ŞİFREMİ ÇALDILAR HÜKÜMSÜZDÜR!
Çağımızda internet, kişisel bilgilerimizi saklama ihtiyacıyla beraber, şifreleme sistemlerini kullanmayı mecbur hâle getirmiştir. Birçok web sitesi kendi yazılımı ile oluşturduğu şifreleme sistemini kullanmaktadır.
İnternet üzerinde; e-posta, sosyal medya, e-ticaret, portal, blog, forum vb. başlıklar altında hizmet vermekte olan web siteleri, günümüzde toplumun birçok kesimi tarafından aktif olarak kullanılmaktadır. Bu web sitelerinin kullanımında da kişisel bilgilerimiz istenmekte ve bu bilgiler ile işlem yapılmaktadır. İnternet üzerinde işlem yaptığımız bu bilgiler çoğu zaman bizim için ciddi önem arz etmekte ve bunların başkalarının eline geçmesi bizim için ciddi sıkıntılar oluşturmaktadır. İnternet üzerinden alışverişin de ciddi oranda artış gösterdiği günümüzde bu bilgilerin maddi anlamda da önemi artmaktadır.
Bu gibi durumlara karşı ciddi önlemler alınması aşikârdır. Peki, bu önlemler ne şekilde olmalı ve internet üzerinde güvenli bir şekilde bağlantı kurabilmek için neler yapılmalıdır? İşte bu noktada öncelikli mevzu şifrelerimize ulaşmaya çalışan art niyetli kişilerin bu işlemi yaparken kullandıkları yöntemleri bilmek ve bu yöntemlere karşı hazırlıklı olmak gerekmektedir.
Bilgisayarlarımıza Uzaktan Erişim Nasıl Sağlanıyor?
Bilgisayarlarımızda kullandığımız tüm veriler, bu verilerin hangi formatlarda oluşturulduğu ve hangi uygulamalar tarafından işleme konulacağının ayrı ayrı belirlenebilmesi için belli uzantılara sahiptir. Örnek olarak bilgisayarımızda görüntülemekte olduğumuz resim dosyalarının isimlerinin sonunda “ .jpg “ olarak görülen kısım bu resim dosyasının uzantısını ifade eder. Bu gibi uzantıların dışında birçok uzantı mevcuttur ve boyutları yeterli düzeyde olan her uzantı şifrelerimize erişmek isteyen kişiler tarafından bizim bilgisayarımıza, herhangi bir yöntemle (e-posta gibi) yollanır. Bize yollanan bu uzantılara sahip dosyaları açmamız veya bu dosyaları çalıştırmamız sağlandıktan sonra farklı yöntemlerle bilgilerimize sahip olmak istenmektedir.
Bu dosyalar aslında daha önceden gönderen kişi tarafından trojen ve daha farklı isimlere sahip virüslerle birleştirilmiştir. Aslında biz bu dosyaları açarak veya çalıştırarak bu virüsleri de devreye sokmuş oluyoruz. Bununla birlikte bu dosyaları gönderen kişi bilgisayarımıza hükmetmeye ve amaçladığı bilgilere ulaşmaya başlar.
Trojen Virüsleri Nasıl Çalışıyor ve Neler Yapabiliyorlar?
Trojen adlı virüsler ikinci şahıslara yani bilgilerimize ulaşmak isteyen kişilere bilgilerimizi göndermek prensibiyle çalışan virüs çeşitleridir ve bu virüslerin birçok türü mevcuttur. Bu virüsler, kullanan kişilerin bilgisayar alanındaki kabiliyetlerine göre kademeli olarak değişmektedir ve tehlike dereceleri de bu oranda eğilim göstermektedir. Bu virüslerin yapabileceklerinden bahsetmek gerekirse; kameranızdan görüntü alabilir, e-ticaret işlemlerinde kullandığınız banka kartları bilgilerine ulaşabilir, bilgisayarınıza tıpkı sizin yaptığınız gibi hükmedebilirler, kısacası kendi bilgisayarınızla tıpkı sizin gibi işlem yapabilirler.
Keylogger Nasıl Çalışıyor ve Neler Yapabiliyor?
Keylogger bilgisayarlarda aslında güvenlik amaçlı kullanılan bir yazılım çeşididir. Amacı kişisel bilgisayarımızı bizden başka şahısların kullanımında bu kişinin bilgisayarımızda neler yaptığını görmektir. Ancak bu yazılımlar kötü amaçla kullanılırsa kendi bilgisayarımızda bizim neler yaptığımızı da aynı şekilde kötü niyetli şahıslara gösterir ve klavyede bastığımız her tuşu bu yazılımı kuran kişinin e-posta adresine göndermesi esasıyla çalışır. Bu yazılımlarda başkaları tarafından bilgisayarımıza gönderilen dosyaları açmamız veya çalıştırmamız ile bilgisayarımızda yer edinir. Şifrelerimizi, kişisel bilgilerimizi, kredi kartı numaralarımızı, kısacası bilgisayarımızda kullandığımız her bilgiyi, klavyede bastığımız her tuşu ve yaptığımız işlemlerin ekran görüntülerini, kötü amaçlı kişilere gösterebilir.