Trace Id is missing
Ana içeriğe atla
Microsoft Güvenlik

Kötü amaçlı yazılım nedir?

Kötü amaçlı yazılımın ne olduğu, nasıl çalıştığı, kendinizi ve işletmenizi bu tür siber saldırılardan nasıl koruyabileceğiniz hakkında daha fazla bilgi edinin.

Kötü amaçlı yazılım tanımı

Kötü amaçlı yazılım uç nokta cihazlarının normal kullanımını engelleyen veya bozan kötü amaçlı uygulamalar veya kodlar anlamına gelir. Bir cihaza kötü amaçlı yazılım bulaştığında, fidye ödemediğiniz sürece yetkisiz erişimler, verilerin ele geçirilmesi veya cihaza erişiminizin kilitlenmesi gibi durumlarla karşılaşabilirsiniz.

Siber suçlular olarak bilinen kötü amaçlı yazılımları dağıtan kişilerin motivasyonu paradır ve bankacılık kimlik bilgilerini almak, satılabilecek kişisel bilgileri toplamak, bilgi işlem kaynaklarına erişimi satmak veya kurbanlardan ödeme bilgilerini gasp etmek gibi saldırılar başlatmak için virüslü cihazları kullanırlar.

Kötü amaçlı yazılımlar nasıl işler?

Kötü amaçlı yazılım, bir cihazın normal kullanımını engellemek için hileler kullanarak çalışır. Bir siber suçlu, kimlik avı e-postası, virüslü dosya, sistem veya yazılım güvenlik açığı, virüslü USB flash sürücü veya kötü amaçlı web sitesi gibi bir veya daha fazla farklı teknikle cihazınıza erişim elde ettiğinde, ek saldırılar başlatarak, hesap kimlik bilgileri alarak, satmak için kişisel bilgiler toplayarak, bilgi işlem kaynaklarına erişim satarak veya mağdurlardan zorla ödeme alarak durumdan yararlanır.

Herkes bir kötü amaçlı yazılım saldırısının kurbanı olabilir. Bazı insanlar, örneğin bir kimlik avı e-postasını nasıl belirleyeceklerini bilmek gibi, saldırganların kötü amaçlı yazılımlarla kurbanları hedeflemeye çalıştıkları belirli yolları nasıl tespit edeceklerini bilseler de, siber suçlular karmaşıktır; teknoloji ve güvenlik iyileştirmelerine ayak uydurmak için yöntemlerini sürekli olarak geliştirirler. Kötü amaçlı yazılım saldırıları da kötü amaçlı yazılımın türüne bağlı olarak farklı görünür ve hareket eder. Örneğin, rootkit türündeki kötü amaçlı yazılımlar, mümkün olduğunca uzun süre gizlenecek ve fark edilmeyecek şekilde tasarlandığından, bir rootkit saldırısının kurbanı olan biri bunun farkında bile olmayabilir.

Siber suçluların cihazlara kötü amaçlı yazılım bulaştırmaya çalışma yollarından birkaçını burada bulabilirsiniz.

Kötü amaçlı yazılım türleri

Kötü amaçlı yazılımın birçok formu vardır.

Kimlik avı
Bir kimlik avı saldırısı, e-postalar, web siteleri, metin mesajları veya diğer elektronik iletişim biçimleri aracılığıyla hassas bilgileri çalmak için güvenilir bir kaynak gibi görünür. Bu saldırılar, kötü amaçlı yazılımlar için bir dağıtım mekanizması sağlar. Yaygın saldırılar kullanıcı adlarını, parolalarını, kredi kartı bilgilerini ve banka bilgilerini çalar. Bu tür kötü amaçlı yazılım saldırıları, kimlik hırsızlığına veya doğrudan birinin kişisel banka hesabından veya kredi kartından para çalınmasına neden olabilir.

Örneğin, bir siber suçlu tanınmış bir banka gibi davranabilir ve birisine şüpheli etkinlik nedeniyle hesabının dondurulduğunu bildiren bir e-posta göndererek bu kişiyi sorunu çözmek için e-postadaki bir bağlantıya tıklamaya teşvik edebilir. Bağlantıya tıklandığında kötü amaçlı yazılım yüklenir.

