Trojan Horse (Truva Atı) Nedir?

Trojan Horse (Truva Atı), kullanıcı için zararsız ve faydalı bir boyut altında oluşturulan ve çalışan bir programdır. Bu yüzden verileri yok edebilen bir modül ekleyerek sistemi olumsuz etkiler.

Diğer virüslerle birlikte, en iyi bilinen ve en çok kullanılan zararlı program türlerinden biridir.

Truva Atı Nedir?

Bilgisayar Sistemlerinde Trojan Horse (Truva Atı) Nedir?

Bir Truva atı, genellikle bir kullanıcının istediği bir veya daha fazla işlevi yürütür. Ancak istenmeyen, gizli ve bilinmeyen eylemleri de gerçekleştirebilir. Bu tür programlar, Yunanlıların korunan Truva şehrine giriş hikayesini anımsatan zararlı yazılımlardır.

Diğer virüslerden farklıdırlar, çünkü ikincisi, ana bilgisayar programı virüsle ilgisi olmayan bilgisayardaki herhangi bir programa bulaşır. Ayrıca, diğer virüslerden farklı olarak, Truva Atları genellikle çoğalmaz.

Truva atlarının genellikle solucanlardan daha az tehlikeli olduğu düşünülmektedir. Çünkü genellikle çoğaltılamazlar veya transfer edilemezler.

Bu yanlış bir ifadedir çünkü mevcut kötü amaçlı programların çoğu çeşitli mekanizmaları birleştirir. Dahası, solucanların çoğunda Truva atları bulunur. Dolayısıyla, trojan virüsleri daha spesifik hale gelmektedir.

Bu programların birçoğu, programın yazarına veya kullanıcısına basılan tuşlarla ilgili verileri gönderen tuş kaydedicilerdir. Daha karmaşık sürümler, kurban bilgisayarlar üzerinde neredeyse tam kontrol sağlar. Bundan dolayı verilerini uzak sunuculara gönderir ve talimatları alır ve yürütür.

Bazı durumlarda, virüslü bilgisayarlar bir zombi ağında gruplanır. Bu ağlar, anlık mesajlaşma kanallarını veya web sitelerini kullanarak talimatlar alır.

Trojan Horse Özellikleri

Trojan virüsü genellikle bilgileri çalmak, aşırı durumlarda bilgisayarın uzaktan kontrolünü kazanmak için kullanılır. Böylece saldırgan depolanan dosyalara ve özel verilere okuma ve yazma erişimi, açık ekran görünümleri, işlemlerin etkinleştirilmesi ve devre dışı bırakılması gibi işlemleri gerçekleştirebilir.

Trojan virüslerinden etkilenen bilgisayarlar, saldırgan tarafından yönetilebilen uzak iş istasyonları haline gelirler.

Bazı durumlarda, daha sonra dolandırıcılık eylemlerinde kullanılabilecek olası anahtar kelimeleri bulmak için kullanımlarını IRC, FTP, HTTP, posta veya yazılan karakterleri kaydetme gibi hizmetlere erişim kodlarını çalmakla sınırlandırırlar.

Trojan virüsü, etkilenen bilgisayarları, genellikle İnternet veya posta sunucuları olan kurbanlarına DoS (Hizmet Reddi Saldırısı) başlatmak için kullanılabilir.

Bu saldırıların bıraktığı izler, başlatıldıkları bilgisayarlarda görülür. Bu yüzden kullanıcılar işlenmemiş suçlarla suçlanabilir.

Ayrıca, virüsten koruma ve güvenlik duvarlarını devre dışı bırakmak için tasarlanmış bazı kodlar vardır. Böylece etkilenen bilgisayarlar yeni saldırılara karşı daha duyarlıdır.

Prosedürü, istenmeyen ve bilinmeyen eylemler gerçekleştiren yetkisiz bir kodun eklenmesinden kaynaklanır.

