29 Kasım 2011 Salı

KAÇIN VİRÜS GELİYOOOOOOOOOOOOOOO.....R

Selmün Aleyküm
bir hatam yüzünden bilgisayarıma virüs bulaştı monitör bozuldu  kayınvalidemlerden monitör emanet aldık.(Eskiden tabak çanak ,elbise emanet alırdık şimdi devir değişti arkadaşlar monitör emanet alır olduk neeeeyse canım....) Benim gibi bu virürsler hakında pek bilginiz yoksa bu yazıyı tavsiye ederim.

Günümüzde tehdit sadece virüslerden ibaret değil. Tehlike birçok farklı noktadan gelebiliyor. Ücretsiz güvenlik paketleri ise sadece virüslere karşı etkili bir koruma sağlıyor. Tam güvenlik sağlayabilmek için ise bir paket edinmekten başka çare yok.

Herhangi bir şekilde dış dünyayla iletişime geçen bir bilgisayarın tehdit altında olduğu tartışılmaz bir gerçek. Bilgisayarınızı ağ üzerinde izole bile etseniz CD, DVD veya taşınabilir bellekleri kullanmaya devam ettiğiniz sürece tehlike devam eder. Zaten bunları da kullanmaktan vazgeçerseniz, bilgisayarınızın daktilodan çok da büyük bir farkı kalmayacaktır. Bu yazıda günümüzde en çok rastlanan tehlike kaynaklarını ve güvenlik risklerini özetliyoruz. Korunmak için ihtiyacınız olan tüm güvenlik yazılımı seçeneklerini harf sırasına göre bu dosyamız içinde bulabilirsiniz. Dosyamız içindeki anti virüs ve internet güvenlik yazılımlarından mutlaka birinin size uygun olacağından eminiz.

1. Güncellemeler: Sisteminizi güncel tutun

Yazılımlar günümüzde çok daha kompleks bir yapıya ulaştı ve çok hızlı bir şekilde de gelişmeye devam etmeleri gerekiyor. Daha çok yazılımcı emeğinin ve daha düşük tutulan test maliyetlerinin birlikteliği kaçınılmaz olarak daha fazla hatayı ve saldırı noktasını beraberinde getirir. Bundan muzdarip olan sadece işletim sisteminiz değil. Virüs tarayıcılar, güvenlik duvarları, e-posta ve sohbet programları da aynı dertten şikayetçi. Saldırganların programların zayıf noktalarını bulmaları ile üreticilerin bir güvenlik yamasını yayınlaması arasında kısa da olsa bir sürelik boşluk olur. Kullanıcı olarak bu yamalardan haberdar olur olmaz programlarımızı güncelleştirmemiz gerekiyor. Programın şayet varsa otomatik güncelleme yüklemesini etkinleştirmelisiniz. Bu tür bir fonksiyona sahip olmayan programları kullanıyorsanız, kendiniz için küçük hatırlatma notları hazırlayarak güncelleme bulunup bulunmadığını belli aralıklarla kontrol etmelisiniz. Sadece ve sadece, bilinen bütün gedikleri kapatılmış bir sistem internet denizindeki tehlikelerden korunabilir ve dışarıdan gelen tehlikelere karşı savunma geliştirebilir.

2. Dikkatsizlik: E-postalara dikkat edin

İnternetin bizlere sunduğu ve en çok kullandığımız olanağı, hiç tartışmasız e-postalardır. Saldırganlar da doğal olarak e-postaları bir saldırı aracı olarak kullanır. E-postalar sadece metin olmaktan çıkarak HTML olarak da gönderilmeye başladığından beri saldırganlar bu olanağı sonuna kadar kullanıyor. E-postaları renklendirerek daha görsel bir hale getirmek için hazırlanmış Java veya VB scriptleri günümüzde daha çok saldırı amaçlı kullanılıyor. Bu program satırları bilgisayarınıza yerleşerek spam sorununun büyümesine neden oluyor. E-postalarınız için kullandığınız programın bir virüs tarayıcı ile beraber çalışmasını sağlarsanız, bu soruna kalıcı bir çözüm bulmuş olursunuz. Kullanacağınız ürünün mutlaka e-posta korumasına da sahip olduğundan emin olun.

3. Spam: Alınabilecek önlemleri tanıyın

Spam e-postalarını yollayanların genellikle art niyeti vardır. Çoğu zaman spam'in ulaştığı kişi hakkında daha fazla bilgi toplamaya çalışırlar. Entegre edilmiş görseller ile, posta açıldığında gönderen geçerli bir e-posta adresine ulaştığını fark eder. IP adresine ilişkin bilgiler ile de alıcının konumuna dair fikir edinir. Böylece e-posta adresiniz reklam gönderilmesi açısından daha değerli bir hale gelir. Resimlerin otomatik olarak gösterilmemesi için bütün e-posta programlarında özel bir koruma mekanizması bulunur. MS Outlook varsayılan olarak e-postaların içindeki görselleri göstermez. Bunu ancak "Araçlar / Seçenekler / Güvenlik" sekmesi yardımıyla değiştirebilirsiniz.

