Trojan Horse (Truva Atı) Nedir?

Hızlı Bakış

Truva atı, kendini yararlı bir yazılım gibi gizleyip arka planda sisteme uzaktan erişim kapısı açan bir kötü amaçlı yazılım türüdür. Bu tehdit, sunucu ve istemci olmak üzere iki modülden oluşuyor. Sunucu bileşeni, hedef bilgisayara bulaşıp kayıt defterine kendini ekliyor ve sisteme her açılışta dinlemeye başlıyor. İstemci modülü, belirlenen bir bağlantı noktası üzerinden bu arka kapıya komut gönderiyor. Keylogger eklentisi, tuş vuruşlarını yakalayıp saldırgana iletiyor. Bu sayede saldırgan, dosya sistemine erişebiliyor, şifreleri çalabiliyor ve hedef makineyi bot ağına katabiliyor.

Trojan Horse (Truva Atı), kullanıcı için zararsız ve faydalı bir boyut altında oluşturulan ve çalışan bir programdır. Bu yüzden verileri yok edebilen bir modül ekleyerek sistemi olumsuz etkiler.

Diğer virüslerle birlikte, en iyi bilinen ve en çok kullanılan zararlı program türlerinden biridir.

Truva Atı Nedir?

Bilgisayar Sistemlerinde Trojan Horse (Truva Atı) Nedir?

Bir Truva atı, genellikle bir kullanıcının istediği bir veya daha fazla işlevi yürütür. Ancak istenmeyen, gizli ve bilinmeyen eylemleri de gerçekleştirebilir. Bu tür programlar, Yunanlıların korunan Truva şehrine giriş hikayesini anımsatan zararlı yazılımlardır.

Diğer virüslerden farklıdırlar, çünkü ikincisi, ana bilgisayar programı virüsle ilgisi olmayan bilgisayardaki herhangi bir programa bulaşır. Ayrıca, diğer virüslerden farklı olarak, Truva Atları genellikle çoğalmaz.

Truva atlarının genellikle solucanlardan daha az tehlikeli olduğu düşünülmektedir. Çünkü genellikle çoğaltılamazlar veya transfer edilemezler.

Bu yanlış bir ifadedir çünkü mevcut kötü amaçlı programların çoğu çeşitli mekanizmaları birleştirir. Dahası, solucanların çoğunda Truva atları bulunur. Dolayısıyla, trojan virüsleri daha spesifik hale gelmektedir.

Bu programların birçoğu, programın yazarına veya kullanıcısına basılan tuşlarla ilgili verileri gönderen tuş kaydedicilerdir. Daha karmaşık sürümler, kurban bilgisayarlar üzerinde neredeyse tam kontrol sağlar. Bundan dolayı verilerini uzak sunuculara gönderir ve talimatları alır ve yürütür.

Bazı durumlarda, virüslü bilgisayarlar bir zombi ağında gruplanır. Bu ağlar, anlık mesajlaşma kanallarını veya web sitelerini kullanarak talimatlar alır.

Trojan Horse Özellikleri

Trojan virüsü genellikle bilgileri çalmak, aşırı durumlarda bilgisayarın uzaktan kontrolünü kazanmak için kullanılır. Böylece saldırgan depolanan dosyalara ve özel verilere okuma ve yazma erişimi, açık ekran görünümleri, işlemlerin etkinleştirilmesi ve devre dışı bırakılması gibi işlemleri gerçekleştirebilir.

Trojan virüslerinden etkilenen bilgisayarlar, saldırgan tarafından yönetilebilen uzak iş istasyonları haline gelirler.

Bazı durumlarda, daha sonra dolandırıcılık eylemlerinde kullanılabilecek olası anahtar kelimeleri bulmak için kullanımlarını IRC, FTP, HTTP, posta veya yazılan karakterleri kaydetme gibi hizmetlere erişim kodlarını çalmakla sınırlandırırlar.

Trojan virüsü, etkilenen bilgisayarları, genellikle İnternet veya posta sunucuları olan kurbanlarına DoS (Hizmet Reddi Saldırısı) başlatmak için kullanılabilir.

Bu saldırıların bıraktığı izler, başlatıldıkları bilgisayarlarda görülür. Bu yüzden kullanıcılar işlenmemiş suçlarla suçlanabilir.

Ayrıca, virüsten koruma ve güvenlik duvarlarını devre dışı bırakmak için tasarlanmış bazı kodlar vardır. Böylece etkilenen bilgisayarlar yeni saldırılara karşı daha duyarlıdır.

Prosedürü, istenmeyen ve bilinmeyen eylemler gerçekleştiren yetkisiz bir kodun eklenmesinden kaynaklanır.

Truva Atı Virüs Türleri

1) Back Doors/Arka Kapılar

Truva atı yönteminde back doors (arka kapılara) saldırmak için kullanılan en tehlikeli ve yaygın yöntemdir. Uzaktan yönetim ile yardımcı programlardır ve virüs bulaşmış bilgisayarları yerel ağ veya İnternet üzerinden harici kontrole tabi tutarlar.

Bu yöntem sistem yöneticileri tarafından kullanılan uzaktan yönetim programlarına benzer. Bu da algılamayı zorlaştırır, bu arka kapılar kullanıcı bilmeden ve rızası olmadan kurulur. Ancak çalıştırıldığında, kullanıcıyı algılamadan sistemi izler ve kurbanın ekipmanı saldırganın emrinde kalır.

2) Şifre Hırsızlığı

Genellikle kurbanların bilgisayarlarına girmeyi, parolalar ve İnternet hesapları gibi özel bilgileri içeren sistem dosyalarını aramayı ve daha sonra bu bilgileri bir e-posta adresine göndermeyi hedefleyen yöntemdir.

Ele geçirilen bilgiler, saldırgan veya yasadışı programın kullanıcısı tarafından kullanılır.

Bir Trojan Horse kısaca, sistem yapılandırmalarını, IP adreslerini, kayıt bilgilerini ve çevrimiçi website veya oyun şifrelerini çalmayı amaçlar.

3) Yönlendirme

Truva atı, diğer kullanıcıların bilgisayarlarını belirli web sitelerine veya İnternet kaynaklarına gönderirler. Ayrıca tarayıcılara belirli talimatlar gönderir. Veya İnternet adreslerinin depolandığı sistem dosyalarını değiştirirler.

Genellikle kurbanı diğer kötü amaçlı programlar tarafından saldırıya uğrayacakları veya sunucuya veya belirli bir web sitesine saldırı düzenleyecekleri virüslü bir kaynağa yönlendirmek için kullanılırlar.

4) Program Yükleme

Truva atı, başka bir kullanıcının bilgisayarına yeni zararlı programlar indirip yükleyen programlardır.

Zararlı yazılımı indiren bir downloader uygulaması, daha sonra yeni kötü amaçlı programları yürütür. Ayrıca yerel işletim sisteminin gereksinimlerine uygun olarak otomatik olarak yürütülmek üzere kaydeder.

Bu, kullanıcının rızası olmadan ve kullanıcının hesabı olmadan yapılır.

5) Proxy

Proxy sunucu işlevi görür ve kurbanların bilgisayarlarından internete anonim erişim sağlar.

Truva Atı Virüsleri Nasıl Çalışır?

Truva atları, başlangıçta, yaygın olarak kullanılan bir programa yerleştirilen bileşenlerdir. Bu bileşenler, sabit disklerde depolanan bilgi kaybıyla ilişkili tüm işlevleri içerirler.

Şu anda bu programlar sunucu ve istemci olarak iki bileşenden oluşmaktadır.

Birincisi, etkilenen PC’ye gizli bir şekilde yüklenen virüs tipidir. Genellikle diske kopyalanır ve sistem her başlatıldığında yürütülecek koşulları oluşturur.

Sunucu, istemci tarafından alınan istekleri dinleme durumunda tutabilir. İletişim portlarını gizlice açarak uzaktan erişim sağlayabilir.

İstemci, genellikle bildiğimiz birçok uygulamaya benzer bir pencereden oluşur. Saldırganın PC’sinde çalışır ve sunucuya veri göndermek için kullanılır.

Truva Atı Nasıl Bulaşır?

Truva atı virüslerinin en sık kullanılan yolları, e-posta ile alınan eklerdir. Gerçek zamanlı konuşma ve anında elektronik mesajlaşma hizmetleri sırasında dosyaların aktarılması, ücretsiz veya bilinmeyen yazılımların, çoğunlukla internet sitelerinden indirilmesinin yanı sıra yerel bir ağdaki paylaşılan kaynaklardır.

Ayrıca, e-posta istemcisi uygulamaları ve Internet tarayıcıları, HTML biçimindeki iletilerin içerdiği kodların yalnızca açılarak yürütülmesine izin verir.

E-posta yaygın olarak kullanılır, böylece bir saldırganın iletiyi alan kişinin ekli bir dosyayı açmasını ve çalıştırmasını sağlaması çok kolaydır. Yani gönderene yalnızca bilinen bir kişinin adını veya adresini ve çekici metni vermeleri gerekir.

