content/tr-tr/images/repository/isc/2017-images/what-is-a-trojan-virus.jpg

Geceleyin atın karnı açıldığında Truva şehri için çok geçti. Yunanlılar uzun süredir kuşatma altında olan Truva şehrini nihayet ele geçirmeyi ve Truva Savaşı'nı sona erdirmeyi başarmışlardı. Binlerce yıl sonra bugün, Trojan atı efsanesi hiç de hoş olmayan bir çağrışımla hala yaşıyor. Bir zamanlar zekice bir aldatmaca ve ustaca bir mühendislik başarısını temsil eden kavram, günümüzde tek amacı kurbanlarının bilgisayarlarına fark edilmeden zarar vermek olan kötü niyetli bir dijital zararlı olarak görülüyor. Trojanlar bunu şifreleri okuyarak, klavye vuruşlarını kaydederek veya tüm bilgisayarı rehin alabilecek daha fazla kötü amaçlı yazılıma kapıyı açarak yapar. Bu işlemler arasında şunlar bulunabilir:

  • Veri silme
  • Veri engelleme
  • Veri değiştirme
  • Veri kopyalama
  • Bilgisayarların veya bilgisayar ağlarının performansını düşürme

Trojan atları, bilgisayar virüsleri ve solucanlarının aksine, kendi kendilerine çoğalamaz.

Trojan Türleri

Arka Kapı Trojanları

Trojanların en basit ama potansiyel olarak en tehlikeli türlerinden biridir. Bunun nedeni, ağ geçidi rolüyle sisteminize her türlü kötü amaçlı yazılımı yükleyebilmeleri veya en azından bilgisayarınızın saldırılara karşı savunmasız olmasını sağlamalarıdır. Arka kapı, Botnet'ler kurmak için sıklıkla kullanılır. Bilgisayarınız, sizin bilginiz olmaksızın saldırılar için kullanılan bir zombi ağının parçası olur. Arka kapılar, ayrıca, cihazınızda kod ve komutların yürütülmesini veya web trafiğinizin izlenmesini mümkün kılabilir.

Girişimler

Girişimler, bilgisayarınızdaki uygulamaların barındırdığı güvenlik açığından faydalanan veriler veya kodlar içeren programlardır.

Rootkit

Rootkit'ler, sisteminizdeki belirli nesneleri veya etkinlikleri gizlemek üzere tasarlanmıştır. Bunların başlıca amacı, genellikle kötü amaçlı programların algılanmasını önleyerek programların virüslü bir bilgisayarda çalışacağı süreyi uzatmaktır.

Yazılım yükleyici/indirici Trojanlar

En iyi bilinen yazılım yükleyici Trojanlardan biri, artık zararsız hale getirilen ancak arka kapı Trojanın aksine, bilgisayarın kendisinde herhangi bir kod yürütemeyen Emotet kötü amaçlı yazılımıdır. Bilgisayarda kod yürütemeyen Emotet, bunu yerine bilgisayara bankacılık Trojanı Trickbot ve fidye yazılımı Ryuk gibi başka kötü amaçlı yazılımları beraberinde getirir. Yazılım yükleyiciler, bu nedenle indirici Trojanlara benzer; aradaki fark, indiricilerin kötü amaçlı yazılımları ağdan çekmek için bir ağ kaynağına ihtiyaç duymasıdır. Yazılım yükleyiciler, program paketindeki diğer kötü amaçlı bileşenleri halihazırda içerir. Her iki Trojan türü de bunlardan sorumlu programcılar tarafından gizli olarak uzaktan güncellenebilir. Bu sayede örneğin virüs tarayıcılarının yeni tanımlarla bu Trojanları algılayamaması sağlanabilir. Bu şekilde yeni işlevler de eklenebilir.

Bankacılık Trojanları

Bankacılık Trojanları, en yaygın Trojanlar arasındadır. Çevrimiçi bankacılığın giderek daha fazla kabullenilmesi ve bazı kullanıcıların dikkatsizliği göz önüne alındığında, bu şaşırtıcı değildir. Saldırganlara, kurbanların paralarını hızla ele geçirmeleri için umut vaat eden bir yöntem sunar. Amaçları, banka hesaplarına erişim kimlik bilgilerini elde etmektir. Bunu yapmak için potansiyel kurbanları, erişim kimlik bilgilerini girmeleri gereken değiştirilmiş bir sayfaya göndermek gibi kimlik avı tekniklerini kullanırlar. Bu açıdan, internet bankacılığını kullanırken sadece ilgili bankanın uygulaması gibi güvenli doğrulama yöntemlerini kullandığınızdan emin olmalı ve erişim verilerinizi asla bir web arayüzüne girmemelisiniz.

