Ne Aramıştınız?

Truva atı nedir? Nasıl bulaşır? Ne tür zararlara yol açabilir?

Gerçek amacını gizlemek için çeşitli yöntemler kullanan zararlı yazılımlar Truva atı (Trojan) olarak tanımlanır.

Truva atı

Truva atı programının virüs ve diğer zararlı yazılımların aksine kurbanın bilgisayarına bulaşmak için yararlı bir uygulama gibi görünme, virüsleri temizliyor gibi görünme ve benzeri şekillerde kandırma yetenekleri vardır. Bu sayede saldırgan Truva atı olarak adlandırılan bu tehlikeli yazılım türünü kullanarak kurbanın bilgisayarında yapmak istediği zararlı işlemleri gerçekleştirebilmektedir.

Truva atı yazılımları, virüslerin aksine kendini çoğaltmak için dosyalara bulaşma ya da kopyalarını oluşturma gibi yöntemleri kullanmaz. Genellikle uygulama veya işletim sistemlerinin zafiyetlerinden yararlanılması, İnternet’ten indirilen ya da masum görünümlü dosya veya eklerinin bilgisayara yüklenmesi sonucunda bilgisayar sistemine bulaştıkları gibi sosyal mühendislik teknikleri kullanılarak da çok daha etkili şekilde kullanıldıkları görülmektedir.

Truva Atı Türleri

Birinci türde ücretsiz olarak sunulan (crackli) lisanslı uygulamalar içerisine gizlenen zararlı kodlar ön plana çıkmaktadır. Kurban, ücretsiz olarak elde ettiği uygulamayı çalıştırdığında veya bilgisayarına kurduğunda Truva atını da sistemine bulaştırmış olacaktır.

İkinci türde ise sosyal mühendislik teknikleri ile kullanıcıları aldatma yöntemleri ile kullanılanları görmekteyiz. Zararsız bir uygulama, bilgisayarınızı temizlemeyi vadeden ücretsiz bir antivirüs, tarayıcı sorunlarını düzelten bir uygulama gibi yararlı uygulama şeklini alabilir. Bu uygulamalar normal şartlar altında zararsız hatta faydalı olarak görülür. Tamamı ücretsiz olarak sunulur ve kullanıcıyı aldatmaya yöneliktir. Ancak bilgisayarınıza kurduğunuz zaman Truva atı aktif olarak bilgisayar hatalarını düzeltmek yerine zararlı işlevlerini aktif eder.

Truva atları kendi başlarına standart bir işlem yapmaz. Sisteme iyi niyetli bir araç gibi yerleştikten sonra kullanıcı hareketine veya siber saldırganların emirlerine göre davranış sergiler. Tehlikeli olan türleri iz bırakmaz ve RAM’de çalıştığı için fark edilmeleri zordur. Bu gibi özellikleri sayesinde farklılaşan tehlikeli bir zararlı yazılım türüdür.

Ücretsiz ekran koruyucu, ücretsiz VPN, ücretsiz antivirüs, ücretsiz olarak bilgisayarınızı onaran bir araç, ücretsiz masaüstü resimleri gibi faydalı veya eğlence vadeden uygulama türleri ile karşımıza çıkmaktadır. Vaat ettikleri işlevleri yerine getiriyormuş gibi gözükseler de yalnızca saldırganların emirlerini yerine getirir.

Truva Atlarının En Önemli Özellikleri

  • Saldırgana bir arka kapı açmak
  • Uzaktan erişim ve kontrol
  • Dosya eklemek, silmek veya kopyalamak
  • Güvenlik uygulamalarınızı devre dışı bırakmak
  • DDOS saldırıları

· Kurbanın telefon hattını veya İnternet hattını kullanarak farklı işlemler yapmak.

  • Dosyalarınıza kripto virüsleri bulaştırmak

· İnternet’ten dosya indirmek ve sisteminize kurulum yapmak

· Alışkanlıklarınızı ve kişisel verilerinizi saldırganlara iletmek

· Klavye tuşlarını kaydetmek, kredi kartı bilgilerinizi çalmak

  • Memory üzerinde iz bırakmadan çalışabilmek

Günümüz dünyasında Truva atları en sık rastlanan zararlı yazılımlar arasındadır. Genel olarak kullandığınız bilgisayara bulaştıktan sonra bilgisayarınız üzerinde herhangi bir kontrol mekanizmanız kalmamış demektir.