Casus yazılım
Casus yazılım, birinin izni olmadan veya yeterli bildirimde bulunmaksızın kendisini bir cihaza yükleyerek çalışır. Yüklendikten sonra çevrimiçi davranışı izleyebilir, hassas bilgileri toplayabilir, cihaz ayarlarını değiştirebilir ve cihaz performansını düşürebilir.

Reklam yazılımı
Casus yazılım gibi, Reklam yazılımı da birinin izni olmadan kendini bir cihaza yükler. Ancak reklam yazılımı durumunda, tıklamalardan para kazanmak için, genellikle açılır pencere biçiminde agresif reklamlar göstermeye odaklanılır. Bu reklamlar genellikle bir cihazın performansını yavaşlatır. Daha tehlikeli reklam yazılımı türleri ayrıca ek yazılımlar yükleyebilir, tarayıcı ayarlarını değiştirebilir ve bir cihazı diğer kötü amaçlı yazılım saldırılarına karşı savunmasız bırakabilir.

Virüsler
Virüsler, verilerini kaydederek, bozarak veya silerek bir cihazın normal çalışmasına müdahale etmek üzere tasarlanmıştır. Genellikle insanları kötü amaçlı dosyaları açmaları için kandırarak kendilerini diğer cihazlara yayarlar.

Açıklardan yararlanma ve açıklardan yararlanma setleri
Açıklardan yararlanma yöntemi, bir cihaza bulaşmak için bilgisayarın güvenlik önlemlerini atlamak amacıyla yazılımdaki güvenlik açıklarını kullanır. Kötü niyetli bilgisayar korsanları, kritik güvenlik açıkları içeren güncel olmayan sistemleri tarar ve ardından kötü amaçlı yazılım dağıtarak bunlardan yararlanır. Siber suçlular, bir açıklardan yararlanma saldırısına kabuk kodu dahil ederek cihazlara bulaşan ve kurumlara sızan daha fazla kötü amaçlı yazılım indirebilir.

Açıklardan yararlanma setleri, farklı türdeki yazılım güvenlik açıklarını tarayan farklı açıklardan yararlanma yöntemleri içerir. Herhangi biri tespit edilirse, setler ek kötü amaçlı yazılım dağıtır. Virüs bulaşabilecek yazılımlar arasında Adobe Flash Player, Adobe Reader, web tarayıcıları, Oracle Java ve Sun Java bulunur. Angler/Axpergle, Neutrino ve Nuclear, birkaç yaygın açıklardan yararlanma seti türüdür.

Açıklardan yararlanma ve açıklardan yararlanma setleri, bir ağın veya cihazın güvenliğini ihlal etmek için genellikle kötü amaçlı web sitelerini veya e-posta eklerini kullanır, ancak bazen web sitesinin haberi bile olmadan düzgün web sitelerindeki reklamlarda gizlenirler.

Dosyasız kötü amaçlı yazılım
Bu tür siber saldırı, geniş anlamda, bir ağın güvenliğini ihlal etmek için e-posta eklentisi gibi bir dosyaya ihtiyaç duymayan kötü amaçlı yazılımları tanımlar. Örneğin, bir güvenlik açığından yararlanan kötü amaçlı bir ağ paketiyle gelerek sadece çekirdek bellek üzerinde çalışan bir kötü amaçlı yazılım yükleyebilirler. Çoğu antivirüs programı üretici yazılımını taramak üzere oluşturulmadığından, dosyasız tehditleri bulmak ve kaldırmak özellikle zordur.

Kötü amaçlı yazılım makrosu
Yaygın görevleri otomatikleştirme yöntemi olan makrolara zaten aşina olabilirsiniz. Kötü amaçlı yazılım makrosu, e-posta eklentilerini ve ZIP dosyalarını etkileyerek bu işlevsellikten faydalanır. Siber suçlular kullanıcıları dosyaları açmak için kandırmak üzere kötü amaçlı yazılımı fatura, makbuz ve yasal belge görünümünde olan dosyaların içine gizler.

Geçmişte, bir belge açıldığında makrolar otomatik olarak çalıştırıldığından, kötü amaçlı yazılım makroları daha yaygındı. Ancak Microsoft Office’in son sürümlerinde makrolar varsayılan olarak devre dışı bırakıldı, bu nedenle cihazları bu yolla etkilemek isteyen siber suçluların, makroları etkinleştirmek için kullanıcıları ikna etmesini gerektiriyor.

Fidye yazılımı
Fidye yazılımı , fidye ödenene kadar kritik verilere erişimi yok ederek veya engelleyerek kurbanı tehdit eden bir tür kötü amaçlı yazılımdır. İnsanlar tarafından yürütülen fidye yazılımı saldırıları, bir kuruma sızacak, kurumsal ağda gezinecek, ortama ve zayıflıklara adapte olacak şekilde, kurumun sistemlerinde ve güvenliğinde bulunan yaygın hatalı yapılandırmaları hedef alır. Bir kurumun ağına fidye yazılımı sokmanın yaygın bir yöntemi kimlik bilgisi hırsızlığıdır. Bu yöntemde siber suçlu, gerçek bir çalışanın kimlik bilgilerini çalarak onların hesaplarına erişim elde etmek için onlar gibi davranır.

İnsanlar tarafından yürütülen fidye yazılımı saldırıları, ortalama bir kullanıcıdan çok daha yüksek fidyeler (sıklıkla milyon dolarlar) ödeyebilecekleri için büyük kurumları hedef alır. Bu ölçekte söz konusu olan sızıntılar çok riskli olduğundan, birçok kurum, fidyeyi ödemek herhangi bir sonucu garanti etmediği halde, hassas verilerinin sızmasını veya siber suçluların daha fazla saldırmasını engellemek için fidyeyi ödemeyi tercih eder.

İnsanlar tarafından yürütülen fidye yazılımı saldırıları arttıkça bu saldırıların arkasındaki suçlular da daha organize hale geliyor. Artık birçok fidye yazılımı operasyonu, Hizmet olarak Fidye yazılımı modelini kullanıyor. Bu da bir grup suçlu geliştiricinin fidye yazılımının kendisini oluşturduktan sonra, bir kurumun ağına sızmak ve fidye yazılımını yüklemek için başka siber suçluları kiralayıp, karı, anlaştıkları oranda bölüşerek işliyor.

Rootkitler
Rootkit kullanan bir siber suçlu, bir cihazda kötü amaçlı yazılımları mümkün olduğu kadar uzun süre, hatta bazen yıllarca gizler, böylece sürekli olarak bilgi ve kaynakları çalar. Bir rootkit, standart işletim sistemi işlemlerini engelleyerek ve değiştirerek, cihazınızın kendisi hakkında bildirdiği bilgileri değiştirebilir. Örneğin, rootkit bulaşmış bir cihaz, çalışmakta olan programların doğru bir listesini göstermeyebilir. Rootkit’ler ayrıca siber suçlulara yönetici veya yükseltilmiş cihaz ayrıcalıkları verebilir, böylece bir cihazın tam kontrolünü ele geçirir ve veri çalma, kurban hakkında casusluk yapma ve ek kötü amaçlı yazılım yükleme gibi potansiyel olarak kötü amaçlı eylemler gerçekleştirebilir.

Tedarik zinciri saldırıları
Bu tür kötü amaçlı yazılımlar, meşru uygulamaların kaynak kodlarına erişerek, süreçler oluşturarak veya mekanizmalarını güncelleştirerek yazılım geliştiricileri ve sağlayıcıları hedef alır. Bir siber suçlu bir kez güvensiz bir ağ protokolü, korunmayan bir sunucu altyapısı veya güvensiz bir kodlama uygulaması bulduğunda bunu, içeri sızmak, kaynak kodlarını değiştirmek ve süreçler oluşturup güncelleştirmek için kullanabilir.

