Truva atı derken, Odysseus’un Truva surlarını aşmak ve kente gizlice girmek için yaptırdığı tahtadan at maketinden bahsetmiyoruz elbette. Biz daha çok işin bilgisayar ve yazılım kısmıyla ilgileniyoruz.
Peki internet ortamında sık sık karşımıza çıkan Truva atı nedir? Truva atı, çeşitli tekniklerle kimliğini gizleyen, fakat aslında ziyanlı olan yazılımlara deniyor.
Truva atları yahut öteki ismiyle Trojan’lermasum kullanıcıya kullanışlı yahut farklı programlar üzere görünebilir, fakat çalıştırıldıklarında hayli ziyanlı bir hale de dönüşebilirler.
Truva atları, kullanıcıların sistemlerine erişmeye çalışan siber hatalılar tarafından kullanılır. Kullanıcılar ekseriyetle bir çeşit toplumsal mühendislik tarafından kandırılarak Trojanları sistemlerine yükler ve çalıştırırlar.
Truva atları etkinleştirildikten sonra siber hatalıların sizi takip etmelerini, hassas bilgilerinizi çalmalarını ve sisteminize art kapı erişimi elde etmelerini sağlar.
TRUVA ATI TÜRLERİ
Truva atı ziyanlı yükü (payload) çeşitli ziyanlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına nazaran sınıflandırılır. 7 ana çeşit Truva atı ziyanlı yükü vardır
- Uzaktan Erişim
- E-posta Gönderme
- Veri yıkımı
- Proxy Truva(zararlı bulaşmış sistemi saklama)
- Ftp Truva (zararlı bilgisayardan belge ekleme ya da kopyalama)
- Güvenlik yazılımını devre dışı bırakma
- Hizmetin reddi servis hücumları (Dos Saldırıları)
- URL truva (zararlı bulaşmış bilgisayarı yalnızca değerli bir telefon çizgisi üzerinden internete bağlama)
TRUVA ATININ VEREBİLECEĞİ ZARARLAR
- Veriyi silme ya da üzerine yazma
- Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme
- Ustaca belgelere ziyan verme
- Bilgisayar kamerasını açarak kullanıcının imgesini kaydetme
- Dosyaları internetten çekme yahut internete aktarma
- Kurbanın bilgisayarına uzaktan erişime müsaade verme. Buna RAT (Uzaktan idare aracı) denir.
- Diğer ziyanlı yazılımıları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
- DDoS saldırısı yapabilmek yahut spam e-posta göndermek için zombi bilgisayar ağı kurma
- Bilgisayar kullanıcısının alışkanlıklarını öbür insanlara gizlice rapor etme velhasıl casusluk
- Arka plan resmi oluşturma
- Klavye tuşlarını şifreleri ve kredi kartı numaraları üzere bilgileri çalabillmek için kaydetme(keylogging)
- Suç aktivitelerinde kullanılabilecek banka ya da öteki hesap bilgileri için oltalama
- Bilgisayar sistemine art kapı yerleştirme
- Optik şoförün kapağını açıp kapama
- Spam posta göndermek için e-posta adreslerini toplama
- ilgili program kullanıldığında sistemi tekrar başlatma
- Güvenlik duvarını yahut anti-virüs programına müdahele etmek yahut devre dışı bırakma
- Diğer ziyanlı çeşitlerine müdahale etmek yahut devredışı bırakma.
- Memory (Bellek) üzerinde iz bırakmadan çalışma.
TRUVA ATLARINDAN NASIL KORUNULUR
Truva atı ismi altında çeşitli berbat maksatlı yazılımlar bulunur ve bu nedenle sırf güzel bir siber paklık ve emniyetli güvenlik tahlilinin kullanılmasıyla önlenebilir.
Birçok Truva atı, kurbanların sistemlerine sızmak için güvenlik açıklarından yararlanır. Bu güvenlik açıklarını azaltmak için; kullanıcılara sadece işletim sistemlerini değil, kullandıkları tüm yazılımları sistemli olarak güncellemeleri gerekir.
Instagram: