan sonra birkaç saat, hatta birkaç dakika içinde tüm dünyaya yayılabilir. Bağımsız olarak ve hızlı bir şekilde
çoğalabilme özelliği, onları diğer zararlı yazılım türlerinden daha tehlikeli hale getirir.
Sistemde etkinleştirilen solucan çeşitli sıkıntılara neden olabilir: Dosyaları silebilir, sistem performansını
düşürebilir, hatta programları devre dışı bırakabilir. Bilgisayar solucanı yapısı gereği diğer sızıntı türleri için "taşıma
10
yöntemi" görevi yapar.
Bilgisayarınız bir solucandan etkilendiyse, etkilenen dosyalar kötü amaçlı kod içerebileceğinden bu dosyaları
silmenizi öneririz.
Kimlik bilgilerini istifleme
Kimlik bilgilerini istifleme, sızdırılan kimlik bilgileri veri tabanlarından alınan verileri kullanan bir siber saldırıdır.
Saldırganlar sızdırılan verileri kullanarak sayısız web sitesinde hesaplara giriş yapmak için botları ve diğer
otomatikleştirme yöntemlerini kullanır. Saldırganlar, birden çok web sitesi ve hizmet üzerinden giriş bilgilerini geri
dönüştüren kullanıcılardan faydalanır. Saldırı başarılı olduğunda saldırganlar hesaba ve bu hesapta depolanan
kullanıcı verilerine tam erişim elde edebilir. Saldırganlar; kimlik hırsızlığı, dolandırıcılık amaçlı işlemler, spam
dağıtımı veya diğer kötü amaçlı eylemler için kişisel verileri çalmak üzere bu erişimden kötüye kullanabilir.
DNS Zehirleme
Bilgisayar korsanları, herhangi bir bilgisayarın DNS sunucusunu (Etki Alanı Adı Sunucusu) DNS zehirleme
yöntemiyle kandırarak, sağladıkları sahte verilerin yasal ve gerçek olduğuna inanmasını sağlayabilir. Sahte bilgiler
belirli bir süre için önbelleğe alınır ve saldırganların IP adreslerinin DNS yanıtlarını yeniden yazmalarını mümkün
kılar. Bunun sonucunda, Internet web sitelerine erişmeye çalışan kullanıcılar, özgün içerik yerine bilgisayar
virüsleri veya solucanlar yükler.
DoS saldırısı
DoS veya Hizmet Reddi, bir bilgisayarı veya ağı kullanıcıları için kullanılamaz hale getirmeye yöneliktir. Bu
durumdan etkilenen kullanıcılar arasındaki iletişim engellenir ve işlevsel bir şekilde çalışmaya devam edemez. DoS
saldırılarına uğrayan bilgisayarların düzgün şekilde çalışabilmeleri için genelde yeniden başlatılması gerekir.
Çoğu durumda web sunucuları hedef alınır ve belirli bir süre için kullanıcılar tarafından kullanılamayacak hale
getirilmesi amaçlanır.
ICMP saldırısı
ICMP (Internet Denetimi İleti Protokolü), popüler ve yaygın olarak kullanılan bir Internet protokolüdür. Çeşitli hata
iletileri gönderme amacıyla ağ tabanlı bilgisayarlar tarafından öncelikli olarak kullanılır.
Uzak saldırganlar ICMP protokolünün zayıflığından yararlanmaya çalışır. ICMP protokolü, kimlik doğrulaması
gerektirmeyen tek yönlü iletişim için tasarlanmıştır. Bu durum, uzak saldırganların DoS denilen (Hizmet Reddi)
saldırıları veya yetkisiz kişilere gelen ve giden paketlere erişme izni veren saldırılar yapmasına olanak tanır.
ICMP saldırısının sık rastlanan örnekleri ping seli, ICMP_ECHO seli ve ICMP paketi saldırılarıdır. ICMP saldırısına
maruz kalan bilgisayarlar son derece yavaşlar (bu Internet'i kullanan tüm uygulamalar için geçerlidir) ve Internet'e
bağlanma sorunları yaşarlar.
11
Bağlantı noktası tarama
Bağlantı noktası tarama, bir ağ ana bilgisayarında hangi bilgisayar bağlantı noktalarının açık olduğunu belirlemek
için kullanılır. Bağlantı noktası tarayıcı bu tür bağlantı noktalarını bulmak için tasarlanmış bir yazılımdır.
Bilgisayar bağlantı noktası gelen ve giden verileri işleyen sanal bir noktadır ve bu, güvenlik açısından çok
önemlidir. Geniş bir ağda bağlantı noktası tarayıcıları tarafından toplanan bilgiler olası güvenlik açıklarını
belirlemek açısından yararlıdır. Bu normal bir kullanımdır.
Ancak bağlantı noktası tarama, bilgisayar korsanları tarafından güvenliği aşma denemelerinde sıklıkla kullanılır.
Korsanların ilk adımı her bağlantı noktasına paket göndermektir. Yanıt türüne bağlı olarak hangi bağlantı
noktalarının kullanılmakta olduğunu belirlemek mümkündür. Tarama kendi başına bir zarara neden olmaz, ancak
bu etkinliğin olası güvenlik açıklarını ortaya çıkarabileceğine ve korsanların uzak bilgisayarların denetimini ele
geçirmesine olanak verebileceğine dikkat edin.
Ağ yöneticilerinin kullanılmayan tüm bağlantı noktalarını engellemesi ve kullanılanları da yetkisiz erişimden
koruması önerilir.
SMB Relay
SMB Geçişi and SMB Geçişi 2 uzak bilgisayarlara saldırmak için kullanılabilecek özel programlardır. Bu programlar
NetBIOS üzerinde katman oluşturan Sunucu İleti Bloğu dosya paylaşım protokolünü kendi amaçları için kullanır.
Yerel ağ içinde herhangi bir klasörü veya dizini paylaşan bir kullanıcı, büyük olasılıkla bu paylaşım protokolünü
kullanmaktadır.
Yerel ağ iletişiminde parola karmaları değiş tokuş edilir.
SMB Geçişi UDP bağlantı noktası 139 ve 445 üzerinde bir bağlantı alır, istemci ve sunucu arasında değiş tokuş
edilen paketlerin geçişini sağlar ve bunları değiştirir. Bağlantı kurulmasının ve kimlik doğrulanmasının ardından
istemcinin bağlantısı kesilir. SMB Geçişi yeni bir sanal IP adresi oluşturur. Yeni adrese erişmek için "net use
\\192.168.1.1" komutu kullanılabilir. Bu adres daha sonra Windows ağ işlevleri tarafından kullanılabilir. SMB
Geçişi anlaşma ve kimlik doğrulama dışında SMB protokolü iletişiminin geçişini sağlar. İstemci bilgisayar bağlı
kaldığı sürece uzak saldırganlar IP adresini kullanabilir.
SMB Geçişi 2, IP adresleri yerine NetBIOS adları kullanması dışında SMB Geçişi ile aynı çalışma prensibini kullanır.
Her ikisi de "man-in-the-middle" (ortadaki adam) saldırıları gerçekleştirebilir. Bu saldırılar uzak saldırganların
iletişimin iki bitiş noktası arasında iletilen iletileri fark edilmeden okumasına, eklemesine ve değiştirmesine olanak
verir. Bu tür saldırılara maruz kalan bilgisayarlar sıklıkla yanıt vermemeye başlar veya beklenmedik şekilde yeniden
başlatılır.
Saldırıları engellemek için kimlik doğrulama parolaları veya anahtarları kullanmanızı öneririz.
TCP eşitlemesinin bozulması
TCP eşitlemesinin bozulması, TCP Hijacking saldırılarında kullanılan bir tekniktir. Gelen paketlerdeki sıralı
numaranın beklenen sıralı numaradan farklı olduğu bir işlem tarafından tetiklenir. Beklenmeyen bir sıralı
numaraya sahip paketler bırakılır (veya geçerli iletişim penceresinde bulunuyorlarsa ara bellek deposuna
kaydedilirler).
12
Zaman uyumsuzluğu durumunda iki iletişim bitiş noktası da alınan paketleri atar. Bu noktada uzak saldırganlar
sisteme sızabilir ve doğru sıra numarasına sahip paketler sağlayabilir. Hatta saldıranlar iletişimi yönlendirebilir
veya değiştirebilir.