Teknik destek sahtekarlıkları
Sektör genelinde bir sorun olan teknik destek sahtekarlıkları, kullanıcıları korkutarak bir cihaz, platform veya yazılım ile ilgili sahte bir sorunu düzelteceği iddiasıyla gereksiz bir teknik destek hizmeti satın almaya ikna etme taktiğini kullanır. Bu tür bir kötü amaçlı yazılım ile bir siber suçlu birini doğrudan arayarak bir yazılım şirketinin çalışanıymış gibi davranabilir. Saldırganlar birinin güvenini kazandıklarında potansiyel kurbanlarını uygulama yüklemek veya cihazlarına erişim vermek için teşvik edebilir.

Truva atı virüsleri
Truva atı virüsleri, kullanıcıların meşru dosya veya uygulama gibi görünen dosyaları fark etmeden indirmelerine dayanır. Bir kez indirildiklerinde şunları yapabilirler:

  • Virüsler veya solucanlar gibi ek kötü amaçlı yazılım indirmek ve yüklemek.
  • Tıklama sahtekarlığı için etkilenen cihazı kullanmak.
  • Tuş vuruşları ve ziyaret ettiğiniz web sitelerini kaydetmek.
  • Bir bilgisayar korsanına etkilenen cihaz hakkında bilgi (örneğin şifreler, oturum açma bilgileri ve göz atma geçmişi) göndermek.
  • Siber suçluya etkilenen cihaz üzerinde kontrol sağlamak.

İstenmeyen yazılım
Bir cihazda istenmeyen yazılım bulunduğunda, kullanıcı değiştirilmiş bir web tarama deneyimi, indirme ve yükleme denetimi, yanıltıcı mesajlar ve cihaz ayarlarında yetkisiz değişiklikler yaşayabilir. Bazı istenmeyen yazılımlar, insanların indirmeyi planladığı yazılımlarla birlikte gelir.

Solucanlar
Çoğunlukla e-posta eklerinde, metin mesajlarında, dosya paylaşım programlarında, sosyal ağ sitelerinde, ağ paylaşımlarında ve çıkarılabilir sürücülerde bulunan bir solucan, güvenlik açıklarından yararlanarak ve kendini kopyalayarak ağ üzerinden yayılır. Solucan türüne bağlı olarak, hassas bilgileri çalabilir, güvenlik ayarlarınızı değiştirebilir veya dosyalara erişmenizi engelleyebilir.

Kripto para madencileri
Kripto para birimlerinin popülaritesinin artmasıyla birlikte, kripto para madenciliği kazançlı bir uygulama haline geldi. Kripto para madencileri, kripto para birimi madenciliği yapmak için cihazın işlem kaynaklarını kullanır. Bu tür kötü amaçlı yazılımların bulaşmaları genellikle kötü amaçlı yazılım yüklemeye çalışan bir e-posta ekiyle veya web tarayıcılarındaki güvenlik açıklarını kullanan ya da cihazlara kötü amaçlı yazılım eklemek için bilgisayar işlem gücünden yararlanan bir web sitesiyle başlar.

Kripto para madencileri, karmaşık matematiksel hesaplamaları kullanarak, madencinin yeni kripto paralar yaratmasına olanak veren bilgi işlem kaynaklarını çalmak için blok zinciri kayıt defterini düzenler. Kripto para madenciliği belirgin derecede bilgisayar işlem gücü gerektirir, bununla birlikte görece küçük tutarlarda kripto para çalınır. Bu nedenle siber suçlular getiriyi en üst seviyeye çıkartmak ve bölüşmek için ekipler halinde çalışır.

Bununla birlikte, tüm kripto para madencileri suçlu değildir. Bireyler ve kurumlar bazen meşru kripto para madenciliği için donanım ve elektronik güç satın alırlar. Bir siber suçlu, bilgi işlem gücünü madencilik için kullanmak üzere habersiz bir şekilde bir şirketin ağına sızdığında, eylem suç haline gelir.