Truva Atı Virüs Türleri

1) Back Doors/Arka Kapılar

Truva atı yönteminde back doors (arka kapılara) saldırmak için kullanılan en tehlikeli ve yaygın yöntemdir. Uzaktan yönetim ile yardımcı programlardır ve virüs bulaşmış bilgisayarları yerel ağ veya İnternet üzerinden harici kontrole tabi tutarlar.

Bu yöntem sistem yöneticileri tarafından kullanılan uzaktan yönetim programlarına benzer. Bu da algılamayı zorlaştırır, bu arka kapılar kullanıcı bilmeden ve rızası olmadan kurulur. Ancak çalıştırıldığında, kullanıcıyı algılamadan sistemi izler ve kurbanın ekipmanı saldırganın emrinde kalır.

2) Şifre Hırsızlığı

Genellikle kurbanların bilgisayarlarına girmeyi, parolalar ve İnternet hesapları gibi özel bilgileri içeren sistem dosyalarını aramayı ve daha sonra bu bilgileri bir e-posta adresine göndermeyi hedefleyen yöntemdir.

Ele geçirilen bilgiler, saldırgan veya yasadışı programın kullanıcısı tarafından kullanılır.

Bir Trojan Horse kısaca, sistem yapılandırmalarını, IP adreslerini, kayıt bilgilerini ve çevrimiçi website veya oyun şifrelerini çalmayı amaçlar.

3) Yönlendirme

Truva atı, diğer kullanıcıların bilgisayarlarını belirli web sitelerine veya İnternet kaynaklarına gönderirler. Ayrıca tarayıcılara belirli talimatlar gönderir. Veya İnternet adreslerinin depolandığı sistem dosyalarını değiştirirler.

Genellikle kurbanı diğer kötü amaçlı programlar tarafından saldırıya uğrayacakları veya sunucuya veya belirli bir web sitesine saldırı düzenleyecekleri virüslü bir kaynağa yönlendirmek için kullanılırlar.

4) Program Yükleme

Truva atı, başka bir kullanıcının bilgisayarına yeni zararlı programlar indirip yükleyen programlardır.

Zararlı yazılımı indiren bir downloader uygulaması, daha sonra yeni kötü amaçlı programları yürütür. Ayrıca yerel işletim sisteminin gereksinimlerine uygun olarak otomatik olarak yürütülmek üzere kaydeder.

Bu, kullanıcının rızası olmadan ve kullanıcının hesabı olmadan yapılır.

5) Proxy

Proxy sunucu işlevi görür ve kurbanların bilgisayarlarından internete anonim erişim sağlar.

Truva Atı Virüsleri Nasıl Çalışır?

Truva atları, başlangıçta, yaygın olarak kullanılan bir programa yerleştirilen bileşenlerdir. Bu bileşenler, sabit disklerde depolanan bilgi kaybıyla ilişkili tüm işlevleri içerirler.

Şu anda bu programlar sunucu ve istemci olarak iki bileşenden oluşmaktadır.

Birincisi, etkilenen PC’ye gizli bir şekilde yüklenen virüs tipidir. Genellikle diske kopyalanır ve sistem her başlatıldığında yürütülecek koşulları oluşturur.

Sunucu, istemci tarafından alınan istekleri dinleme durumunda tutabilir. İletişim portlarını gizlice açarak uzaktan erişim sağlayabilir.

İstemci, genellikle bildiğimiz birçok uygulamaya benzer bir pencereden oluşur. Saldırganın PC’sinde çalışır ve sunucuya veri göndermek için kullanılır.

Truva Atı Nasıl Bulaşır?

Truva atı virüslerinin en sık kullanılan yolları, e-posta ile alınan eklerdir. Gerçek zamanlı konuşma ve anında elektronik mesajlaşma hizmetleri sırasında dosyaların aktarılması, ücretsiz veya bilinmeyen yazılımların, çoğunlukla internet sitelerinden indirilmesinin yanı sıra yerel bir ağdaki paylaşılan kaynaklardır.