TCP Veri Hırsızlığı saldırıları sunucu ile istemci veya eş düzey bilgisayarlar arasındaki iletişimi kesmeyi hedefler. Her
TCP kesimi için kimlik doğrulama kullanılarak pek çok saldırı engellenebilir. Ayrıca ağ aygıtlarınızda önerilen
yapılandırmaları kullanmanızı da salık veririz.
Solucan saldırısı
Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Ağ
solucanları çeşitli uygulamalardaki güvenlik açıklarından yararlanır. Internet kullanımı sayesinde, ortaya çıktıktan
sonra birkaç saat içinde tüm dünyaya yayılabilir.
Solucan saldırılarının çoğu (Sasser, SqlSlammer) güvenlik duvarındaki varsayılan güvenlik ayarları kullanılarak veya
korunmayan veya kullanılmayan bağlantı noktalarını engelleyerek önlenebilir. Sisteminizin en yeni güvenlik
düzeltme ekleriyle güncellenmesi de ayrıca önemlidir.
ARP Önbellek Zehirlenmesi
Adres Çözümleme Protokolü (ARP), veri bağlantısı katmanında (MAC adresleri) ve ağ katmanı (IP adresleri)
arasındaki adresleri çevirir. ARP Önbellek Zehirleme Saldırısı, saldırganların ağın ARP tablolarını (MAC-IP cihaz
eşlemeleri) bozarak ağ cihazları arasındaki iletişimi engellemesine olanak tanır.
Saldırgan varsayılan ağ geçidine hatalı bir ARP yanıt mesajı gönderir ve bu mesajda MAC adresinin başka bir
hedefin IP adresiyle ilişkilendirildiğini bildirir. Varsayılan ağ geçidi bu mesajı aldığında ve değişiklikleri ağ
üzerindeki tüm diğer cihazlara yayınladığında hedefin tüm diğer ağ cihazlarına yönelik trafiğinin tamamı
saldırganın bilgisayarına gider. Bu işlem saldırganın, amaçlanan hedefe iletilmeden önce trafiği incelemesini veya
değiştirmesini sağlar.
E-posta tehditleri
E-posta pek çok avantaj sunan bir iletişim biçimidir.
Ne yazık ki, fazlasıyla anonim olması nedeniyle e-posta ve Internet, istenmeyen posta gönderme gibi yasal
olmayan etkinliklere açıktır. İstenmeyen postalar, istenmeyen reklamları, aldatmacaları ve zararlı yazılımların
(malware) yayılmasını içerir. İstenmeyen postaları gönderme maliyetinin çok düşük olması ve yazarlarının yeni e-
posta adresleri edinmek için birçok araca sahip olmaları nedeniyle yaşayabileceğiniz sıkıntı ve tehlikeler artmıştır.
Ek olarak, istenmeyen postaların hacmi ve çeşitliliği bunların düzenlenmesini çok güçleştirmektedir. E-posta
adresinizi kullanma süreniz uzadıkça, istenmeyen posta altyapı veri tabanına düşme olasılığı o kadar artar.
Önlem olarak bazı ipuçları şunlardır:
Mümkünse, e-posta adresinizi internette yayınlamayın
E-posta adresinizi yalnızca güvendiğiniz kişilere verin
Mümkünse yaygın, kolay adlar kullanmayın. Daha karmaşık adların ele geçme olasılığı daha düşüktür
13
Gelen kutunuza gelmiş olan istenmeyen postaları yanıtlamayın
İnternet formları doldururken dikkatli olun, özellikle "Evet, bilgi almak istiyorum" gibi seçeneklere dikkat
edin.
"Özelleşmiş” e-posta adresleri kullanın – örneğin, işiniz için bir adres, arkadaşlarınızla haberleşmek için
başka bir adres vs.
E-posta adresinizi düzenli olarak değiştirme
Antispam çözümü kullanın
Reklamlar
Internet reklamcılığı, reklam sektörünün en hızlı büyüyen biçimlerinden biridir. Temel pazarlama avantajları
arasında asgari orandaki maliyetler ile yüksek düzeyde doğrudan olması yer alır. Ayrıca iletiler neredeyse anında
gönderilir. Pek çok şirket, mevcut ve potansiyel müşterilerle etkin bir şekilde iletişim kurmak için e-posta
pazarlama araçlarını kullanır.
