Piyasadaki birçok kötü amaçlı yazılım türleri arasında en yaygın olanlardan bazıları şöyledir.
Reklam yazılımı Reklam yazılımı, tıklamalardan para kazanmak amacıyla, genellikle açılır pencere şeklinde reklamları görüntülemek veya indirmek için sahibinin rızası olmadan cihaza kendini yükler. Bu reklamlar genellikle cihazın performansını yavaşlatır. Daha tehlikeli reklam yazılımı türleri ayrıca ek yazılımlar yükleyebilir, tarayıcı ayarlarını değiştirebilir ve bir cihazı diğer kötü amaçlı yazılım saldırılarına karşı savunmasız bırakabilir.
Botnetler Botnetler, saldırganlar tarafından uzaktan kontrol edilen, etkilenen cihaz ağlarıdır. Bu ağlar genellikle
dağıtılmış hizmet engelleme (DDoS) saldırıları, spam gönderme veya veri çalma gibi büyük ölçekli saldırılar için kullanılır.
Kripto Hırsızlığı Kripto para birimlerinin popülaritesinin artmasıyla birlikte, kripto para madenciliği kazançlı bir uygulama haline geldi. Kripto hırsızlığı, sahibinin bilgisi olmadan cihazın işlem gücünü kripto para birimleri madenciliği yapmak için ele geçirmeyi içerir ve etkilenen sistemi önemli ölçüde yavaşlatır. Bu tür kötü amaçlı yazılımların bulaşmaları genellikle kötü amaçlı yazılım yüklemeye çalışan bir e-posta ekiyle veya web tarayıcılarındaki güvenlik açıklarını kullanan ya da cihazlara kötü amaçlı yazılım eklemek için bilgisayar işlem gücünden yararlanan bir web sitesiyle başlar.
Kötü niyetli kripto hırsızları, karmaşık matematiksel hesaplamalar kullanıp blok zinciri kayıt defterini veya merkezi olmayan dijital kayıt sistemini düzenleyerek yeni madeni paralar oluşturmak için gerekli olan işlem kaynaklarını çalar. Kripto para madenciliği belirgin derecede bilgisayar işlem gücü gerektirir, bununla birlikte görece küçük tutarlarda kripto para çalınır. Bu nedenle siber suçlular getiriyi en üst seviyeye çıkartmak ve bölüşmek için ekipler halinde çalışır.
Bununla birlikte, tüm kripto para madencileri suçlu değildir. Bireyler ve kurumlar bazen meşru kripto para madenciliği için donanım ve elektronik güç satın alırlar. Bir siber suçlu, bilgi işlem gücünü madencilik için kullanmak üzere habersiz bir şekilde bir şirketin ağına sızdığında, eylem suç haline gelir.
Açıklardan yararlanma ve açıklardan yararlanma setleri Açıklardan yararlanma, bilgisayarın güvenlik önlemlerini aşmak ve kötü amaçlı yazılım yüklemek için yazılımdaki güvenlik zafiyetlerini kullanır. Kötü niyetli bilgisayar korsanları, kritik güvenlik açıkları içeren güncel olmayan sistemleri tarar ve ardından kötü amaçlı yazılımı dağıtarak bunlardan yararlanır. Siber suçlular, bir açıklardan yararlanma saldırısına kabuk kodu dahil ederek cihazlara bulaşan ve kurumlara sızan daha fazla kötü amaçlı yazılım indirebilir.
Kötü amaçla yararlanma setleri, siber suçluların bilinen yazılım güvenlik açıklarını bulmak ve bunlardan faydalanmak için kullandıkları otomatik araçlar olup saldırıları hızlı ve verimli bir şekilde başlatabilirler. Virüs bulaşabilecek yazılımlar arasında Adobe Flash Player, Adobe Reader, web tarayıcıları, Oracle Java ve Sun Java bulunur. Angler/Axpergle, Neutrino ve Nuclear, yaygın olarak kullanılan, açıklardan yararlanma seti türlerindendir.
Açıklardan yararlanma ve açıklardan yararlanma setleri, bir ağın veya cihazın güvenliğini ihlal etmek için genellikle kötü amaçlı web sitelerini veya e-posta eklerini kullanır ve bazen meşru web sitelerindeki reklamlarda gizlenir.
Dosyasız kötü amaçlı yazılım Bu tür siber saldırı, geniş anlamda, bir ağın güvenliğini ihlal etmek için e-posta eklentisi gibi bir dosyaya ihtiyaç duymayan kötü amaçlı yazılımları tanımlar. Örneğin, kötü amaçlı ağ paketleri veya bir bilgisayar ağı üzerinden aktarılan daha büyük bir veri kümesinin küçük parçaları aracılığıyla gelip bir güvenlik açığından yararlanarak yalnızca çekirdek belleğinde var olan kötü amaçlı yazılımı yükler. Çoğu antivirüs programı, üretici yazılımını taramak üzere oluşturulmadığından dosyasız tehditleri bulmak ve kaldırmak özellikle zordur.
Fidye yazılımı Fidye yazılımı, fidye ödenene kadar kritik verilere erişimi yok ederek veya engelleyerek kurbanı tehdit eden bir tür kötü amaçlı yazılımdır. İnsanlar tarafından yürütülen fidye yazılımı saldırıları, bir kuruluşa sızacak, kurumsal ağda gezinecek, ortama ve zayıflıklara adapte olacak şekilde, kuruluşun sistemlerinde ve güvenliğinde bulunan yaygın hatalı yapılandırmaları hedef alır. Bir kurumun ağına fidye yazılımı sokmanın yaygın bir yöntemi kimlik bilgisi hırsızlığıdır. Bu yöntemde siber suçlu, gerçek bir çalışanın kimlik bilgilerini çalarak onların hesaplarına erişim elde etmek için onlar gibi davranır.
İnsanlar tarafından yürütülen fidye yazılımı saldırıları, ortalama bir kullanıcıdan çok daha yüksek fidyeler (sıklıkla milyon dolarlar) ödeyebilecekleri için büyük kurumları hedef alır. Bu ölçekle bir ihlalin yüksek riskleri nedeniyle, birçok kuruluş hassas verilerinin sızdırılması veya daha fazla saldırı riski taşımak yerine fidyeyi ödemeyi tercih eder. Ancak ödeme, her iki sonucun da önlenmesini garanti etmez.
İnsanlar tarafından yürütülen fidye yazılımı saldırıları arttıkça bu saldırıların arkasındaki suçlular da daha organize hale geliyor. Aslında, birçok fidye yazılımı operasyonu, Hizmet olarak Fidye yazılımı modelini kullanıyor. Bu da bir grup suçlu geliştiricinin fidye yazılımının kendisini oluşturduktan sonra, bir kuruluşun ağına sızmak ve fidye yazılımını yüklemek için başka siber suçluları kiralayıp, kârı, anlaştıkları oranda bölüşerek işliyor.
Rootkitler Rootkit kullanan bir siber suçlu, bir cihazda kötü amaçlı yazılımları mümkün olduğu kadar uzun süre, hatta bazen yıllarca gizler, böylece sürekli olarak bilgileri ve kaynakları çalar. Bir rootkit, standart işletim sistemi işlemlerini engelleyerek ve değiştirerek, cihazınızın kendisi hakkında bildirdiği bilgileri değiştirebilir. Örneğin, rootkit bulaşmış bir cihaz, çalışmakta olan programların doğru bir listesini göstermeyebilir. Rootkit’ler, siber suçlulara yönetici veya yükseltilmiş cihaz izinleri de verebilir. Böylece, cihazın tam kontrolünü ele geçirir ve veri çalma, kurban hakkında casusluk yapma ve kötü amaçlı başka yazılım yükleme gibi eylemler gerçekleştirebilir.
Casus yazılım Casus yazılımlar, genellikle kullanıcının bilgisi olmadan kişisel veya hassas bilgileri toplarken kimlik hırsızlığı için kullanılabilecek veya üçüncü taraflara satılabilecek tarayıcı alışkanlıklarını, giriş kimlik bilgilerini veya finansal detayları takip eder.
Tedarik zinciri saldırıları Bu tür kötü amaçlı yazılımlar, meşru uygulamaların kaynak kodlarına erişerek, süreçler oluşturarak veya mekanizmalarını güncelleştirerek yazılım geliştiricileri ve sağlayıcıları hedef alır. Bir siber suçlu bir kez güvensiz bir ağ protokolü, korunmayan bir sunucu altyapısı veya güvensiz bir kodlama uygulaması bulduğunda bunu, içeri sızmak, kaynak kodlarını değiştirmek ve süreçler oluşturup güncelleştirmek için kullanabilir. Risk altındaki yazılımlar müşterilere gönderildiğinde, müşteri sistemlerine de bulaşırlar.
Teknik destek sahtekarlıkları Sektör genelinde bir sorun olan teknik destek sahtekarlıkları, kişileri korkutarak bir cihaz, platform veya yazılım ile ilgili sahte bir sorunu düzelteceği iddiasıyla gereksiz bir teknik destek hizmeti satın almaya ikna etme taktiğini kullanır. Bu tür kötü amaçlı yazılımlarla, siber suçlular doğrudan birine telefon açıp kendisini bir yazılım şirketinin çalışanı olarak tanıtır veya sistem uyarıları gibi görünen tıklanabilir reklamlar oluşturur. Saldırganlar birinin güvenini kazandıklarında potansiyel kurbanlarını uygulama yüklemek veya cihazlarına erişim vermek için teşvik edebilir.
Truva atı virüsleri Truva atı virüsleri, insanları aldatarak bunları indirmeye ikna etmek için meşru yazılımlar gibi görünür. Bir kez indirildiklerinde şunları yapabilirler:
- Virüsler veya solucanlar gibi kötü amaçlı başka yazılım indirmek ve yüklemek.
- Etkilenen cihazı tıklama dolandırıcılığı için kullanarak bir düğmeye, reklama veya bağlantıya tıklamaları yapay olarak artırmak.
- Tuş vuruşları ve ziyaret ettiğiniz web sitelerini kaydetmek.
- Bir bilgisayar korsanına etkilenen cihaz hakkında bilgi (örneğin şifreler, oturum açma bilgileri ve göz atma geçmişi) göndermek.
- Siber suçluya etkilenen cihaz üzerinde kontrol sağlamak.
Solucanlar Çoğunlukla e-posta eklerinde, metin mesajlarında, dosya paylaşım programlarında, sosyal ağ sitelerinde, ağ paylaşımlarında ve çıkarılabilir sürücülerde bulunan bir solucan, güvenlik açıklarından yararlanarak ve kendini kopyalayarak ağ üzerinden yayılır. Solucanlar, türüne bağlı olarak hassas bilgileri çalabilir, güvenlik ayarlarınızı değiştirebilir veya dosyalara erişmenizi engelleyebilir. Virüslerin aksine, solucanlar yayılmak için herhangi bir insan etkileşimine ihtiyaç duymayıp kendilerini kopyalar.
Virüsler Virüsler, bulaşma olmuş cihazlardaki verileri bozmak veya yok etmek için tasarlanmış en eski kötü amaçlı yazılım türlerinden biridir. Genellikle bir sisteme bulaşıp bir kurban, kötü niyetli dosyaları veya e-posta eklerini açtığında kendini çoğaltır.
Microsoft Güvenlik'i takip edin