Finansal işlemlerinizden kritik verilerinize kadar her türlü bilgiyi çalabilmek, saldırgana bir arka kapı açarak ses kaydından görüntü kaydı alabilmesine, hatta dosyalarınıza kripto virüsleri bulaştırıp fidye talep etmeye kadar her türlü olanağı sunmaktadır. Bilgisayarımızın RAM adı verilen silinebilir belleklerinde çalışmaları sebebi ile tespit edilmeleri ve temizlenmeleri de çok zordur.

Truva Atı Bulaşma Yöntemleri

Truva atları hileli ve aldatmaya yönelik uygulamalarla bulaşır. Bu noktada sisteme bulaştıkları gibi sistemin kontrolünü de siber saldırganların eline vermektedir. Yüklediğiniz uygulamalarla sisteme bulaştıktan sonra, arka planda sürekli olarak çalışmaya devam eder. Bilgisayarı yeniden başlattığınızda da tekrar aktif olabilmeleri, önemli yetenekleri arasındadır.

Web Siteleri; Bir Truva atının bulaşmış olduğu bir web sitesini ziyaret ettiğinizde bilgisayarınızdaki bir zafiyeti kullanarak sisteminize bulaşabilir. Aynı zamanda web sitesinde bir kod çalıştırma uyarısı, bir dosya indirtme gibi bulaşma teknikleri de sıklıkla görülmektedir.

E-postalar; Bir e-posta eki olarak kurban bilgisayarına Truva atları gönderilebilir. Kurban dosya ekini çalıştırdığı zaman sistemine zararlı kodu eklemiş olacaktır. Bu sayede Truva atı sistemde aktif olur ve çalışmaya başlar. Diğer yandan adres listesindeki tüm kullanıcılara kendi kopyalarını gönderebilir.

Açıklıklar ve Zafiyetler; Sisteminizde eksik olan güvenlik güncellemeleri veyahut yaması yapılmamış uygulamalar üzerinden de zafiyet ve açıklıkları kullanarak sisteminize bulaşabilir.

Portlar; Bilgisayarınızda dışarıya açık olan FTP, SMB, SMTP ve benzeri paylaşım uygulamalarının kullanmış olduğu açık portlar ve protokoller üzerinden sisteminize bulaşabilir ve sistemde kalıcı olmayı sağlayabilir.

Truva Atı Türleri

Aktivite ve amaçlarına göre aşağıdaki gibi Truva atı türleri bulunmaktadır.

Backdoor: Bilgisayarınıza uzaktan erişim sağlayarak siber saldırganın içeriye erişebilmesini sağlar. Bu sayede bilgisayarınızdaki tüm dataları kopyalayabildiği gibi bilgisayarın tüm kontrolünü de siber saldırgana teslim etmektedir.

Exploit: İşletim sistemlerinizin üzerinde çalışan uygulama zafiyetlerini kullanarak sistemlere bulaşır. Güvenlik zafiyetinden yararlanarak sisteme bulaştıktan sonra, sisteme kötü amaçlı kod ekleyerek ele geçirir.

Rootkit: En tehlikeli Truva atı türlerindendir. Sistemin tüm kontrolünü ele geçirir ve silinmesi çok zordur. Bu türlerin güvenlik uygulamalarına yakalanmaları da çok zordur ve birçok güvenlik sistemini alt edebilecek yetenektedir.

Banker: Online bankacılık işlemleriniz, kredi kartı bilginiz ve ödeme sistemlerinizi ele geçirme üzerine kurgulanmış türlerdir. Amaç kurbanın bilgisayarına bulaştıktan sonra tüm finansal işlemlerini kaydetmek ve bilgilerini çalarak saldırgana iletmektir.