DDoS Trojanları

Distributed denial of service (DDoS) saldırıları internete musallat olmaya devam ediyor. Bu saldırılarda bir sunucu veya ağ, genellikle bir botnet tarafından isteklerle doldurulur. Örneğin, Haziran 2020'nin ortalarında Amazon, sunucularına yönelik rekor bir saldırıyı savuşturdu. Üç günden uzun bir süre boyunca Amazon'un web hizmetleri, saniyede 2,3 terabaytlık bir veri akışıyla hedeflendi. Bu tür bir bilgi işlem gücünü elde etmek için muazzam bir botnet gerekir. Botnetleri oluşturan bilgisayarlara zombi bilgisayarlar denebilir. Görünüşte normal çalışırlar ancak aynı zamanda sessiz saldırganlar olarak da işlev görürler. Bunun nedeni, bilgisayarda fark edilmeden uyuyan ve gerekirse operatörü tarafından etkinleştirilen bir arka kapı bileşenine sahip bir Trojandır. Bir botnet veya DDoS saldırısı başarılı olursa web siteleri ve hatta ağın tümü erişilemez olur.

Sahte antivirüs Trojanları

Sahte antivirüs Trojanları çok sinsidir. Cihazları korumak yerine ciddi sorunlara yol açarlar. Virüs bulduğunu iddia ederek, durumdan şüphelenmeyen kullanıcıları paniğe sevk etmek ve onları, ücret karşılığı etkili koruma satın almaya ikna etmek amacını taşırlar. Ancak ödeme verileri yararlı bir virüs tarayıcısı yerine, daha fazla kötüye kullanım için Trojan sahibine iletildiğinden kullanıcı daha fazla sorunla karşılaşır. Bu nedenle, bir web sitesini ziyaret ederken tarayıcınızda aniden bir virüs uyarısı alırsanız bunu görmezden gelmeli ve yalnızca sistem virüs tarayıcınıza güvenmelisiniz.

Oyun Hırsızı Trojanı

Bu tür programlar, online oyuncuların kullanıcı hesap bilgilerini çalar.

IM (Anlık Mesajlaşma) Trojanı

IM Trojan programları; ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype ve benzeri anlık mesajlaşma programlarında kullandığınız oturum açma bilgilerini ve parolaları çalar. Bu mesajlaşma programlarının günümüzde neredeyse hiç kullanılmadığı söylenebilir. Ancak yeni mesajlaşma hizmetleri bile Trojanlara karşı tam korunmaz. Facebook Messenger, WhatsApp, Telegram veya Signal da Trojanların hedefi haline gelebilir. Aralık 2020 gibi yakın bir zamanda bir Windows Trojanı, Telegram kanalı aracılığıyla yönlendirildi. Anlık mesajlaşma, tehlikeli kimlik avı saldırılarına karşı da korunmalıdır.

Ocak 2018'de Kaspersky'deki güvenlik araştırmacıları Skygofree adında bir Trojan keşfetti. Bu kötü amaçlı yazılımın son derece gelişmiş işlevleri vardı ve örneğin kullanıcı kendi cihazında işlevi devre dışı bırakmış olsa bile Wi-Fi ağlarına kendi başına bağlanabiliyordu. Skygofree Trojan, popüler mesajlaşma hizmeti WhatsApp'ı da izleyebiliyordu. Mesajları okuyor ve çalabiliyordu.

Fidye Virüsü Trojanı

Bu tür Trojanlar, bilgisayarınızdaki verileri değiştirerek bilgisayarın doğru çalışmamasına veya belirli verilerin kullanılamamasına yol açar. Suçlu, fidye isteğinde bulunur ve ancak bu paranın ödenmesi karşılığında bilgisayar performansını eski haline getirir veya verilerinizin üzerindeki engeli kaldırır.

SMS Trojanları

Eski bir yüzyıldan kalma gibi görünseler de hala aktifler ve ciddi bir tehdit oluşturuyorlar. Kötü amaçlı Android yazılımı Faketoken gibi SMS Trojanları farklı şekillerde çalışabilir. Örneğin Faketoken, pahalı uluslararası numaralara toplu SMS mesajları gönderir ve kendini sistemde standart bir SMS uygulamasıymış gibi gizler. Akıllı telefon sahibi bunun bedelini ödemek zorunda kalır. Diğer SMS Trojanları, pahalı premium SMS hizmetleriyle bağlantı kurar.

Casus Trojanı

Casus Trojan programları, örneğin klavyeyi kullanarak girdiğiniz verileri izleyerek, ekran görüntüleri alarak veya çalışan uygulamaların listesini edinerek bilgisayarı nasıl kullandığınızla ilgili bilgileri gözetleyebilir.

Posta Bulucu Trojan

Bu programlar, bilgisayarınızdaki e-posta adreslerini toplayabilir.

Başka Trojan türleri de bulunur:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW 

Trojanlar tüm uç cihazlar için bir tehdittir

Trojanlar artık yalnızca Windows bilgisayarları değil, aynı zamanda Mac bilgisayarları ve mobil cihazları da hedef alıyor. Bu yüzden, Kaspersky Internet Security gibi kötü amaçlı yazılımdan koruma amaçlı güncel bir programınız olmadan kendinizi asla güvende hissetmemeli veya interneti kullanmamalısınız. Kötü amaçlı yazılımlar genellikle virüslü ekler, manipüle edilmiş metin mesajları veya sahte web siteleri aracılığıyla bilgisayarlara girer. Ancak, kullanıcı fark etmeden ve hedef herhangi bir etkileşimde bulunmadan hedef sistemlere uzaktan yüklenebilen gizli servis Trojanlar da vardır. Örneğin, İsrailli üretici NSO'nun Pegasus yazılımı, cep telefonu ağı üzerinden dağıtılmaktadır. Pegasus, güçlü engelleme seçeneklerine sahiptir. Cihaz tamamen okunabilir, aramalar kaydedilebilir veya telefon, dinleme cihazı olarak kullanılabilir. Almanya'da da polis yetkilileri suçluları izlemek ve takip etmek için devlete ait bir Trojan kullanıyor. Ancak resmi dilde kaynak TKÜ yazılımı olarak bilinen kötü amaçlı yazılım, mahkeme kararı olmaksızın gözetim amacıyla kullanılamaz.

Arka kapılar, bilgisayarlara fark edilmeden kötü amaçlı yazılım yüklemek için kullanılabilir

Siber suçlular Trojanlarla maksimum hasar vermek istiyor

Gözetim yazılımları, devlet tarafından cezai suçları izlemek ve cezalandırmak için kullanılıyorsa siber suçlular, bunu tam tersi amaçla kullanır. Siber suçluların amacı, bunu kurbanlarının zararına olacak şekilde kendilerini zenginleştirmek için kullanmaktır. Suçlular bunu yaparken farklı programlar, hatta bazen kötü amaçlı yazılım zincirleri kullanır. Bunu nasıl yapıyorlar? Bunun örneklerinden biri, virüslü bir e-posta eki aracılığıyla bilgisayara fark edilmeden yüklenen bir arka kapı olabilir. Bu ağ geçidi, başka kötü amaçlı yazılımların fark edilmeden, gizlice ve sessizce bilgisayara yüklenmesini sağlar. Başka örnekler arasında şifreler veya gizli içerikler gibi tuş vuruşlarını kaydetmek için kullanılan tuş kaydediciler, finansal verileri çalmak için kullanılan bankacılık Trojanları veya tüm bilgisayarı şifreleyen ve ele geçirdiği verileri yalnızca önemli miktarda bitcoin ödenmesinin ardından geri veren fidye yazılımları yer alır. Bu bağlamda periyodik olarak dolaşıma giren ve "en yıkıcı kötü amaçlı yazılım" olarak tanımlanan Emotet kötü amaçlı yazılımı, çok kötü bir üne sahiptir. Açıkça söylemek gerekirse "Trojanların Kralı", kurbanlarını bulmak için spam e-postaları ve virüslü Word ya da Excel belgelerini kullanan bir bot ağıdır. BSI, Emotet hakkında bilgiler sunan fazladan bir sayfa oluşturmuştur. Özetle:

  • Emotet, en yıkıcı ve tehlikeli Trojanlardan biri olarak kabul edilir.
  • Emotet'in arkasında kimin olduğu henüz bilinmemektedir.
  • Emotet'in neden olduğu hasar milyonları bulmaktadır.
  • Şirketler, ana hedefler olarak görülmektedir. Emotet, adres defterlerinden kaydedilen e-posta adreslerini okur ve bunları devasa veritabanına eklerse özel kullanıcıları da etkileyebilir.
  • Tehlikeyi kontrol altına almak için güncel yazılımlara ek olarak Word ve Excel'de makrolar devre dışı bırakılmalı ve bilinmeyen göndericilerden gelen e-postalardaki hiçbir ek açılmamalıdır.

Son cihazdan kaçak olarak yararlanma

Trojanlar yalnızca e-posta eklerinde bulunmaz. Sözde ücretsiz programlarla birlikte "kaçak olarak" da gelebilirler. Bu nedenle, birkaç avro tasarruf etseniz bile, kodek paketleri veya crack'li programlar gibi yazılım indirmeleri için şüpheli kaynakları kullanmamanız çok önemlidir. Trojanların yol açabileceği hasar, yazılımın normal kanallardan satın alınması durumunda ödenecek tutarı genellikle aşmaktadır.

Bu arada, Trojanlar virüslerle karıştırılmamalıdır. Bilgisayar virüsleri bağımsız olarak çoğalırken, Trojanlar yalnızca bir kapı açıcıdır; ancak potansiyel olarak yıkıcı sonuçları vardır.

Dolayısıyla, kendinizi ve cihazlarınızı Trojanlardan nasıl koruyacağınıza dair bir kontrol listesi sunmak gerekirse:

  1. E-posta eklerini açarken dikkatli olun. Gönderen ile metni kontrol edin ve ekin gerçekten açılması gerekip gerekmediğini düşünün.
  2. Mobil ve sabit sistemlerinizi daima güncel tutun. Hem işletim sistemi hem de yüklü programlar için güvenlik güncellemelerini düzenli olarak yükleyin.
  3. Word ve Excel'de makrolara izin vermeyin.
  4. Bağlantılara düşünmeden tıklamayın. Rastgele virüs bulaşma ihtimali de vardır. Bu durum, kötü amaçlı yazılımın arka planda ana sisteme indirilmesini sağlayan sahte web sitelerinin ziyaret edilmesi sırasında, kötü amaçlı yazılımın fark edilmeden yüklenmesi halinde ortaya çıkar.
  5. Güvenli olmayan kaynaklardan program indirmekten kaçının. Mobil cihazlarda, Google Play Store veya Apple Store'da sunulmayan uygulamaları yüklemekten kaçının.
  6. Her zaman dosya uzantılarının tamamını görüntüleyin. Bu, genellikle jpg uzantılı gibi görünen sözde bir fotoğrafın exe uzantılı yürütülebilir bir dosya tarafından desteklenip desteklenmediğini gösterecektir.
  7. Ek bir güvenlik önlemi olarak, mobil uygulama aracılığıyla iki aşamalı kimlik doğrulama ve güçlü parolalar ya da ideal olarak bir parola yöneticisi kullanın.
  8. Sisteminizi her zaman güncel tanımlara sahip bir virüs tarayıcı ile tarayın. Kaspersky Internet Security paketi, sizi kötü amaçlı programlardan ve kötü amaçlı içeriklerden korur.
  9. Verilerinizi düzenli olarak yedekleyin. Verilerinizi yalnızca bulut hizmetlerinde değil, aynı zamanda USB bağlantılı mobil SSD veya HDD sabit sürücü gibi fiziksel bir veri taşıyıcısında saklayın.

Web'de gezinirken dikkatli olun

Burada bahsedilen Trojanlar en bilinen türlerdir. Hepsinin ortak noktası, yalnızca kullanıcının yardımıyla uç cihaza girebilmeleridir. Ancak internette dikkatli bir şekilde gezinirseniz, e-posta eklerini düşünmeden açmazsanız ve yalnızca güvenli kaynaklardan programlar edinirseniz bu tehditleri önleyebilirsiniz. Güncel bir işletim sistemi ve her zaman açık olan bir virüs tarayıcı Trojanlara karşı size daha da iyi bir koruma sunacaktır.

Bu güvenlik çözümleri Trojanlara ve diğer çevrimiçi tehditlere karşı koruma sağlar:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

İlgili Makaleler:

Fidye yazılımlarının tespiti: Şifreleme Trojanlarının farkı nedir?

Kimlik avından kaçınma ipuçları

Fidye yazılımlarına karşı koruma: Verilerinizi nasıl güvende tutabilirsiniz?

Trojan atı nedir ve ne gibi zararlar verebilir?

İnternette birçok zararlı Trojan atı türü vardır. Bu yazıda en iyi bilinen Trojan atlarına dair bir genel bakış ile kendinizi nasıl koruyabileceğiniz hakkında bilgiler verilmektedir.
Kaspersky Logo