Ekler genellikle oyunlara, ekran tazeleyicilere, tebrik kartlarına atıfta bulunabilir. Ayrıca yürütülebilir veya çift uzantılı dosyalara karşılık gelen uzantılara sahip olabilir.

Truva Atı Nasıl Tespit Edilir?

Bilgisayarınıza trojan virüsü bulaştığında, virüsün koduna bağlı olarak çeşitli belirtiler ile tespit edilebilir.

Belirtiler çeşitlidir. Örneğin, ekranınızda olağandışı mesajlar görünebilir. Dosyaların görünür ve gizli olması da bir işarettir. Bilgisayarın olağandışı davranışları da belirtiler arasındadır.

Bunlara ek olarak, yavaş işletim sistemi, sürekli sistem çökmeleri veya ansızın yeniden başlatmalar gibi problemler de yaşanabilir. Ayrıca, bilinmeyen nedenlerle otomatik olarak başlatılan programlar da bir işarettir.

Ek olarak, sisteminizde kurulu Explorer, Firefox gibi web browserlarınızdaki anasayfa adresi değişiklikler ve e-posta hesabınıza gelen spam klasöründeki mailleri örnek verebiliriz.

Nasıl Korunulur?

Trojen horse virüslerinden korunmanın temel yolları vardır. Kapsamlı teknik bilgi gerektirmez. Bu önlemler herkes tarafından uygulanabilir.

  1. Kaynağı bilinmeyen programlar çalıştırmayın.
  2. Gönderilen veya indirdiğiniz bir dosya veya programı antivirüs programları yardımıyla analiz ediniz.
  3. E-posta hesabınıza ek içeren bir ileti gönderildiğinde, bu mailin kaynağını tam olarak bilmiyorsanız, kesinlikle bu iletiyi açmayınız.
  4. Güvenli olmayan sitelerden uygulama indirmeyiniz.
  5. Bilgisayarınızda veya mobil cep telefonunuzda kullandığınız sosyal ağ uygulamalarının güncel olduğuna dikkat ediniz. Bu tarz uygulamaları daima güncellemeyi unutmayınız.
  6. İşletim sisteminizdeki güncelleştirmeleri her zaman yükleyerek güvenlik açıklarını gideriniz.
  7. Bağlantı noktalarının kullanımını bilmenizi sağlayan uygulamaları kullanarak sisteminizi analiz ediniz.
  8. Antivirüs programlarının yanı sıra bir güvenlik duvarı uygulaması yükleyip sisteminize ek güvenlik uygulayınız.

Truva Atları Hakkında SSS

Kendini faydalı bir yazılım gibi gösteren bu zararlı türü tam olarak nedir, klasik virüslerden nasıl ayrılır?

Bu zararlı yazılım kendini masum bir uygulama gibi sunar. Siz onu çalıştırdığınızda asıl görevi dışında gizli işlemler de başlatır. İşte bu yüzden Truva atı adını alır, tam da efsanedeki hileli hediye gibi davranır.
Klasik bir virüs kendini sürekli kopyalayıp diğer dosyalara bulaşır, kendi kendine yayılır. Bu tür ise çoğalmaz, yayılmak için sizin bir tıklamanızı bekler. E-posta eki ya da sahte bir oyun görünümüyle gelir.
Virüs hemen hasar verirken, bu zararlı arka planda sessizce kalabilir. Şifreleri toplar veya saldırgana kapı açar. Yani fark, yayılma mantığında ve saldırı stratejisinde yatar.

Bu sinsi tehdit bilgisayarıma en çok hangi yollarla bulaşır?

En büyük tehlike e-posta eklerinde gizlenir. Tanıdığınız birinin adresinden gelen fatura, fotoğraf veya tebrik kartı sizi kandırabilir. Dosyaya çift tıkladığınız an kötü kod devreye girer.
Örneğin ücretsiz sunulan kırık programlar veya oyun hileleri de tipik tuzaklardır. Güvenli olmayan sitelerden indirdiğiniz her dosya risk taşır. Anlık mesajlaşma uygulamalarındaki dosya transferleri de aynı şekilde tehlikelidir.
Yerel ağ paylaşımları bile bulaşma kaynağı olabilir. Saldırgan yalnızca dosyayı açmanıza ihtiyaç duyar, uzantıyı masum gösterir. Bu sebeple kaynağını bilmediğiniz şeylere asla tıklamamalısınız.

Arka kapı (backdoor) işlevi taşıyan türler neden en tehlikeli kategoride yer alır?

