Truva Atı (Trojan Horse) Bilgisayar Virüsü Nedir, Ne Yapmalı?

Beğendi iseniz lütfen paylaşın

Truva Atı

Eski Greko-Romen hikayelerinden bilinen Truva Atı’na benzer şekilde, bu tür kötü niyetli yazılımlar, gerçek amaçlarını saklamak için gizleme veya yanlış yönlendirme metodları kullanır. Hedeflenen makineye ulaştıktan sonra, genellikle kullanıcı tarafından veya etkilenen sistemdeki diğer yazılımlar tarafından yürütülecek çeşitli teknikler kullanılır.

Truva atları şu anda en sık rastlanan zararlı yazılım kategorisidir. Arka kapılar açmak, etkilenen cihazın kontrolünü ele geçirmek, kullanıcı verilerini süzmek ve saldırgana göndermek, etkilenen sisteme diğer zararlı yazılımları indirmek ve çalıştırmak ve diğer birçok kötü amaç için kullanılırlar.

Truva atı; bilgisayar korsanına (hacker) sizden habersiz bilgilerinize ulaşım imkanı sağlar. Ancak bunu doğrudan yapmaz. Sizin Truva atının içine saklandığı yazılımı çalıştırmanız gerekir. Örneğin; “ücretsiz pdf dosya okuyucu” yazılımını yükleyin gibi bir ifade ile karşılaştığınızda bilinen pdf okuyucular dışındaki bir yazılım sizi bu tuzağa çekebilir.

Kısa tarih
“Truva atı” terimi, Yunanlılar tarafından Truva kentinin fethedilmesini anlatan klasik antik dönem tarihinden türetilmiştir. Yunanlılar, Truva şehrinin savunmasını ele geçirmek için, masif bir tahta at yaptılar ve en iyi askerlerini içine gizlediler. Truva muhafızlarını bu “armağan” ile kandırıp atı şehrin içine çektikten sonra içerideki askerler gece olmasını beklediler ve sonrasında şaşkınlık içinde kalan şehrin savunmasını yenmeleri zor olmadı.

Bu terim ilk kez 1974 ABD Hava Kuvvetleri raporunda zararlı kodları tanımlamak için kullanıldı. Bilgisayar sistemlerinde güvenlik açıklarının analizi üzerinde duruldu. Ancak, terim 1980’lerde, özellikle de Ken Thompson’ın dersi sonrasında ACM Turing Ödülleri 1983 resepsiyonunda popüler oldu.

Truva atları ne zararlar verebilir?

  • Bilgisayarınızı uzakta erişime açabilirler,
  • Elektronik posta gönderebilirler,
  • Verilerinizi bozabilirler,
  • Ağ geçitlerine saklanabilirler,
  • Ağ dosya yükleme sistemine bulaşabilirler,
  • Güvenlik yazılımınızı devre dışı bırakabilirler,
  • Hizmet dışı saldırısı uygulayabilirler,
  • İnternet erişiminize zarar verebilirler.

Nasıl korunmalı?

  • Güvenmediğiniz elektronik postaları açmayın,
  • Antivirüs yazılımı kullanmaya gayret gösterin,
  • İşletim sisteminizi güncel tutun,
  • İnternette müzik ve benzeri paylaşımları yapan Limeawire, Kazaa, Gnutella gibi yazılımları kullanmayın,
  • İlk girişte sürekli adres değiştiren internet sitelerine girmeyin,
  • Svchost32.exe, svhost.exe, back.exe, systems.exe, explorer.exe dosyalarını asla elle güncellemeyin. Bu dosyalar Windows işletim sisteminin temel dosyalarıdır. İşletim sistemi kendisi günceller.
  • Ve mutlaka bilgilerinizin yedeğini alın.

Truva atları ayrıca sosyal mühendislik teknikleri kullanarak kullanıcıları kandırmaya çalışırlar. Kullanıcıların ve işletmelerin bu tekniklerin farkına varabilmeleri için hem uyanık hem de en son tehditlerden haberdar olmaları gerekmektedir. Düzenli siber güvenlik eğitiminin yanı sıra güvenilir siber güvenlik haberlerini ve kaynakları takip etmek çok işinize yarayacaktır.

Güvenilir ve çok katmanlı bir güvenlik çözümü, kullanıcının siber savunmasının önemli bir parçasıdır. Truva atları, bir cihaza veya ağa girmek için birkaç kanal kullanabilir. Bu nedenle, modern güvenlik yazılımlarının çoğu, saldırı girişimlerini tespit etmek ve mümkün olan en iyi güvenlik düzeyini sağlamak için sanal alan, emülasyon ve makine öğrenimi gibi çeşitli teknolojiler kullanır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir