Ana içeriğe atlayın

Bilgisayar korsanlığı Açıklaması

Bilgisayar korsanlığı, genellikle kişisel veya kurumsal verilere yetkisiz erişim elde etmek için bir bilgisayar sistemi veya ağındaki zayıflıkları belirleme ve daha sonra, bunlardan yararlanma eylemidir. Bilgisayar korsanlığı her zaman kötü amaçlı bir faaliyet değildir, ancak terim, siber suçla olan ilişkisi nedeniyle çoğunlukla olumsuz çağrışımlara sahiptir.

Bilgisayar korsanlığının nasıl çalışır?

Peki, bilgisayar korsanları, nasıl bilgisayar korsanlığı yapar? Bilgisayar korsanları, amaçlarına ulaşmak için çeşitli teknikler kullanırlar. En yaygın örneklerden bazıları şunlardır:

Sosyal mühendislik

Sosyal mühendislik, kişisel bilgilere erişmek için insan hatalarından yararlanmak üzere tasarlanmış bir manipülasyon tekniğidir. Bilgisayar korsanları, sahte bir kimlik ve çeşitli psikolojik hileler kullanarak kişisel veya finansal bilgilerinizi ifşa etmeniz için sizi kandırabilir. Bunu başarmak için kimlik avı dolandırıcılığına, istenmeyen e-postalara veya anlık mesajlara ve hatta sahte web sitelerine güvenebilirler.

Şifreleri kırmak

Bilgisayar korsanları, şifreleri elde etmek için farklı yollar kullanır. Deneme yanılma yöntemi, bilgisayar korsanlarının erişim elde etmek için olası her kombinasyonu tahmin etmeye çalışmasını içeren kaba kuvvet saldırısı olarak bilinir. Bilgisayar korsanları, parola kombinasyonlarını belirlemelerine yardımcı olmak amacıyla harfler, sayılar ve semboller için farklı kombinasyonlar oluşturmak için basit algoritmalar da kullanabilir. Başka bir teknik de, herhangi birinin işe yarayıp yaramadığını görmek için ortak sözcükleri parola alanlarına ekleyen bir program olan sözlük saldırısı olarak bilinir.

Cihazlara kötü amaçlı yazılım bulaşması

Bilgisayar korsanları, kötü amaçlı yazılım yüklemek için bir kullanıcının cihazına sızabilir. Potansiyel kurbanlarını, daha büyük olasılıkla, e-posta, anlık mesajlar ve indirilebilir içeriğe sahip web siteleri veya eşler arası ağlar aracılığıyla hedef alacaklardır.

Güvenli olmayan kablosuz ağlardan yararlanma

Bilgisayar korsanları, birinin bilgisayarına sızmak için kötü amaçlı kod kullanmak yerine, yalnızca açık kablosuz ağlardan yararlanabilir. Herkes yönlendiricisinin güvenliğini sağlamaz ve bu, açık, güvenli olmayan kablosuz bağlantı arayan bilgisayar korsanları tarafından kullanılabilir. Bu, kablosuz ağlarda tarama olarak bilinen bir aktivitedir. Bilgisayar korsanları, güvenli olmayan ağa bağlandıktan sonra, bu ağa bağlı cihazlara erişmek için yalnızca temel güvenliği atlamaları gerekir.

Arka kapı erişimi elde etme

Bilgisayar korsanları, ağ sistemlerine ve bilgisayarlara korumasız yollar arayan programlar oluşturabilir. Bilgisayar korsanları, kurban farkına varmadan önemli verilerini almak ve çalmak için kendi oluşturdukları bir Truva atını bir bilgisayara veya sisteme bulaştırarak arka kapı erişimi elde edebilirler.

E-postalarda casusluk yapmak

Bilgisayar korsanları, e-postaları ele geçirmelerine ve okumalarına izin veren kodlar oluşturabilir. Günümüzde çoğu e-posta programı, bilgisayar korsanlarının bir mesajı ele geçirse bile okuyamayacakları anlamına gelen şifreleme formülleri kullanır.

Tuş vuruşlarını günlüğe kaydetme

Bazı programlar, bilgisayar korsanlarının bir bilgisayar kullanıcısının yaptığı her tuş vuruşunu izlemesine izin verir. Kurbanın bilgisayarına yüklendikten sonra, programlar her tuş vuruşunu kaydederek bilgisayar korsanına bir sisteme sızmak veya birinin kimliğini çalmak için ihtiyaç duydukları her şeyi verir.

Zombi bilgisayarlar oluşturmak

Bir zombi bilgisayar veya bot, bir bilgisayar korsanının spam göndermek veya Dağıtık Hizmet Aksatma (DDoS) saldırıları gerçekleştirmek için kullanabileceği bir bilgisayardır. Bir kurban, görünüşte masum bir kodu yürüttükten sonra, bilgisayarları ile bilgisayar korsanının sistemi arasında bir bağlantı açılır. Bilgisayar korsanı, daha sonra, kurbanın bilgisayarını suç işlemek veya spam yaymak için kullanarak gizlice kontrol edebilir.

Bilgisayar korsanları ne zarar verebilir?

Siber güvenlik korsanlığı, gerçek hasara neden olabilir. Bilgisayar korsanları hangi tekniği kullanırsa kullansın, verilerinize veya cihazlarınıza erişim sağladıktan sonra şunları yapabilirler:

  • Paranızı çalmak ve adınıza kredi kartı ve banka hesapları açmak
  • Kredi notunuzu yok etmek
  • Yeni hesap Kişisel Kimlik Numaraları (PIN'ler) veya ek kredi kartları talep etmek
  • Kendi adınıza alışveriş yapmak
  • Kredinizi daha kolay kullanabilmek için kendilerini veya yetkili kullanıcı olarak kontrol ettikleri bir takma adı eklemek
  • Nakit avans çekmek
  • Sosyal Güvenlik numaranızı kötüye kullanmak
  • Bilgilerinizi kötü niyetli amaçlarla kullanacak başka kişilere satmak
  • Bilgisayarınızdaki önemli dosyaları silmek veya bunlara zarar vermek
  • Hassas kişisel bilgiler elde etmek ve bunları herkese açık olarak paylaşmak veya paylaşmakla tehdit etmek

İnsanlar neden bilgisayar korsanlığı yapar?

Bilgisayar korsanları kimlerdir ve neden korsanlık yaparlar? Bilgisayar korsanlığı için motivasyonlar farklıdır. En yaygın örneklerden bazıları şunlardır:

Para

En büyük motivasyon genellikle finansal kazançtır. Bilgisayar korsanları, şifrelerinizi çalarak, banka veya kredi kartı bilgilerinize erişerek, bilgilerinizi fidye olarak tutarak veya verilerinizi diğer bilgisayar korsanlarına ya da dark web'de (karanlık ağda) satarak para kazanabilirler.

Kurumsal casusluk

Bazen bilgisayar korsanları, rakip şirketlerden ticari sırları çalarak motive olurlar. Kurumsal casusluk, kurumsal rakiplerine karşı rekabet avantajı elde etmek için sınıflandırılmış verilere veya fikri mülkiyete erişmek için tasarlanmış bir bilgisayar korsanlığı biçimidir.

Siyasi casusluk

Ulus devletler, bilgisayar korsanlarını siyasi amaçlarla kullanabilir. Bu, gizli verileri çalmayı, seçimlere müdahale etmeyi, hükümet veya askeri belgelere erişmeyi veya siyasi huzursuzluk yaratmaya çalışmayı içerebilir.

İntikam

Bazen, bilgisayar korsanları öfkeyle motive olurlar - bir şekilde kendilerine haksızlık ettiğini düşündükleri bireylerden veya kuruluşlardan intikam alma arzusu.

Politik amaçlı korsan saldırısı

Bilgisayar korsanlığı, bir tür sivil itaatsizlik olabilir. Bazı bilgisayar korsanları, becerilerini, belirli bir siyasi gündemi veya sosyal hareketi desteklemek için kullanır.

Kötü şöhret

Bilgisayar korsanları, başarı duygusuyla, yani 'sistemi' kırmayla motive olabilir. Bilgisayar korsanları rekabetçi olabilir, birbirlerine meydan okuyabilir ve istismarlarıyla tanınırlık kazanabilir. Sosyal medya onlara, faaliyetleri hakkında övünmeleri için bir platform sağlar.

Güvenlik iyileştirmeleri

Her bilgisayar korsanlığı kötü amaçlı değildir. Beyaz şapka korsanlığı veya sızma testi gibi bazı bilgisayar korsanlığı, tüm kullanıcılar için güvenliği artırmak amacıyla güvenlik açıklarını test etmek için yapılır. Beyaz şapka korsanlığı bu nedenle etik korsanlık olarak kabul edilir.