Bu tür saldırgana bilgisayarınızın anahtarını verir. Sisteminize gizli bir sunucu bileşeni yerleştirir, dışarıdan komut dinler. Siz tamamen habersizken dosyalarınız okunup silinir, yeni programlar kurulur.
Saldırgan ekranınızı canlı izleyebilir, tuş vuruşlarınızı kaydeder. Neticede banka şifreleriniz, özel sohbetleriniz anında el değiştirir. Üstelik meşru uzaktan yönetim araçlarına çok benzediğinden tespit edilmesi saatler sürebilir.
Bilgisayarınız zombi ağının parçası haline dahi gelir. Başka sunuculara yapılan saldırılarda sizin IP’niz kullanılır. Suç size kalır, makineniz tamamen ele geçirilmiş olur.

Bilgisayarımda böyle bir zararlının olduğunu nasıl anlarım?

Bilgisayarınız sebepsiz yere aşırı yavaşlar, sürekli çöker. Hiç açmadığınız programlar kendiliğinden başlar, fare imleci tuhaf hareketler sergiler. Ekranda ansızın beliren uyarı mesajları şüphe uyandırmalıdır.
Tarayıcı ana sayfanız değiştiyse hemen dikkat kesilin. E-posta hesabınızdan sizin bilmediğiniz iletiler gidiyor, gelen kutunuz anlamsız postalarla doluyor. Dolayısıyla bu sinyalleri hafife almak sistemi riske atar.
Dosyalarınızın isimleri değişmiş veya gizlenmiş olabilir. Güvenlik duvarınız ve antivirüsünüz ansızın kapanırsa durum ciddidir. İşte böyle bir tabloda tam sistem taraması şarttır.

Günlük dijital alışkanlıklarımla bu tehditlerden nasıl korunabilirim?

Tanımadığınız kişilerden gelen dosyalara sakın tıklamayın. Bir yakınınızdan beklenmedik e-posta gelse bile önce teyit isteyin. Açıkçası merak duygusu siber saldırıların en sağlam müttefikidir.
İşletim sistemi ve uygulama güncellemelerini asla ertelemeyin. Her yama binlerce güvenlik açığını kapar, sisteminizi taze bir kalkanla donatır. Antivirüs yazılımınızı da güncel tutup haftalık taramalar yapın.
Güvenlik duvarı ek bir göz olarak çalışır. Hangi uygulamanın dış dünyaya bağlandığını izler, şüpheli trafiği engeller. İndirmeleri yalnızca resmi mağazalardan yapın, korsan içerikten uzak durun. Bu üç adım sizi çoğu saldırıdan korur.

Bu zararlılar gerçekten kendiliğinden çoğalmaz mı, solucanlarla arasındaki temel fark ne?

Klasik tanıma göre bu zararlı kendi kopyasını oluşturamaz, yayılmak için kullanıcı eylem ister. Solucan ise ağdaki açıkları tarar, insan müdahalesi olmadan sıçrar. Buna karşın güncel tehditler artık melez yapıdadır.
Yeni nesil zararlılar bünyesinde hem bu sinsi modülü hem de solucan yeteneğini birleştirir. Sisteme girdikten sonra içindeki yayılma kodunu otomatik çalıştırabilir. Bu da ‘kendiliğinden yayılamaz’ ezberini bozar.
Zombi ağlarının komuta merkezi yine bu arka kapı özelliğidir. Saldırgan talimatları gönderir, ağ kendi kendine genişler. Tek başına çoğalmasa da verdiği hasar asla küçümsenemez.

Sonuç

Kullanıcıların dikkatli olmaları önemlidir. Sistemlerini Truva atı virüslerine karşı korumak için proaktif önlemler almalılar. Güçlü bir antivirüs ve güvenlik duvarı yazılımı uygulamak bu önlemlerin bir parçasıdır.

Dosyaları indirirken veya bağlantılara tıklarken dikkatli olmak önemlidir. En son siber güvenlik tehditleri hakkında bilgi sahibi olmak da gerekir. Bu kötü amaçlı programlara karşı korunmanın temel adımlarıdır.

Kullanıcılar, bilgi sahibi olarak ve en iyi uygulamaları benimseyerek riski en aza indirebilirler. Truva atı virüslerinin ve diğer siber tehditlerin kurbanı olma riskini azaltabilirler.

Bu Rehberi Keşfettikleri İçin Sana Teşekkür Edecekler!

Sadece bir tıkla sevdiklerine dev bir iyilik yapmaya hazır mısın? Bilgi paylaştıkça devleşir.

İlk yorumu sen paylaş