Ana içeriğe atlayın

Kötü amaçlı yazılım oluşturucular sosyal mühendislik tekniklerini kullanırken habersiz bir kullanıcıyı virüslü bir dosyayı çalıştırmaya veya virüslü bir web sitesine yönlenen bir bağlantıyı açmaya yöneltebilir. Birçok e-posta solucanı ve diğer kötü amaçlı yazılım türleri bu yöntemleri kullanır.

Solucan saldırıları

Siber suçlu, kullanıcının dikkatini bağlantıya veya virüslü dosyaya çekmeyi, ardından da bu dosyayı veya bağlantıyı tıklatmasını sağlamayı amaçlar.

Bu tür saldırılara örnek olarak şunları verebiliriz:

  • 2000 yılında birçok şirketin e-posta sunucularına aşırı yüklenilmesine neden olan LoveLetter solucanı. Kullanıcılar, kendilerini ekteki aşk mektubunu açmaya davet eden bir e-posta almıştır. Ekteki dosyayı açtıklarında solucan kendi kendini kurbanın adres defterindeki tüm kişilere kopyalamıştır. Bu solucan, neden olduğu mali zarar göz önünde bulundurulduğunda halen en yıkıcı saldırılardan biri olarak görülmektedir..
  • Ocak 2004'te internette baş gösteren Mydoom e-posta solucanı, posta sunucusu tarafından gönderilen teknik mesajları taklit eden metinler kullanmıştır.
  • Swen solucanı Microsoft tarafından gönderilmiş bir mesajmış gibi görünerek yayılmıştır. Bu solucan, ekin Windows güvenlik açıklarını kaldıran bir yama olduğunu öne sürmüştür. Pek de şaşırtıcı olmamakla birlikte, birçok kişi bu iddiayı ciddiye alarak aslında bir solucan olan bu sahte "yamayı" yüklemeye çalışmıştır..

Kötü amaçlı bağlantı gönderim kanalları

E-posta, ICQ ve diğer anlık mesajlaşma sistemleri, hatta IRC internet sohbet odaları üzerinden virüslü sitelere yönlenen bağlantılar gönderilebilir. Mobil virüsler, genellikle SMS mesajıyla gönderilir.

Hangi gönderim yöntemi kullanılırsa kullanılsın, mesaj genellikle şüphe etmeyen kullanıcıyı bağlantıyı tıklatmaya teşvik eden göz alıcı ve ilgi çekici sözcükler içerir.  Bir sisteme sızmak için kullanılan bu yöntem, kötü amaçlı yazılımların posta sunucusunun antivirüs filtrelerinden sorunsuzca geçmesini sağlayabilir.

Eşdüzeyler arası (P2P) ağ saldırıları

P2P ağları da kötü amaçlı yazılımları dağıtmak için kullanılan yollardan biridir. P2P ağında görülen bir solucan veya Truva atı, ilgi çekmesi ve kullanıcıları dosyayı indirip çalıştırmaya yönlendirmesi olası bir şekilde adlandırılır. Örneğin:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Kullanıcıların kötü amaçlı yazılım saldırılarını bildirmemelerini sağlama

Bazı durumlarda kötü amaçlı yazılım oluşturucular ve dağıtıcıları, kurbanların saldırıyı bildirme olasılığını düşürmeye yönelik önlemler alır:

Kurbanlar, sahte bir ücretsiz yardımcı program teklifi veya aşağıdaki vaatlerde bulunan bir kılavuz duyurusuna yanıt verebilir:

  • Ücretsiz internet veya mobil iletişim erişimi
  • Kredi kartı numarası oluşturucu indirme şansı
  • Kurbanın online hesap bakiyesini artırmaya veya başka yasadışı avantajlar sunmaya yönelik bir yöntem

Bu durumlarda, indirilen dosyanın bir Truva virüsü olduğu ortaya çıktığında kurban kendi yasadışı amaçlarını açıklamaktan kesinlikle kaçınacaktır. Dolayısıyla bu kullanıcı virüsü büyük olasılıkla emniyet güçlerine bildirmeyecektir.

Bu tekniğin diğer bir örneği de bir kariyer web sitesinden alınan e-posta adreslerine gönderilen Truva atı virüsüdür. Siteye kaydolan kişiler, bir Truva atı virüsü içeren sahte iş teklifleri almıştır. Saldırı ağırlıklı olarak kurumsal e-posta adreslerini hedef almıştır ve siber suçlular Truva atını alan personelin alternatif bir iş ararken cihazlarına virüs bulaştığını işverenlerine söylemek istemeyeceğini bilmektedir.

Olağandışı sosyal mühendislik yöntemleri

Bazı durumlarda, siber suçluların siber saldırılarını tamamlamak için karmaşık yöntemler kullandığı olmuştur. Örneğin:

  • Bir bankanın müşterileri bankadan geldiği iddia edilen ve müşterinin erişim kodlarını onaylamasını isteyen sahte bir e-posta almıştır. Ancak onaylama yöntemi her zamanki gibi e-posta/internet yoluyla değildir. Bunun yerine müşteriden e-postadaki formu yazdırıp ayrıntılarını girmesi ve formu siber suçlunun telefon numarasına fakslaması istenmiştir.
  • Japonya'da, siber suçlular Truva atı casus yazılımı taşıyan CD'lerin dağıtılması için eve teslim hizmetinden yararlanmıştır. Diskler bir Japon bankasının müşterilerine gönderilmiştir. Müşterilerin adresleri, daha önce bankanın veritabanından çalınmıştır.

Sosyal Mühendislik

Kötü amaçlı yazılım oluşturucular sosyal mühendislik tekniklerini kullanırken habersiz bir kullanıcıyı virüslü bir dosyayı çalıştırmaya veya virüslü bir web sitesine yönlenen bir bağlantıyı açmaya yöneltebilir. Birçok e-posta solucanı ve diğer kötü amaçlı yazılım türleri bu yöntemleri kullanır.
Kaspersky Logo