
1. Virüs (Virus)
Virüs, çalıştırılabilir dosyaların içine gizlenerek bulaşan, kendini çoğaltabilen ve dosyalara zarar veren zararlı yazılımlardır.
Davranışları:
- Kendini diğer dosyalara veya sistemlere kopyalar.
- Sistemi yavaşlatabilir, dosya bozulmalarına neden olabilir.
- Genellikle manuel kullanıcı etkileşimi (çift tıklama vb.) ile aktif hale gelir.
Tespit ve Korunma:
- Antivirüs ve EDR yazılımları ile dosya taraması
- Zararlı imza veritabanları
- Bilinmeyen kaynaklardan dosya açmamak
2. Truva Atı (Trojan Horse)
Kendini faydalı bir yazılım gibi gösteren, ancak gizlice sisteminize zarar veren yazılımdır.
Özellikleri:
- Arka kapı açabilir
- Veri çalabilir
- RAT, keylogger, dropper gibi bileşenleri taşıyabilir
Korunma:
- Yazılım doğrulama (hash, dijital imza)
- Bilinmeyen kaynaklardan dosya indirmemek
- E-posta eklerine karşı dikkatli olmak
3. Uzak Erişim Truva Atı (RAT – Remote Access Trojan)
Kötü niyetli kişiye hedef sistem üzerinde tam kontrol imkânı verir.
Yetkinlikleri:
- Dosya indirme/yükleme
- Ekran görüntüsü alma
- Kamera ve mikrofon erişimi
- Tuş kaydı alma
Korunma:
- Güçlü parola politikası
- İntrusion Detection System (IDS) & Behavioral Analysis
- Ağ bağlantılarında anormal davranışların izlenmesi
4. Arka Kapı (Backdoor)
Yasal veya yasa dışı yollarla oluşturulmuş, kimlik doğrulama aşamalarını atlayan gizli erişim noktasıdır.
Kaynaklar:
- Truva atları
- Exploit sonrası erişim
- Kodlama hataları
Korunma:
- Güncel yazılım kullanımı
- Log takibi (özellikle başarısız giriş denemeleri)
- Dosya bütünlük kontrolü
5. Solucan (Worm)
Kendini ağ üzerinden yayabilen, dosya veya kullanıcı etkileşimine ihtiyaç duymayan zararlı yazılımdır.
Davranışı:
- Ağdaki tüm zayıf makineleri tarar
- Sistemleri yavaşlatır, veri iletimini engelleyebilir
Korunma:
- Ağ segmentasyonu
- Güvenlik açıklarının hızlı kapatılması
- Ağ izleme ve port kısıtlama
6. Dağıtık Hizmet Engelleme Saldırısı (DDoS)
Bir hizmeti kullanılamaz hale getirmek için hedef sisteme yoğun trafik gönderilmesiyle yapılan saldırıdır.
Kaynak:
- Botnet ağı
- Zombi sistemler
Korunma:
- DDoS koruma servisleri (Cloudflare, Akamai vb.)
- Trafik analiz ve IP kara listeleri
- Load balancer ve rate limiting
7. Casus Yazılımlar (Spyware)
Kullanıcının haberi olmadan bilgi toplayan yazılımlardır.
Topladığı Bilgiler:
- Gezinti geçmişi
- Şifreler
- Ekran görüntüsü ve klavye hareketleri
Tespit:
- Beklenmeyen ağ trafiği
- Anormal işlem davranışları
- Anti-spyware taraması
8. Keylogger
Tuş vuruşlarını kaydederek kullanıcı adları, parolalar, kredi kartı bilgileri gibi hassas verileri çalan yazılımdır.
Donanımsal veya yazılımsal olabilir.
Korunma:
- Sanal klavye veya 2FA kullanımı
- Keylogger tespiti yapan yazılımlar
- Endpoint koruma çözümleri
9. Tarayıcı Ele Geçirme (Browser Hijacker)
Tarayıcı ayarlarını değiştirerek sizi zararlı veya reklam sitelerine yönlendirir.
Etkileri:
- Ana sayfa değişikliği
- Arama motoru değiştirme
- Pop-up reklamlar
Çözüm:
- Tarayıcı uzantılarının kontrolü
- AdwCleaner gibi araçlar
- Tarayıcıyı sıfırlamak
10. RAM Scraper
Bellekte işlenen hassas bilgileri (genellikle kredi kartı verileri) gerçek zamanlı olarak yakalayan yazılımlardır.
Hedef:
- POS cihazları
- Sunucular
Korunma:
- Bellek şifreleme
- Whitelisting uygulamaları
- Uçtan uca şifreleme
11. Fidye Yazılımı (Ransomware)
Dosyaları şifreleyerek geri açılmaları için fidye isteyen yazılımdır.
Varyantları:
- Locker: Sistemi kilitler
- Crypto: Dosyaları şifreler
Korunma:
- Offline yedekleme
- Kullanıcı eğitimi
- Antiransomware çözümleri
12. Wiper
Sistemdeki tüm verileri silmeye veya yok etmeye odaklı zararlı yazılımdır.
Kullanım Amacı:
- Yıkıcı saldırılar (örneğin: NotPetya)
- İz bırakmamak
Korunma:
- Sürekli yedekleme
- File integrity monitoring
- Anomali tespiti
13. Malvertising
Yasal reklam ağlarını kullanarak kötü amaçlı kodların yayılmasıdır.
Yayılım:
- Flash reklamlar
- Pop-up’lar
Korunma:
- Reklam engelleyiciler
- Tarayıcı güvenlik eklentileri
- Güncel tarayıcı kullanımı
14. Sahte Güvenlik Yazılımları
Antivirüs gibi görünerek kullanıcılara “sisteminiz enfekte” uyarısı gösterip yazılım satın almaya zorlayan dolandırıcılıktır.
Korunma:
- Gerçek güvenlik firmalarından yazılım edinmek
- Windows Güvenlik Merkezi’ni kontrol etmek
15. Reklam Yazılımları (Adware)
Sürekli reklam göstererek kullanıcı deneyimini bozan yazılımlardır. Genellikle ücretsiz yazılımlarla birlikte gelir.
Tespit:
- Sürekli açılan reklam pencereleri
- Tarayıcı yönlendirmeleri
16. Sosyal Mühendislik
İnsanları manipüle ederek bilgi veya erişim sağlama sanatıdır.
Saldırı Türleri:
- Telefonla dolandırıcılık
- Kurumsal kimlik taklidi
- Sahte aciliyet yaratmak
17. Oltalama (Phishing)
Sahte e-postalarla kullanıcıyı kandırarak şifre, kredi kartı bilgilerini çalmaya yönelik saldırıdır.
Alt türleri:
- Spear phishing (hedefli)
- Whaling (yönetici hedefli)
- Vishing (sesli)
- Smishing (SMS ile)
18. Kaba Kuvvet (Brute Force)
Sisteme parolaları deneyerek giriş yapılmaya çalışılır.
Yaygın Hedefler:
- SSH
- RDP
- E-posta girişleri
Korunma:
- Hesap kilitleme
- CAPTCHA
- MFA (Çok faktörlü doğrulama)
19. Rootkit
Sistemde kalıcı erişim sağlayan, genellikle tespit edilmesi zor olan yazılım bileşenidir.
Yetenekleri:
- Güvenlik yazılımlarını devre dışı bırakma
- Kendini gizleme
- Kalıcı erişim
20. Dosyasız Zararlı Yazılım (Fileless Malware)
Sabit diskte iz bırakmadan, yalnızca RAM’de çalışan zararlı yazılımdır.
Tespit Zorluğu:
- Geleneksel antivirüsler işe yaramaz
- Bellek analizi gerekir
21. Kripto Para Cüzdanı Ele Geçirme
Saldırganlar, dijital cüzdan dosyasını veya mnemonic phrase’i ele geçirerek coinleri çalar.
Korunma:
- Cold wallet kullanımı
- Seed phrase offline saklama
22. Kripto Para Madenciliği (Cryptojacking)
Saldırgan, sisteminizi izinsiz kullanarak kripto para madenciliği yapar.
Belirtiler:
- Yüksek işlemci kullanımı
- Aşırı ısınma
- Sistem yavaşlaması
🔐 Nasıl Korunabilirsiniz?
✅ Güçlü parolalar kullanın
✅ 2FA (MFA) kullanın
✅ Yazılımlarınızı ve sisteminizi güncel tutun
✅ Yedekleme alışkanlığı kazanın
✅ Güvenilir antivirüs ve EDR yazılımları kullanın
✅ E-posta ve dosya eklerine karşı temkinli olun
✅ Sistem loglarını ve ağ trafiğini izleyin
✅ Kullanıcı farkındalık eğitimleri alın
🧠 Zararlı Yazılım Tespiti İçin İpuçları
🔍 Ani CPU veya RAM kullanımı artışı
🔍 Bilinmeyen uygulamaların çalışması
🔍 Ağda olağandışı trafik
🔍 Dosya uzantılarının değişmesi
🔍 Güvenlik yazılımının devre dışı kalması
🔍 Kaynağı belirsiz bağlantıların görünmesi