Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

KÖTÜ AMAÇLI YAZILIMLAR

Benzer bir sunumlar


... konulu sunumlar: "KÖTÜ AMAÇLI YAZILIMLAR"— Sunum transkripti:

1 KÖTÜ AMAÇLI YAZILIMLAR
Virüs – Solucan - Truva atı – Rootkit Backdoor – Spam - Keylogger

2 Bilgi çalmak veya kullanıcıları rahatsız etmek gibi amaçlarla hazırlanmış yazılımlardır
Amacı

3 Ne Yapar? Bulaştığı bir bilgisayar sistemine veya ağ üzerindeki diğer makinelere zarar verir, çalışmalarını aksatır.

4 Nerelerden Bulaşabilir?
Web sitelerinden Tıkladığımız bağlantı ve resimlerden Pop-up pencerelerden E-posta ile gelen spam mesajlardan İndirdiğimiz oyun ve programlardan

5 Nerelerden Bulaşabilir?
Son zamanlarda internette, web tarayıcılarına bulaşmaktadır Bunlar kullanıcıyı çeşitli reklamlara yönlendirerek bulaşmaktadır

6 Hangi Türleri Vardır?

7 1 Virüs

8 2 Solucan (Worm)

9 3 Arka Kapı (Backdoor)

10 4 Mesaj Sağanağı (Spam)

11 Kök Kullanıcı Takımı (Rootkit)
5 Kök Kullanıcı Takımı (Rootkit)

12 Tarayıcı Ele Geçirme (Browser Hijacking)
6 Tarayıcı Ele Geçirme (Browser Hijacking)

13 Klavye Dinleme Sistemi (Keylogger)
7 Klavye Dinleme Sistemi (Keylogger)

14 Casus Yazılım (Spyware)
8 Casus Yazılım (Spyware)

15 Truva Atı (Trojan Horse)
9 Truva Atı (Trojan Horse)

16 NELER YAPARLAR İNCELEYELİM…

17 1 Virüs

18 Kendi kendine çalışır Gizlice yayılır Bilgisayarın işletim sistemine tamamen yayılana kadar kendini kopyalar

19 2 Solucan (Worm)

20 e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi farklı yollarla bilgisayarlara bulaşır.

21 Kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar
 Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.

22 İşyeri ağlarını ve Internet'in tümünü yavaşlatabilir.
 kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır.

23 Zarar vermez, sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir.

24 3 Arka Kapı (Backdoor)

25 Bir sisteme dışarıdan sızılabilmesi için o sistemde açık oluşturur.
Bilgisayarınıza başkasının erişmesini sağlar. Böylelikle bilgisayarınıza erişen kişi, bilgisayarınıza istediği her şeyi yapabilir.

26 4 Mesaj Sağanağı (Spam)

27 e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletilerdir. En yaygın spam türleri reklamlar ve ilanlardır.

28 Kök Kullanıcı Takımı (Rootkit)
5 Kök Kullanıcı Takımı (Rootkit)

29 Kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.

30 Tarayıcı Ele Geçirme (Browser Hijacking)
6 Tarayıcı Ele Geçirme (Browser Hijacking)

31 Bilgisayardaki web tarayıcısının ayarlarını değiştirerek tarayıcının kontrolünü ele geçirerek kullanıcının isteğinden çıkartmasıdır. Tarayıcı ele geçirme olunca tarayıcı açıldıktan sonra "404 Error" sayfası çıkar ve açılmaz.

32 Klavye Dinleme Sistemi (Keylogger)
7 Klavye Dinleme Sistemi (Keylogger)

33 Klavyede bir harfe dokunulduğunda klavye harflerini kaydeder.

34 Casus Yazılım (Spyware)
8 Casus Yazılım (Spyware)

35 Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlar.

36 Truva Atı (Trojan Horse)
9 Truva Atı (Trojan Horse)

37 Bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar.

38 Ancak bulaştığı program tıklandığı zaman aktifleşirler.
Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir

39 Veriyi silip değiştirebilir.
Dosyaları zorla şifreleyebilir. Dosyalara zarar verir.

40 Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydedebilir.
Dosyaları internetten çekebilir veya yükleyebilir.

41 Bilgisayara uzaktan erişime
izin verebilir. Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor edebilir , yani casusluk yapar.

42 Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydedebilir.

43 Optik sürücünün kapağını açıp kapatabilir, arka planı değiştirebilir.
Spam posta göndermek için e-posta adreslerini toplayabilir.

44 Güvenlik duvarını veya anti-virüs programına müdahale edip
devre dışı bırakabilir. İz bırakmadan çalışır.

45 Anlamadığınız bir bölüm var mı?
Sorunuz var mı? Anlamadığınız bir bölüm var mı?


"KÖTÜ AMAÇLI YAZILIMLAR" indir ppt

Benzer bir sunumlar


Google Reklamları