Kötü amaçlı yazılım koruması

Herkes kötü amaçlı yazılım saldırısının kurbanı olabilecek olsa da, bir saldırının gerçekleşmesini önlemenin birçok yolu vardır.

Bir antivirüs programı yükleyin
Korumanın en iyi biçimi önlemedir. Kuruluşlar, Uç Nokta için Microsoft Defender veya Microsoft Defender Virüsten Koruma gibi güvenilir bir güvenlik çözümü veya kötü amaçlı yazılımdan koruma hizmetiyle birçok kötü amaçlı yazılım saldırısını engelleyebilir veya algılayabilir. Bunlar gibi bir program kullandığınızda, cihazınız, güvenli olduklarından emin olmak için açmaya çalıştığınız dosyaları veya bağlantıları önce tarar. Bir dosya veya web sitesi kötü niyetliyse, program sizi uyarır ve açmamanızı önerir. Bu programlar, virüs bulaşmış bir cihazdan kötü amaçlı yazılımları da kaldırabilir.

Gelişmiş e-posta ve uç nokta korumaları uygulayın
E-postalardaki ve SharePoint, OneDrive ve Microsoft Teams gibi işbirliği araçlarındaki bağlantıları ve ekleri tarayan Office 365 için Microsoft Defender ile kötü amaçlı yazılım saldırılarını önlemeye yardımcı olun. Microsoft Defender XDR’ın bir parçası olarak Office 365 için Defender, kötü amaçlı yazılım saldırıları tehdidini ortadan kaldırmaya yönelik algılama ve yanıtlama özellikleri sunar.

Ayrıca Microsoft Defender XDR’ın bir parçası olan Uç Nokta için Microsoft Defender, kuruluşların gelişmiş tehditleri önlemesine, algılamasına, araştırmasına ve bunlara yanıt vermesine yardımcı olmak üzere uç nokta davranış algılayıcılarını, bulut güvenliği analizini ve tehdit analizini kullanır.

Düzenli eğitimler yapın
Düzenli eğitimlerle çalışanları kimlik avı ve diğer siber saldırıların belirtilerini nasıl tespit edecekleri konusunda bilgilendirin. Bu onlara yalnızca iş için daha güvenli uygulamaları öğretmekle kalmayacak, aynı zamanda kişisel cihazlarını kullanırken nasıl daha güvenli olabileceklerini de öğretecektir. Office 365 için Defender içindeki saldırı simülasyon eğitimi gibi simülasyon ve eğitim araçları, ortamınızda gerçek dünyadaki tehditleri simüle etmenize ve simülasyon sonuçlarına göre son kullanıcılara eğitim atamanıza yardımcı olur.

Bulut yedeklemelerinden yararlanın
Verilerinizi bulut tabanlı bir hizmete taşıdığınızda, daha güvenli saklama için verileri kolayca yedekleyebilirsiniz. Verileriniz kötü amaçlı yazılım tarafından risk altına sokulursa, bu hizmetler, kurtarmanın hem anında hem de kapsamlı olmasını sağlamaya yardımcı olur.

Bir Sıfır Güven modeli benimseyin
Sıfır Güven modeli, tüm cihazları ve kullanıcıları uygulamalara, dosyalara, veritabanlarına ve diğer cihazlara erişmelerine izin vermeden önce risk açısından değerlendirerek kötü niyetli bir kimliğin veya cihazın kaynaklara erişme ve kötü amaçlı yazılım yükleme olasılığını azaltır. Örnek olarak, Sıfır Güven modelininbir bileşeni olan çok faktörlü kimlik doğrulamanınuygulanmasının, kimlik saldırılarının etkinliğini %99’dan fazla azalttığı gösterilmiştir. Kurumunuzun Sıfır Güven olgunluk düzeyini değerlendirmek için Sıfır Güven Olgunluk Değerlendirmemizekatılın.

Bir bilgi paylaşım grubuna katılın
Sıklıkla sektöre veya coğrafi konuma göre düzenlenen bilgi paylaşım grupları, benzer şekilde yapılandırılmış kurumları Siber güvenlik çözümlerine yönelik birlikte çalışmaya teşvik eder. Gruplar ayrıca kurumlara, olaylara müdahale ve dijital adli tıp hizmetleri, en son tehditler hakkında haberler ile genel IP aralıklarının ve etki alanlarının izlenmesi gibi farklı avantajlar da sunar.

Çevrimdışı yedekler alın
Bazı kötü amaçlı yazılımlar sahip olabileceğiniz tüm çevrimiçi yedeklemeleri arayıp silmeye çalışacağından, bir kötü amaçlı yazılım saldırısına maruz kalırsanız geri yüklenebilir olduğundan emin olmak amacıyla hassas verilerin düzenli olarak test ettiğiniz güncel bir çevrimdışı yedeğini tutmak iyi bir fikirdir.

Yazılımı güncel tutun
Herhangi bir virüsten koruma çözümünü güncel tutmanın yanı sıra (otomatik güncelleştirmeleri seçmeye çalışın), diğer sistem güncelleştirmelerini ve yazılım yamalarını hazır olur olmaz indirip yüklediğinizden emin olun. Bu, bir siber suçlunun ağınıza veya cihazlarınıza erişmek için yararlanabileceği güvenlik açıklarını en aza indirmeye yardımcı olur.

Bir olay yanıtı planı oluşturun
Bir yangın durumunda evinizden nasıl çıkacağınıza dair bir acil durum planına sahip olmanın sizi daha güvenli ve hazırlıklı tuttuğu gibi, bir kötü amaçlı yazılım saldırısına maruz kalırsanız ne yapmanız gerektiğine dair bir olay yanıt planı oluşturmak size, mümkün olan en kısa sürede normal ve güvenli bir şekilde çalışmaya geri dönebilmeniz için farklı saldırı senaryolarında kullanabileceğiniz, uygulanabilir adımlar sağlayacaktır.

Kötü amaçlı yazılımları tespit etme ve kaldırma

Kötü amaçlı yazılım, özellikle dosyasız kötü amaçlı yazılım söz konusu olduğunda, her zaman kolayca tespit edilemez. Açılır pencere reklamları, web tarayıcısı yönlendirmeleri, sosyal medya hesaplarındaki şüpheli gönderiler ve ele geçirilmiş hesaplar veya cihaz güvenliği hakkındaki mesajlardaki artıştan haberdar olmak hem kurumlar hem de bireyler için iyi bir fikirdir. Bir cihazın performansındaki çok daha yavaş çalışması gibi değişiklikler de bir gösterge olabilir.

Kötü amaçlı yazılım saldırısının kurbanı olduğunuzdan endişeleniyorsanız, neyse ki algılama ve kaldırma seçenekleriniz var. İlk adım olarak, kötü amaçlı yazılım taraması yapmak için Windows'da yerel olarak sunulanlar gibi virüsten koruma ürünlerinden yararlanın. Bir virüsten koruma programı yükledikten sonra, herhangi bir kötü amaçlı program veya kod aramak için bir cihaz taraması çalıştırın. Program kötü amaçlı yazılım tespit ederse ilgili türü listeler ve kaldırılması için öneriler sunar. Kaldırdıktan sonra, gelecekteki saldırıları önlemek için yazılımı güncel ve çalışır durumda tuttuğunuzdan emin olun.

Virüsten koruma programlarının algılayamadığı ve engelleyemediği kuruluşlara yönelik daha karmaşık saldırılar için, Güvenlik Bilgileri ve Olay Yönetimi (SIEM) ve Genişletilmiş Algılama ve Yanıt (XDR) araçları güvenlik uzmanlarına, uç nokta cihazlarına yönelik saldırıları algılamaya ve bunlara yanıt vermeye yardımcı olan bulut destekli uç nokta güvenlik yöntemleri sağlar. Siber suçluların yalnızca cihazların kontrolünden fazlasını hedef almasıyla bu tür saldırılar çok yönlü olduğundan, SIEM ve XDR, kurumların cihazlar, e-postalar ve uygulamalar dahil olmak üzere tüm alanlarda bir saldırının daha büyük resmini görmelerine yardımcı olur.