Kimi ürünlerle ilgili ticari bilgiler sizin için ilgi çekici olabileceğinden bu tür reklamlar yasaldır. Ancak çoğu şirket
talep edilmediği halde toplu ticari ileti gönderir. Bu gibi durumlarda, e-posta reklamcılığı çizgiyi aşar ve
istenmeyen posta haline gelir.
İstenmeyen e-posta miktarı bir sorun haline gelmiştir ve herhangi bir azalma işareti de görülmemektedir.
İstenmeyen e-postaları yazanlar bunları çoğunlukla yasal ileti gibi göstermeye çalışırlar.
Sahtekarlıklar
Sahtekarlıklar Internet üzerinden yayılan asılsız bilgilerdir. Sahtekarlıklar genellikle e-posta veya ICQ ve Skype gibi
iletişim araçlarıyla gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.
Bilgisayar Virüsü sahtekarlıklarında, alıcılar sistemlerinde dosyaları silen ve parolaları ele geçiren veya başka bir
zararlı etkinlik yapan "algılanamayan bir virüs" olduğuna inandırılarak, korku, güvensizlik ve kuşku yaratılmaya
çalışılır.
Kimi sahtekarlıklar alıcılardan iletileri kendi kişi listelerindekiler iletmelerini isteyerek, sahtekarlığı devam ettirir.
Cep telefonu sahtekarlıkları, yardım talepleri, yurt dışından size para göndermek isteyen kişiler vb. sahtekarlıklar
olabilir. Çoğu durumda, iletiyi hazırlayanın amacını anlayabilmek olanaksızdır.
İçeriğinde onu tanıdığınız herkese iletmenizi isteyen bir ileti görürseniz, bunun bir sahtekarlık olma olasılığı
yüksektir. Internet'te bir e-postanın yasal olup olmadığını doğrulayabileceğiniz pek çok web sitesi bulunmaktadır.
İletmeden önce, bir sahtekarlık olduğundan kuşku duyduğunuz iletiler için Internet araması yapın.
Kimlik avı
Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli bilgilerini elde etmek için kandırılması)
kullanıldığı bir suç eylemine karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları vb. gibi gizli
bilgilere erişmektir.
14
Erişim genellikle güvenilir bir kişi veya işletmeden (örn. finans kurumu, sigorta şirketi) geliyormuş gibi görünen bir
e-posta gönderilerek elde edilir. E-posta son derece gerçek görünebilir; grafik ve içerik gerçekten de taklit edilen
kaynaktan geliyor olabilir. Çeşitli bahanelerle (veri onaylama, finansal işlemler), banka hesabı numaralarınız veya
kullanıcı adı ve parolalarınız gibi bazı kişisel verilerinizi girmeniz istenir. Bu tür veriler gönderilirse, kolayca çalınıp
kötü amaçlarla kullanılabilir.
Bankalar, sigorta şirketleri ve diğer kurumlar hiçbir zaman kullanıcı tarafından istenmeden gönderilen e-postalar
aracılığıyla kullanıcı adı ve parola girilmesini istemez.
Kimlik bilgilerini çalmaya yönelik istenmeyen postaları
tanıma
Genellikle, posta kutunuzdaki spam'ı (beklenmeyen veya istenmeyen e-postalar) tanımanıza yardımcı olan birkaç
gösterge vardır. Bir ileti aşağıdaki ölçütlerden en az birini karşılıyorsa, büyük olasılıkla istenmeyen posta iletisidir.
Gönderenin adresi kişi listenizdeki birisine ait değil.
Size büyük miktarda para öneriliyor, ancak önce küçük bir tutar vermeniz gerekiyor.
Çeşitli bahanelerle (veri doğrulama, Finansal işlemler) kişisel verilerinizden bazılarını, örneğin banka hesap
numaralarını, kullanıcı adlarını ve parolaları vb. girmeniz istenir
Yabancı bir dilde yazılmış.
İlgilenmediğiniz bir ürünü satın almanız isteniyor. Yine de satın almaya karar verirseniz, iletiyi gönderenin
güvenilir bir satıcı olduğunu lütfen doğrulayın (özgün ürün üreticisine danışın).
İstenmeyen posta filtrenizi kandırmak için bazı sözcükler bilerek yanlış yazılır. Örneğin, "viagra" yerine
"vaigra" vs.
Kurallar
Antispam çözümleri ve e-posta istemcileri bağlamında, kurallar e-posta işlevlerini manipüle etmeye yardımcı olur.
Kurallar iki mantıksal bölümden oluşur:
1.Koşul (ör. belirli bir adresten veya belirli bir e-posta öznesinden gelen ileti)
2.Eylem (ör. iletinin kaldırılması veya belirli bir klasöre taşınması)
Kuralların sayısı ve birleşimi Antispam çözümüne bağlı olarak değişir. Bu kurallar istenmeyen postaları
(istenmeden alınan e-posta) önlemeye yarar. Tipik örnekler şöyledir:
1. Koşul: Gelen e-posta iletisi genel olarak istenmeyen iletilerde bulunan bazı sözcükler içeriyor
2. Eylem: İletiyi sil
1. Koşul: Gelen e-posta iletisi .exe uzantılı ek içeriyor
2. Eylem: Eki sil ve iletiyi posta kutusuna teslim et
15
1. Koşul: İşvereninizden gelen e-posta iletisi alınıyor
2. Eylem: İletiyi "İş" klasörüne taşı
Yönetimi kolaylaştırmak ve istenmeyen postaları daha etkili biçimde filtreleyebilmek için Antispam
programlarında bir kurallar kombinasyonunu kullanmanızı öneririz.
Beyaz liste
Beyaz liste, genel olarak onaylanan ya da izin verilen öğelerin veya kişilerin listesidir. E-posta beyaz listesi terimi
(izin verilen adresler), kullanıcının ileti almak istediği iletişim adreslerinin listesini tanımlar. Bu beyaz listeler e-
posta adreslerinde, etki alanı adlarında veya IP adreslerinde aranan anahtar sözcüklere dayanır.
Beyaz liste "özel modda" çalışıyorsa, hiçbir adresten, etki alanından veya IP adresinden gelen ileti alınmaz. Beyaz
liste özel modda değilse, bu tür iletiler silinmez; bu iletilere başka biçimde filtre uygulanır.
Beyaz liste kara listenin ilkesine zıt bir ilkeyi temel alır. Beyaz listelerin bakımı kara listelere göre daha kolaydır.
İstenmeyen postalara etkin bir şekilde filtre uygulamak için hem Beyaz listeyi hem de Kara listeyi kullanmanızı
öneririz.
Kara liste
Genel olarak kara liste kabul edilmeyen veya yasaklanan öğeler ve kişiler listesidir. Sanal dünyada, böyle bir listede
bulunmayan kullanıcılardan gelen iletileri kabul etmeyi sağlayan bir tekniktir.
İki tür kara liste vardır: Antispam uygulaması kapsamında kullanıcılar tarafında oluşturulanlar ve uzman
kurumlarca hazırlanmış olan ve Internet üzerinden bulunabilen, düzenli olarak güncellenen profesyonel kara
listeler.
İstenmeyen e-postaların başarılı bir şekilde engellenebilmesi için kara listelerin kullanımı zorunludur, ancak her
gün engellenecek yeni öğeler ortaya çıktığından kullanımın sürdürülmesi zordur. İstenmeyen e-postaları daha
etkin bir şekilde filtrelemek için hem beyaz liste hem de kara liste kullanmanızı öneririz.
Özel Durum
Özel durum listesi (Özel Durumlar listesi olarak da bilinir) genellikle çalınmış ve spam göndermek için kullanılıyor
olabilecek e-posta adreslerini içerir. Özel durum listesinde listelenen adreslerden gelen e-posta mesajları her
zaman spam'e karşı taranır. Varsayılan olarak, Özel durum listesi mevcut e-posta istemcisi hesaplarındaki tüm e-
posta adreslerini içerir.