Bilgisayar başında çalışan bir adam, saldırıya uğradığını anlayınca hüsrana uğradı

Bilgisayar korsanlığının tarihi

Bu günlerde bilgisayar korsanlığının çoğunlukla olumsuz bir çağrışımı olsa da, durum her zaman böyle değildi. Bilgisayar korsanlığının ilk günlerinde bilgisayar korsanları, ana motivasyonu özelleştirmek ve optimize etmek olan teknoloji uzmanları olarak görülüyordu. Siber suçlar geliştikçe ve daha karmaşık ve yaygın hale geldikçe, bilgisayar korsanlığı çoğunlukla kötü niyetli faaliyetlerle ilişkilendirildi. Bilgisayar korsanlığının kısa geçmişine bakalım:

1960lar

"Hackleme" (bilgisayar korsanlığı) terimi, işlevlerini değiştirmek için yüksek teknolojili tren setlerini "hackleyen" MIT Tech Model Demiryolu Kulübü üyeleriyle ilişkilendirildi. Daha sonra, bilgisayarların gerçekleştirebileceği görevleri genişletmek için IBM 704'leri deneyerek oyuncak trenlerden bilgisayarlara geçtiler. İlk bilgisayar korsanları, mevcut programların sınırlarını nasıl keşfedebilecekleri, geliştirebilecekleri ve test edebilecekleriyle ilgileniyorlardı. Mevcut programlardan daha iyi programlar ürettikleri için çabaları genellikle işe yaradı.

1970ler

Bilgisayar korsanlığı 1970'lerde devam etti, ancak telefon korsanlığına dönüştü. 'Preakers' olarak da bilinen telefon korsanları, son zamanlarda tamamen elektronik hale gelen telefon anahtarlama ağındaki operasyonel özelliklerden faydalanmaya çalıştı. John Draper, Cap'n Crunch tahıl gevreğinde bulunan bir oyuncak düdüğün, uzun hatlara yeni bir arama yönlendirmek amacıyla, bir hattın hazır ve müsait olduğunu belirtmek için gereken tam tonu - 2600 hertz - ürettiğini keşfetmeyi başarınca itibarsızlaştı. Bu, dolandırıcıların iletişim ağını kötü amaçla kullanıp, ücretsiz uzun mesafeli aramalar yapmasına izin verdi. İlginç bir şekilde, Steve Jobs ve Steve Wozniak dünyanın en başarılı bilgisayar şirketlerinden birini kurmadan önce, dolandırıcı oldukları bildirildi.

1980ler

1980'lerde kişisel bilgisayarlar artık işletmeler veya üniversitelerle sınırlı değildi - daha yaygın olarak halkın kullanımına sunuldu. Kullanılabilirlikteki bu artış, bilgisayar korsanlığında önemli bir artışa yol açtı. Bilgisayar korsanlığının doğası da değişti. Daha önce bilgisayar korsanlığı, genellikle bilgisayarları geliştirmekle ilgiliydi, ancak, daha yeni olan bilgisayar korsanlığı türü, öncelikle korsan yazılımlar, virüsler oluşturma ve bilgi çalmak için sistemlere girme dahil olmak üzere kişisel kazançla motive edildi. Yasa, ABD'de Federal Bilgisayar Sahtekarlığı ve Kötüye Kullanım Yasası'nın kabul edilmesiyle bu yeni gerçeği tanımaya başladı.

1990lar

Bilgisayar korsanlığı, 1990'larda, bazı yüksek profilli siber suçlar ve tutuklamalarla gerçekten kötü bir üne kavuştu. Bu on yılın dikkate değer bilgisayar korsanları arasında, özel yazılımları çalmaktan ve pahalı arabaları kazanmak için radyo istasyonlarını kandırmaktan ilk bilgisayar solucanını başlatmaya ve ilk dijital banka soygunlarına kadar çeşitli suçlardan hüküm giyen Kevin Mitnick, Kevin Poulsen, Robert Morris ve Vladimir Levin bulunuyordu.

2000ler

Devlet kurumları ve büyük şirketler, giderek artan bir şekilde siber güvenlik korsanlığına maruz kalıyordu. Önde gelen kurbanlar arasında, hepsi de Dağıtık Hizmet Aktarma saldırılarının kurbanı olan Microsoft, eBay, Yahoo! ve Amazon bulunuyordu. ABD Savunma Bakanlığı ve Uluslararası Uzay İstasyonu sistemlerinin, 15 yaşındaki bir çocuk tarafından ihlal edildiği, herkesçe bilinenlerdendir.

2010lar

İnternetin artık günlük yaşamın merkezi bir parçası olmasıyla birlikte, bilgisayar korsanlığı her zamankinden daha karmaşık hale geldi. Düzenli olarak yeni siber tehditler ortaya çıktı. Bu on yıl boyunca, Anonymous olarak bilinen siyasi bilgisayar korsanı grubu, devlet sırlarını ifşa edip kamunun ilgisini artırdığına inandıkları dijital haçlı seferlerine öncülük ederek öne çıktı. Hükümetler, büyük şirketler ve bilgisayar devleri, hem bilgisayar korsanlarına hem de artan siber suçlara yanıt olarak, sistemlerini geliştirmek için çok çalıştılar. Siber güvenlik uzmanları, bilgisayar korsanlarından bir adım önde olmak için yenilik yapmaya devam ediyorlar.