 Microsoft SentinelMicrosoft Defender XDR ve Bulut için Microsoft Defender gibi SIEM & XDR araçlarını kullanmaya başlamak antivirüs özelliklerinin sağlanması için güçlü bir başlangıç noktasıdır. Güvenlik uzmanları, kötü amaçlı yazılım tehditlerini önlemeye yardımcı olmak için cihaz ayarlarının her zaman en son önerilerle eşleşecek şekilde güncelleştirilmesini sağlamalıdır.

Microsoft Güvenlik hakkında daha fazla bilgi edinin

Microsoft Sentinel

Bulut ve yapay zeka tarafından desteklenen, kullanımı kolay ve güçlü SIEM çözümü ile karmaşık tehditleri ortaya çıkarın ve kararlı bir şekilde yanıt verin.

Microsoft Defender XDR

Birleşik XDR çözümümüzdeki geniş kapsamlı görünürlük ve rakipsiz yapay zeka olanaklarıyla etki alanları arası saldırıların önüne geçin.

Bulut için Microsoft Defender

Bulut güvenliğini güçlendirin, çoklu bulut ortamlarında iş yüklerini izleyin ve koruyun.

Office 365 için Microsoft Defender

Kurumunuzun e-postalar, bağlantılar ve işbirliği araçlarının oluşturduğu tehditlerden korunmasına yardımcı olun.

Microsoft Dijital Savunma Raporu

Mevcut tehdit ortamını ve dijital bir savunmanın nasıl oluşturulacağını öğrenin.

Sık sorulan sorular

  • Ne yazık ki, herkes kötü amaçlı yazılım saldırısının kurbanı olabilir. Siber suçlular, bankanız gibi halihazırda iş yaptığınız kuruluşlardan gelen e-postaları ve diğer iletişim biçimlerini taklit etme konusunda giderek daha karmaşık yöntemler kullanıyor. Diğer kötü amaçlı yazılım türleri daha da az göze çarpar ve indirmeyi düşündüğünüz yazılımlarda gizlenmiş olabilir.

    Bununla birlikte, tehdit koruma hizmetleri gibi proaktif çözümlere yatırım yapmak, kötü amaçlı yazılımların ağınıza veya cihazlarınıza bulaşmasını önlemenin uygun bir yoludur. Bu nedenle, bir saldırı gerçekleşmeden önce antivirüs programları ve Sıfır Güven modeligibi diğer güvenlik protokolleri olan kişiler ve kurumlar, kötü amaçlı yazılım saldırısının kurbanı olma olasılığı en düşük olanlardır.

  • Kötü amaçlı yazılım saldırıları birçok farklı yolla gerçekleşir. Kötü amaçlı bir bağlantıya tıklayabilir, virüslü bir e-posta ekini açabilir veya hiçbir şey yapmayabilirsiniz; bazı saldırılar, herhangi bir işlem yapmadığınızda cihaz güvenlik açıklarını kullanır.

  • Kötü amaçlı yazılım saldırıları, kimliğinizin ve paranızın çalınması gibi yıkıcı veya cihazınızda istenmeyen reklamlar görüntülemek gibi daha az ciddi ancak yine de müdahaleci olabilir.

  • Antivirüs programları, sizi aktif olarak cihazınızdaki kötü amaçlı yazılımlardan koruyan ve bunları kaldıran bir yazılım türüdür. Yüklü bir virüsten koruma hizmetiniz olduğunda, güvenliği risk altında olan bir dosyaya veya bağlantıya erişmeden önce, güvenli olmayabileceği konusunda sizi uyaran bir bildirim alırsınız.

  • Kötü amaçlı yazılım saldırılarını önlemenin en iyi yolu, cihaz etkinliğinizi ve eylemlerinizi izleyecek, şüpheli dosyaları, bağlantıları veya programları bir sorun haline gelmeden önce işaretleyecek bir virüsten koruma programı indirip yüklemektir.

Microsoft’u takip edin