Sunucu tarafı denetimi
Sunucu tarafı denetimi alınan iletilerin sayısına ve kullanıcıların tepkisine göre toplu istenmeyen postaları
tanımlayan bir tekniktir. Her ileti, iletinin içeriğine göre benzersiz bir dijital "parmak izi" bırakır. Benzersiz kimlik
numarası, e-postanın içeriğiyle ilgili herhangi bir bilgi vermez. Farklı iletilerin farklı parmak izleri olacağı gibi iki
16
benzer iletinin de parmak izleri benzer olacaktır.
Bir ileti istenmeyen posta olarak işaretlenirse, parmak izi sunucuya gönderilir. Sunucu iki benzer parmak izi alırsa
(belirli bir istenmeyen posta iletisine karşılık olarak), parmak izi istenmeyen posta parmak izleri veritabanında
depolanır. Gelen iletiler taranırken, program iletilerin parmak izlerini sunucuya gönderir. Sunucu, kullanıcılar
tarafından istenmeyen posta olarak işaretlenmiş olan iletilere karşılık gelen parmak izleri hakkında bilgi döndürür.
Gelişmiş Bellek Tarayıcı
Gelişmiş Bellek Tarayıcı, gizleme ve/veya şifreleme kullanarak kötü amaçlı yazılım önleyici ürünler tarafından
algılanmaktan kurtulmak için tasarlanan kötü amaçlı yazılımlara karşı korumayı güçlendirmek için Exploit
Engelleyici ile birlikte çalışır. Normal öykünme veya sezgisel taramaların bir tehdidi algılamadığı durumlarda
Gelişmiş bellek Tarayıcı şüpheli davranışları belirleyebilir ve tehditleri sistem belleğinde kendilerini
gösterdiklerinde tarayabilir. Bu çözüm ciddi ölçüde gizlenmiş kötü amaçlı yazılımlarda bile etkilidir.
Exploit Engelleyici'den farklı olarak Gelişmiş Bellek Tarayıcı yürütme sonrası bir yöntemdir, yani bazı kötü amaçlı
aktivitelerin tehdit algılanmadan önce gerçekleştirilmiş olma riski vardır; ancak diğer algılama tekniklerinin
başarısız olduğu durumlarda bu, ek bir koruma katmanıdır.
Bankacılık ve Ödeme Sistemleri Koruması
Bankacılık ve Ödeme koruması, çevrimiçi işlemleriniz sırasında finansal verilerini korumak için tasarlanan ek bir
koruma katmanıdır.
ESET Smart Security Premium ve ESET Internet Security, güvenli bir tarayıcının açılmasını tetikleyecek olan,
önceden tanımlı web sitelerinden oluşan tümleşik bir liste içerir. Ürün yapılandırmasında web sitesi ekleyebilir
veya web sitesi listesini düzenleyebilirsiniz.
Desteklenen tüm web tarayıcılarını güvenli bir modda başlatmak için Tüm tarayıcıları güvenli hale getir seçeneğini
etkinleştirin.
Bu özellikle ilgili daha fazla bilgi için aşağıdaki ESET Bilgi Bankası makalelerimizi okuyun:
ESET Bankacılık ve Ödeme korumasını nasıl kullanırım?
ESET Windows ev ürünlerinde Bankacılık ve Ödeme Sistemleri Korumasını duraklatma veya devre dışı
bırakma
ESET Bankacılık ve Ödeme Sistemleri Koruması—sık karşılaşılan hatalar
Şifreli HTTPS iletişimin kullanımı, korumalı tarama gerçekleştirmek için gereklidir. Bankacılık ve Ödeme Sistemleri
koruması aşağıdaki tarayıcılar tarafından desteklenir:
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
Firefox 24.0.0.0
17
Tercih ettiğiniz web tarayıcısında Bankacılık ve Ödeme Sistemleri
Korumasını açma
Doğrudan ürün menüsündeki Araçlar sekmesinden Bankacılık ve Ödeme Sistemleri Korumasını açtığınızda bu
araç,Windows işletim sisteminde varsayılan olarak ayarladığınız web tarayıcısında açılır. Aksi halde, tercih ettiğiniz
web tarayıcısını (ürün menüsünden değil) açarsanız korunan web siteleri listesinde yer alan web siteleri, ESET
tarafından güvenliği sağlanan aynı web tarayıcısı türüne yeniden yönlendirilecektir.