Bilgisayar korsanlığı hakkında SSS

Bilgisayar korsanlığı nedir?

Bilgisayar korsanlığı, güvenlik zayıflıklarını belirleyip bunlardan yararlanarak bilgisayarları ve iletişim ağlarını tehlikeye atmayı amaçlayan bir dizi etkinlik için kullanılan geniş bir terimdir. Bilgisayar korsanlığı her zaman kötü amaçlı bir faaliyet değildir, ancak terim, siber suçla olan ilişkisi nedeniyle çoğunlukla olumsuz çağrışımlara sahiptir.

Farklı bilgisayar korsanlığı türleri nelerdir?

Bilgisayar korsanları, siyah şapka, beyaz şapka ve gri şapka olarak bilinen kategorilere ayrılabilir. Bu terimler, kahramanların beyaz veya açık renkli şapkalar, kötü adamlarınsa siyah şapkalar giydiği eski Amerikan Western filmlerinden geliyor. Bir korsanın hangi kategoriye girdiğini temel olarak motivasyonu ve yasaları ihlal edip etmemesi belirler. Siyah şapkalı bilgisayar korsanları kötü niyetliyken, beyaz şapkalı bilgisayar korsanları etik bilgisayar korsanları olarak kabul edilir. Aradakilere gri şapkalı korsanlar denir. Bilgisayar korsanı türlerinin daha kapsamlı bir açıklamasını buradan okuyabilirsiniz.

Etik bilgisayar korsanlığı nedir?

Etik bilgisayar korsanlığı, bilgisayar sistemlerindeki veya iletişim ağlarındaki zayıflıkları tanımlamayı içerir - ancak amaç, kötü niyetli bilgisayar korsanlığının yaptığı gibi bu zayıflıklardan yararlanmak yerine, ortadan kaldıracak karşı önlemler geliştirmektir. Esasen amaç, herkes için güvenliği artırmaktır.

Etik bilgisayar korsanları, beyaz şapkalı bilgisayar korsanları olarak da bilinir ve saldırıda bulundukları bilgisayar sisteminin veya iletişim ağının sahibinin izniyle çalışırlar. Tespit ettikleri tüm zayıflıkları sahibine rapor etmenin yanı sıra, donanım ve yazılım satıcılarını da buldukları güvenlik açıkları konusunda bilgilendirirler. Saldırıya uğrayan kuruluşun gizliliğini korurlar.

Saldırıyı önleme

İyi bir siber güvenlik hijyenine uyarak kendinizi bilgisayar korsanlarına karşı koruyabilirsiniz. Akılda tutulması gereken bazı önemli bilgisayar korsanlığı önleme ipuçları:

Güçlü parolalar kullanın

Bilgisayar korsanlığının büyük bir kısmı, kullanıcıların şifrelerini ele geçirmektir. Bu nedenle, her çevrimiçi hesap için güçlü ve benzersiz bir parola kullanmak çok önemlidir. Güçlü bir parola en az 12 karakterden -ideal olarak daha fazla karakter - oluşur ve büyük ve küçük harflerin, sayıların ve özel karakterlerin bir karışımıdır. Birden çok parolayı takip etmek zor olabilir, bu nedenle bir parola yöneticisi kullanmak yardımcı olabilir.

Çok faktörlü kimlik doğrulama kullanmak (MFA)

Mümkün olduğunca çok sayıda çevrimiçi hesabınız için iki faktörlü veya çok faktörlü kimlik doğrulamayı açın. MFA, genellikle bir uygulama tarafından oluşturulan veya SMS yoluyla gönderilen bir kod olan ikinci bir bilgi parçasını, bir parolayla birlikte kullanır ve hesaplarınıza başka bir güvenlik katmanı ekler.

Kimlik avına karşı uyanık olun

Başarılı bilgisayar korsanlığı, genellikle kimlik avı e-postaları veya metinleri ile başlar. Dikkatli olun: Yeni bir e-posta veya metin mesajı geldiğinde ve içinde bir bağlantı veya ek bulunduğunda, ilk içgüdümüz genellikle ona tıklamak veya üzerine dokunmak olabilir. Bu ayartıdan kaçının – bilinmeyen göndericilerden gelen iletileri açmayın, asla emin olmadığınız bir e-postadaki bir bağlantıya tıklamayın veya bir eki açmayın ve spam olduğundan şüphelendiğiniz iletileri silin.

Dijital ayak izinizi yönetin

Dijital ayak izi, İnterneti kullanırken bıraktığınız veri izidir. Dijital ayak izinizi proaktif olarak yönetmek iyi bir fikirdir – atabileceğiniz adımlar şunları içerir:

  • Artık kullanmadığınız eski hesapları ve uygulamaları silmek
  • Sosyal medyadaki gizlilik ayarlarınızı gözden geçirmek ve bunların kendinizi rahat hissedeceğiniz bir düzeyde ayarlanmasını sağlamak
  • Ne paylaştığınız konusunda dikkatli olmak ve kendinizle ilgili kişisel veya finansal detayları kamuya ifşa etmekten kaçınmak
  • Tarayıcınızı çerezler için kontrol etmek ve istenmeyen çerezleri düzenli olarak silmek
  • Anonim tarayıcılar, özel arama motorları veya izleme önleme araçları gibi gizlilik araçlarını kullanmak

Antivirüs yazılımınızı güncel tutun

Güncellemeler genellikle en son güvenlik yamalarını, yani bilgisayar korsanlarının yararlanmayı sevdiği güvenlik açıklarına yönelik çözümleri içerir. İşletim sisteminizin, uygulamalarınızın ve cihazlarınızın güncel tutulmasını sağlayarak, bilgisayar korsanlarına karşı güvenliğinizi en üst düzeye çıkarırsınız.

Cihazları güvende tutun

Cihazları güvenli bir şekilde saklayın. Cihazlarınızı her zaman parmak izi tanıma, güvenli bir PIN (doğum tarihiniz gibi belirgin bir şey değil) veya benzersiz bir hareket kullanarak kilitleyin. Telefonunuzun kaybolması ihtimaline karşı iPhone'umu Bul'u (Apple) yükleyin veya Cihazımı Bul'u (Android) kurun.

Şüpheli web sitelerinden kaçının

Sadece güvendiğiniz web sitelerinden uygulama ve yazılım indirin. Ücretsiz yazılımları ve dosya paylaşım uygulamalarını indirmeden önce dikkatlice değerlendirin. Yalnızca güncel güvenlik sertifikasına sahip web sitelerinde işlem yapın - HTTP yerine HTTPS ile başlayanlar ve adres çubuğunda asma kilit simgesi olanlar Verilerinizi kimlerle paylaştığınız konusunda seçici olun.

İhtiyacınız olmayan özellikleri kapatın

Bilgisayar korsanları, bilgilerinizi, konumunuzu veya bağlantınızı belirlemek için telefonunuzdaki belirli özellikleri kullanabilir. Bunu önlemek için, ihtiyacınız olmadığında GPS'inizi, kablosuz bağlantınızı ve coğrafi izlemeyi kapatın.

Herkese açık Wi-Fi ile kişisel veya finansal verilere erişmeyin

Kamusal bir alanda internete girerken, örneğin herkese açık bir Wi-Fi bağlantısı kullanırken, güvenliği üzerinde doğrudan bir kontrolünüz olmaz. Genel Wi - Fi kullanıyorsanız, çevrimiçi bankacılık veya çevrimiçi alışveriş gibi kişisel işlemler yapmaktan kaçının. Bunu yapmanız gerekiyorsa, Sanal Özel Ağ veya VPN kullanın. VPN, güvenli olmayan bir iletişim ağı üzerinden gönderdiğiniz tüm verileri koruyacaktır. VPN kullanmıyorsanız, güvenilir bir internet bağlantısı kullanabilene kadar tüm kişisel işlemleri kaydedin.

Yüksek kaliteli bir antivirüs yazılımı kullanın.

Cihazınızda en iyi güvenlik yazılımı ürünlerinin bulunduğundan emin olun. İyi bir antivirüs, virüsler, kötü amaçlı yazılımlar, fidye yazılımları, casus uygulamalar ve en son bilgisayar korsanlarının hileleri gibi yaygın ve karmaşık tehditleri engelleyerek, cihazlarınızı ve verilerinizi korumak için 7/24 çalışmalıdır.

Önerilen ürünler:

Daha fazla bilgi için:

Bilgisayar korsanlığı nedir? Ve nasıl önlenir

Bilgisayar korsanlığı, bir sistemdeki veya bilgisayardaki verilere yetkisiz erişim elde etme eylemidir. Bilgisayar korsanlığının nasıl çalıştığını, insanların neden bilgisayar korsanlığı yaptığını ve bilgisayar korsanlığını önlemeyi öğrenin.
Kaspersky Logo