DDOS: Hizmet reddi adı verilen siber saldırı türünde kullanılır. Kurbanların bilgisayarlarına bulaştıktan sonra onları bir komuta kontrol sunucusu üzerinden kontrol ederek, kurumlara siber saldırı yapmakta kullanılır.

Downloader: Casus yazılımlar, reklam uygulamaları ve benzeri türdeki illegal işlerler için kullanılır. Kurban bilgisayarına bulaştıktan sonra reklam kodları ve diğer zararlı kodları bulaştırmaktadır.

Dropper: Antivirüs ve benzeri güvenlik uygulamalarını devre dışı bırakmak üzerine tasarlanmıştır. Bu sayede algılanmaları güçleşir ve yakalanmaları zorlaşır.

GameThief: Genel olarak kullanıcıların oyun hesaplarını ve kimliklerini çalmak ve satmak üzerine kurgulanmıştır. Oynamış olduğunuz tüm oyunların hesaplarını çalabilir ve başkalarına satılmasını sağlayabilir.

Ransom: Sisteme bulaşan bu türdeki Truva atları bilgisayarınızdaki tüm verileri kriptolayarak fidye istenmesini sağlayan virüslere arka kapı açar. Bu sayede kurbandan fidye alınması amaçlanır.

Truva Atı Nasıl Temizlenir?

Öncelikle tüm kullanıcılara Truva atlarına karşı dikkatli olmaları ve bilgi güvenliği farkındalığı konusunda bilinçli olmaları tavsiye edilir. Sisteme bir kere Truva atı bulaştıktan sonra temizlenmesi zor bir durumdur. Genel olarak sistem performansını etkileyerek sistemin düzgün çalışmasını engellemektedir.

Bu duruma karşı sisteminize en son yüklemiş olduğunuz uygulamaları Program Ekle / Kaldır bölümünden kontrol etmenizi tavsiye ederiz. Tanımadığınız bir uygulama varsa bu uygulamayı kaldırmanızı ve ardından tüm sisteminizi güncel bir güvenlik uygulaması ile taramanız gerekmektedir.

Diğer bir yandan sistem başlangıcına eklenebilecekleri için işletim sisteminizin ön yükleme dizinlerini başlangıç klasörlerini ve registry kayıtlarını kontrol etmeniz gereklidir.

Elbette ki sistem geri yükleme önemli bir adım olacaktır. Ancak sistem geri yükleme yapmanız dahi bu virüsün tam olarak silindiği anlamına gelmez.

Truva atlarını sistemden temizlemek için güçlü ve güncel güvenlik uygulamaları kullanmanızı tavsiye ederiz. Bu uygulamalarla sisteminizi taramalı ve tespit edilen zararlı kodları temizlemek için gerekli olan yönergeleri yerine getirmenizi tavsiye ederiz.

İşletmenizi ve İtibarınızı Siber Tehditlere Karşı Korumak İçin Berqnet Firewall Teklifi Alın

Truva Atlarına Karşı Alınabilecek Önlemler

Truva atlarına karşı alınabilecek en önemli yöntem bilgi güvenliği farkındalığıdır. Sisteminizin siber tehditlere karşı korunması için kurum çalışanlarınızın bilinç düzeyi oldukça önemlidir. Çünkü Truva atları sosyal mühendislik teknikleri kullandıklarında büyük oranda başarılı olmaktadır.

  • Tanımadığınız kişilerden gelen çalıştırılabilir dosyalar veya ek arşivlerini açmayınız.
  • İstenmeyen klasörüne düşen e-postaları açmayınız veya içerikleri, ekleri ve bağlantıları tıklamayınız.
  • E-posta servis sağlayıcılarından antispam veya benzeri güvenlik uygulamaları talep ediniz.
  • Kurum içerisinde bulunan firewall cihazlarında antivirüs özelliğini mutlaka kullanınız.
  • Bilgisayarlarınızdaki antivirüs uygulamalarını güncel tutunuz ve asla kapatmayınız.
  • İşletim sistemlerinizin güncellemelerini zamanında ve eksiksiz olarak tamamlayınız.
  • Üçüncü parti dosya paylaşım uygulamalarını kullanmayınız.

25 Şubat 2021
Hızlı Teklif Alın