4. Phishing: Her şeye şüpheyle yaklaşın

Şu ana kadar bahsi geçen tehlikeler bilgisayarınız ve sabit diskinizde kayıtlı olan bilgileriniz içindi. Ancak bu konu dolandırıcılıkla, örneğin kredi kartı bilgilerinizin çalınması ile ilgili. İnternet haydutları türlü yöntemlerle hırsızlığa devam ediyor. Bu dolandırıcılık girişimlerindeki klasik yöntem, bir bankadan geliyormuş gibi görünen e-postanın size gönderilmesi ile başlar. Bu e-postalarda bilgilerinizin güvenliğiniz için yenilenmesi gerektiği belirtilir ve bazı durumlarda da bir adres verilerek buraya yönlendirilirsiniz. Bu adres bankanızın gibi gözükse de, içine saklanmış scriptler ile sizi dolandırıcının hazırladığı siteye sürükler. Bu siteler bankanın orijinal sitesini elinden geldiğince taklit eder. Adrese dikkat etmelisiniz. Buradaki bazı ufak farkları siz de gözlemleyebilirsiniz. Eğer bilgilerinizi siteye verirseniz, haydutlara istedikleri her şeyi teslim etmiş olursunuz. Fark edilmesi daha zor olan bir yöntem ise Windows'a ait "Hosts" dosyasının değiştirilmesidir. Bu dosya, proxy sunucularının olmadığı zamanlarda URL'leri IP adreslerine dönüştürmek için kullanılıyordu. Şayet bu dosyaya bir URL ve ona ait bir IP girilirse, tarayıcınız proxy sunucusuna sormadan o IP adresine bağlanır. Siz tarayıcınızın adres çubuğunda bankanın gerçek adresini görürken, aslında açmış olduğunuz dolandırıcının sitesinden başka bir şey değildir. Hacker'ların dolandırıcılığı başarmak için yazdıkları bazı trojanlar "Hosts" dosyasına etki eder ve yasadışı sitelere bağlantı verir. Bu yüzden online bir bankacılık işlemi yapmadan önce içinize kurt düşerse bu dosyayı kontrol etmenizde yarar var ( Windows XP altında, "C:\ Windows \ System32 \ Drivers\ Etc" klasöründe bulunan Hosts dosyasını Notepad.exe ile açabilirsiniz).

5. Trojan, Keylogger ve Rootkit: Kendinizi savunun

Bu kategorideki zararlılar bilgisayarınız üzerinde kontrole sahip olmayı amaçlayan küçük yazılımcıklardır. Hakkınızda bilgi toplamak onların temel amacıdır. Bu kısımdaki en köklü hikaye trojan (truva atı) yazılımları ile ilgilidir. Tıpkı Yunan mitolojisinde olduğu gibi bilgisayarınıza yerleşen bu truva atının içindeki düşmanlar bilgisayarınızın kapılarını saldırganlara açar veya bilgilerinizi belirli aralıklarla internet üzerinden bir sunucuya yollar. Bunlardan bazıları bilgisayarınıza yüklediğiniz programlarla birlikte gelir ve farkında bile olmazsınız. Dosya paylaşımı adı altında bilgisayarınıza rahatlıkla sızabilirler. Trojanlar farklı türlerde bilgiler toplar. Bunların arasında kredi kartı bilgileri bile bulunabilir. "Keylogger" da benzer bir şekilde çalışır ve hem donanım hem de yazılım sürümleri mevcuttur. Klavye ile yapılan girişleri kayıt ederek yazılımcısına gönderen bu programlar gelişmişliğine göre bütün veri akışını ya da sadece kullanıcı adı, parola gibi verileri iletirler. Donanım tabanlı olan keylogger'lar ise, tamamen güvenli bir bilgisayar görüntüsü altında çalışırlar. Bilgisayar güvenli olmasına rağmen, bazı durumlarda kendi hafızasına bile sahip olan bu aygıtlar kullanıcının yaptığı girişleri kaydeder. Rootkit'ler ise bilgisayar korsanlarının temel araçlarıdır ve kendilerini bilgisayarınızda çok iyi kamufle ederler. Trojan ve keylogger fonksiyonlarına sahip olabilecekleri gibi, backdoor fonksiyonuna da sahiptirler ve korsanın bilgisayarınızı yağmalamasını sağlamak için hazırlanmış bir düzenekten başka bir şey değillerdir. Rootkit yazılımcısına kurban bilgisayara serbestçe giriş ve kontrol imkanı verir. Rootkit'ler spam gönderiminde de kullanılır. Rootkit'ler işletim sisteminin çekirdek bazı dosyalarının yerine geçerler ve bu yüzden onları tanımak oldukça zordur.

Sonuç: Süpheci olmaktan asla vazgeçmeyin Hemen her türlü tehlike için bilgisayarınızı ve dolayısıyla sizi koruyacak yazılımlar mevcuttur. Birçok üretici bu koruma programlarını paket halinde de sunarlar. Bilgisayarınızın güvenliğini asla ve asla sadece programlara emanet etmeyin. İnsiyatifi sürekli olarak elinizde tutun ve şüpheciliğin en büyük güvenlik önlemi olduğunu aklınızdan çıkartmayın.


NOT: BU YAZIYI CHIP DERGİSİNDEN ALDIM.
Yorum Gönder