Ayrıca, e-posta istemcisi uygulamaları ve Internet tarayıcıları, HTML biçimindeki iletilerin içerdiği kodların yalnızca açılarak yürütülmesine izin verir.

E-posta yaygın olarak kullanılır, böylece bir saldırganın iletiyi alan kişinin ekli bir dosyayı açmasını ve çalıştırmasını sağlaması çok kolaydır. Yani gönderene yalnızca bilinen bir kişinin adını veya adresini ve çekici metni vermeleri gerekir.

Ekler genellikle oyunlara, ekran tazeleyicilere, tebrik kartlarına atıfta bulunabilir. Ayrıca yürütülebilir veya çift uzantılı dosyalara karşılık gelen uzantılara sahip olabilir.

Truva Atı Nasıl Tespit Edilir?

Bilgisayarınıza trojan virüsü bulaştığında, virüsün koduna bağlı olarak çeşitli belirtiler ile tespit edilebilir.

Belirtiler çeşitlidir. Örneğin, ekranınızda olağandışı mesajlar görünebilir. Dosyaların görünür ve gizli olması da bir işarettir. Bilgisayarın olağandışı davranışları da belirtiler arasındadır.

Bunlara ek olarak, yavaş işletim sistemi, sürekli sistem çökmeleri veya ansızın yeniden başlatmalar gibi problemler de yaşanabilir. Ayrıca, bilinmeyen nedenlerle otomatik olarak başlatılan programlar da bir işarettir.

Ek olarak, sisteminizde kurulu Explorer, Firefox gibi web browserlarınızdaki anasayfa adresi değişiklikler ve e-posta hesabınıza gelen spam klasöründeki mailleri örnek verebiliriz.

Nasıl Korunulur?

Trojen horse virüslerinden korunmanın temel yolları vardır. Kapsamlı teknik bilgi gerektirmez. Bu önlemler herkes tarafından uygulanabilir.

  1. Kaynağı bilinmeyen programlar çalıştırmayın.
  2. Gönderilen veya indirdiğiniz bir dosya veya programı antivirüs programları yardımıyla analiz ediniz.
  3. E-posta hesabınıza ek içeren bir ileti gönderildiğinde, bu mailin kaynağını tam olarak bilmiyorsanız, kesinlikle bu iletiyi açmayınız.
  4. Güvenli olmayan sitelerden uygulama indirmeyiniz.
  5. Bilgisayarınızda veya mobil cep telefonunuzda kullandığınız sosyal ağ uygulamalarının güncel olduğuna dikkat ediniz. Bu tarz uygulamaları daima güncellemeyi unutmayınız.
  6. İşletim sisteminizdeki güncelleştirmeleri her zaman yükleyerek güvenlik açıklarını gideriniz.
  7. Bağlantı noktalarının kullanımını bilmenizi sağlayan uygulamaları kullanarak sisteminizi analiz ediniz.
  8. Antivirüs programlarının yanı sıra bir güvenlik duvarı uygulaması yükleyip sisteminize ek güvenlik uygulayınız.

Sonuç

Kullanıcıların dikkatli olmaları önemlidir. Sistemlerini Truva atı virüslerine karşı korumak için proaktif önlemler almalılar. Güçlü bir antivirüs ve güvenlik duvarı yazılımı uygulamak bu önlemlerin bir parçasıdır.

Dosyaları indirirken veya bağlantılara tıklarken dikkatli olmak önemlidir. En son siber güvenlik tehditleri hakkında bilgi sahibi olmak da gerekir. Bu kötü amaçlı programlara karşı korunmanın temel adımlarıdır.

Kullanıcılar, bilgi sahibi olarak ve en iyi uygulamaları benimseyerek riski en aza indirebilirler. Truva atı virüslerinin ve diğer siber tehditlerin kurbanı olma riskini azaltabilirler.

Add a Comment

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir