Zararlı Yazılım (Malware) Türleri ve Siber Tehditler: Sade Anlatım

1. Virüs (Virus)

Virüs, çalıştırılabilir dosyaların içine gizlenerek bulaşan, kendini çoğaltabilen ve dosyalara zarar veren zararlı yazılımlardır.

Davranışları:

  • Kendini diğer dosyalara veya sistemlere kopyalar.
  • Sistemi yavaşlatabilir, dosya bozulmalarına neden olabilir.
  • Genellikle manuel kullanıcı etkileşimi (çift tıklama vb.) ile aktif hale gelir.

Tespit ve Korunma:

  • Antivirüs ve EDR yazılımları ile dosya taraması
  • Zararlı imza veritabanları
  • Bilinmeyen kaynaklardan dosya açmamak

2. Truva Atı (Trojan Horse)

Kendini faydalı bir yazılım gibi gösteren, ancak gizlice sisteminize zarar veren yazılımdır.

Özellikleri:

  • Arka kapı açabilir
  • Veri çalabilir
  • RAT, keylogger, dropper gibi bileşenleri taşıyabilir

Korunma:

  • Yazılım doğrulama (hash, dijital imza)
  • Bilinmeyen kaynaklardan dosya indirmemek
  • E-posta eklerine karşı dikkatli olmak

3. Uzak Erişim Truva Atı (RAT – Remote Access Trojan)

Kötü niyetli kişiye hedef sistem üzerinde tam kontrol imkânı verir.

Yetkinlikleri:

  • Dosya indirme/yükleme
  • Ekran görüntüsü alma
  • Kamera ve mikrofon erişimi
  • Tuş kaydı alma

Korunma:

  • Güçlü parola politikası
  • İntrusion Detection System (IDS) & Behavioral Analysis
  • Ağ bağlantılarında anormal davranışların izlenmesi

4. Arka Kapı (Backdoor)

Yasal veya yasa dışı yollarla oluşturulmuş, kimlik doğrulama aşamalarını atlayan gizli erişim noktasıdır.

Kaynaklar:

  • Truva atları
  • Exploit sonrası erişim
  • Kodlama hataları

Korunma:

  • Güncel yazılım kullanımı
  • Log takibi (özellikle başarısız giriş denemeleri)
  • Dosya bütünlük kontrolü

5. Solucan (Worm)

Kendini ağ üzerinden yayabilen, dosya veya kullanıcı etkileşimine ihtiyaç duymayan zararlı yazılımdır.

Davranışı:

  • Ağdaki tüm zayıf makineleri tarar
  • Sistemleri yavaşlatır, veri iletimini engelleyebilir

Korunma:

  • Ağ segmentasyonu
  • Güvenlik açıklarının hızlı kapatılması
  • Ağ izleme ve port kısıtlama

6. Dağıtık Hizmet Engelleme Saldırısı (DDoS)

Bir hizmeti kullanılamaz hale getirmek için hedef sisteme yoğun trafik gönderilmesiyle yapılan saldırıdır.

Kaynak:

  • Botnet ağı
  • Zombi sistemler

Korunma:

  • DDoS koruma servisleri (Cloudflare, Akamai vb.)
  • Trafik analiz ve IP kara listeleri
  • Load balancer ve rate limiting

7. Casus Yazılımlar (Spyware)

Kullanıcının haberi olmadan bilgi toplayan yazılımlardır.

Topladığı Bilgiler:

  • Gezinti geçmişi
  • Şifreler
  • Ekran görüntüsü ve klavye hareketleri

Tespit:

  • Beklenmeyen ağ trafiği
  • Anormal işlem davranışları
  • Anti-spyware taraması

8. Keylogger

Tuş vuruşlarını kaydederek kullanıcı adları, parolalar, kredi kartı bilgileri gibi hassas verileri çalan yazılımdır.

Donanımsal veya yazılımsal olabilir.

Korunma:

  • Sanal klavye veya 2FA kullanımı
  • Keylogger tespiti yapan yazılımlar
  • Endpoint koruma çözümleri

9. Tarayıcı Ele Geçirme (Browser Hijacker)

Tarayıcı ayarlarını değiştirerek sizi zararlı veya reklam sitelerine yönlendirir.

Etkileri:

  • Ana sayfa değişikliği
  • Arama motoru değiştirme
  • Pop-up reklamlar

Çözüm:

  • Tarayıcı uzantılarının kontrolü
  • AdwCleaner gibi araçlar
  • Tarayıcıyı sıfırlamak

10. RAM Scraper

Bellekte işlenen hassas bilgileri (genellikle kredi kartı verileri) gerçek zamanlı olarak yakalayan yazılımlardır.

Hedef:

  • POS cihazları
  • Sunucular

Korunma:

  • Bellek şifreleme
  • Whitelisting uygulamaları
  • Uçtan uca şifreleme

11. Fidye Yazılımı (Ransomware)

Dosyaları şifreleyerek geri açılmaları için fidye isteyen yazılımdır.

Varyantları:

  • Locker: Sistemi kilitler
  • Crypto: Dosyaları şifreler

Korunma:

  • Offline yedekleme
  • Kullanıcı eğitimi
  • Antiransomware çözümleri

12. Wiper

Sistemdeki tüm verileri silmeye veya yok etmeye odaklı zararlı yazılımdır.

Kullanım Amacı:

  • Yıkıcı saldırılar (örneğin: NotPetya)
  • İz bırakmamak

Korunma:

  • Sürekli yedekleme
  • File integrity monitoring
  • Anomali tespiti

13. Malvertising

Yasal reklam ağlarını kullanarak kötü amaçlı kodların yayılmasıdır.

Yayılım:

  • Flash reklamlar
  • Pop-up’lar

Korunma:

  • Reklam engelleyiciler
  • Tarayıcı güvenlik eklentileri
  • Güncel tarayıcı kullanımı

14. Sahte Güvenlik Yazılımları

Antivirüs gibi görünerek kullanıcılara “sisteminiz enfekte” uyarısı gösterip yazılım satın almaya zorlayan dolandırıcılıktır.

Korunma:

  • Gerçek güvenlik firmalarından yazılım edinmek
  • Windows Güvenlik Merkezi’ni kontrol etmek

15. Reklam Yazılımları (Adware)

Sürekli reklam göstererek kullanıcı deneyimini bozan yazılımlardır. Genellikle ücretsiz yazılımlarla birlikte gelir.

Tespit:

  • Sürekli açılan reklam pencereleri
  • Tarayıcı yönlendirmeleri

16. Sosyal Mühendislik

İnsanları manipüle ederek bilgi veya erişim sağlama sanatıdır.

Saldırı Türleri:

  • Telefonla dolandırıcılık
  • Kurumsal kimlik taklidi
  • Sahte aciliyet yaratmak

17. Oltalama (Phishing)

Sahte e-postalarla kullanıcıyı kandırarak şifre, kredi kartı bilgilerini çalmaya yönelik saldırıdır.

Alt türleri:

  • Spear phishing (hedefli)
  • Whaling (yönetici hedefli)
  • Vishing (sesli)
  • Smishing (SMS ile)

18. Kaba Kuvvet (Brute Force)

Sisteme parolaları deneyerek giriş yapılmaya çalışılır.

Yaygın Hedefler:

  • SSH
  • RDP
  • E-posta girişleri

Korunma:

  • Hesap kilitleme
  • CAPTCHA
  • MFA (Çok faktörlü doğrulama)

19. Rootkit

Sistemde kalıcı erişim sağlayan, genellikle tespit edilmesi zor olan yazılım bileşenidir.

Yetenekleri:

  • Güvenlik yazılımlarını devre dışı bırakma
  • Kendini gizleme
  • Kalıcı erişim

20. Dosyasız Zararlı Yazılım (Fileless Malware)

Sabit diskte iz bırakmadan, yalnızca RAM’de çalışan zararlı yazılımdır.

Tespit Zorluğu:

  • Geleneksel antivirüsler işe yaramaz
  • Bellek analizi gerekir

21. Kripto Para Cüzdanı Ele Geçirme

Saldırganlar, dijital cüzdan dosyasını veya mnemonic phrase’i ele geçirerek coinleri çalar.

Korunma:

  • Cold wallet kullanımı
  • Seed phrase offline saklama

22. Kripto Para Madenciliği (Cryptojacking)

Saldırgan, sisteminizi izinsiz kullanarak kripto para madenciliği yapar.

Belirtiler:

  • Yüksek işlemci kullanımı
  • Aşırı ısınma
  • Sistem yavaşlaması

🔐 Nasıl Korunabilirsiniz?

✅ Güçlü parolalar kullanın

✅ 2FA (MFA) kullanın

✅ Yazılımlarınızı ve sisteminizi güncel tutun

✅ Yedekleme alışkanlığı kazanın

✅ Güvenilir antivirüs ve EDR yazılımları kullanın

✅ E-posta ve dosya eklerine karşı temkinli olun

✅ Sistem loglarını ve ağ trafiğini izleyin

✅ Kullanıcı farkındalık eğitimleri alın


🧠 Zararlı Yazılım Tespiti İçin İpuçları

🔍 Ani CPU veya RAM kullanımı artışı

🔍 Bilinmeyen uygulamaların çalışması

🔍 Ağda olağandışı trafik

🔍 Dosya uzantılarının değişmesi

🔍 Güvenlik yazılımının devre dışı kalması

🔍 Kaynağı belirsiz bağlantıların görünmesi

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top