Botnet Koruması
Botnet Koruması, ağ iletişimi protokollerini analiz ederek kötü amaçlı yazılımları keşfeder. Botnet koruması son
yıllarda değişmemiş ağ protokollerinin aksine sık sık değişir. Bu yeni teknoloji, ESET'in algılanmaktan kaçmaya
çalışan ve bilgisayarınızla botnet ağı arasında bağlantı kurmaya çalışan kötü amaçlı yazılımları engeller.
DNA Algılamaları
Algılama türleri çok belirli karmalardan ESET DNA Algılamalarına kadar çok geniş bir yelpazeye yayılır. Bu
algılamalar, kötü amaçlı davranış ve kötü amaçlı yazılım karakteristiklerinin karmaşık tanımlamalarıdır. Kötü amaçlı
kod saldırganlar tarafından kolayca değiştirilebilir veya gizlenebilirken nesnelerin davranışları o kadar kolay
değiştirilemez ve ESET DNA Algılamaları bu ilkeden yararlanılarak tasarlanmıştır.
Kod üzerinde ayrıntılı bir analiz yaparız ve davranışına neden olan "genleri" ayıklayarak ESET DNA Algılamaları'nı
oluştururuz. Bu algılamalar, ister diskte ister çalışan işlem belleğinde bulunsun, potansiyel olarak şüpheli kodları
değerlendirmek için kullanılır. DNA Algılamaları, bilinen belirli kötü amaçlı örnekleri, bilinen kötü amaçlı yazılım
ailesinin yeni varyasyonlarını veya daha önce hiç görülmemiş ya da bilinmeyen ve kötü amaçlı davranış sergileyen
genler içeren kötü amaçlı yazılımları tanımlayabilir.
ESET LiveGrid®
ESET LiveGrid® (ESET ThreatSense.Net gelişmiş erken uyarı sistemi üzerine kurulmuştur), dünya genelindeki ESET
kullanıcılarının gönderdiği verilerden yararlanır ve bunları ESET Araştırma Laboratuvarı'na gönderir. Güncel şüpheli
örnekleri ve meta verileri sağlayan ESET LiveGrid®, müşterilerimizin ihtiyaçları doğrultusunda hemen harekete
geçmemizi ve en son tehditler hakkında ESET'in tepki verebilmesini sağlar.
ESET kötü amaçlı yazılım araştırmacıları, genel tehditlerin doğası ve kapsamının doğru sistem görüntüsünü
oluşturmak için bilgileri kullanır ve bu da doğru hedeflere odaklanmamıza yardımcı olur. ESET LiveGrid® verileri,
otomatik işlemlerimizde önceliklerin ayarlanmasında önemli bir rol oynar.
Ayrıca zararlı yazılıma karşı koruma çözümlerinin genel verimliliğini artırmaya yardımcı olan bir bilinirlik sistemi
uygular. Kullanıcı, doğrudan programın arabiriminden veya ESET LiveGrid® aracından sağlanan ek bilgileri içeren
bağlam menüsünden çalışan işlemlerin ve dosyaların bilinirliğini kontrol edebilir. Bir yürütülebilir dosya veya arşiv,
kullanıcı sisteminde incelenirken hash etiketi öncelikle beyaz ve kara listeye alınan öğeler veri tabanında
karşılaştırılır. Beyaz listede bulunuyorsa incelenen dosya temiz olarak kabul edilir ve ileride yapılacak
taramalardan hariç tutulmak üzere işaretlenir. Kara listedeyse tehdidin doğasına uygun eylemlerde bulunulur.
Herhangi bir eşleşme bulunmadıysa dosyanın tamamı taranır. Bu taramanın sonuçlarına göre dosyalar tehditler
veya tehdit olmayanlar olarak kategoriler halinde ayrılır. Bu yaklaşım tarama performansında önemli ölçüde
pozitif bir etkiye sahiptir. Bu bilinirlik sistemi, imzaları güncellenen virüs veri tabanı ile kullanıcının bilgisayarına
sağlanmadan (bu işlem günde birkaç kez gerçekleşir) önce bile zararlı yazılım örneklerinin etkili bir şekilde tespit
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25

ESET Glossary El kitabı

Tip
El kitabı