Truva atı derken, Odysseus'un Truva surlarını aşmak ve şehre gizlice girmek için yaptırdığı tahtadan at maketinden bahsetmiyoruz elbette. Biz daha çok işin bilgisayar ve yazılım kısmıyla ilgileniyoruz.
Peki internet ortamında sık sık karşımıza çıkan Truva atı nedir? Truva atı, çeşitli yöntemlerle kimliğini gizleyen, ancak aslında zararlı olan yazılımlara deniyor.
Truva atları veya diğer adıyla Trojan'lermasum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir, ancak çalıştırıldıklarında oldukça zararlı bir hale de dönüşebilirler.
Truva atları, kullanıcıların sistemlerine erişmeye çalışan siber suçlular tarafından kullanılır. Kullanıcılar genellikle bir tür sosyal mühendislik tarafından kandırılarak Trojanları sistemlerine yükler ve çalıştırırlar.
Truva atları etkinleştirildikten sonra siber suçluların sizi takip etmelerini, hassas verilerinizi çalmalarını ve sisteminize arka kapı erişimi elde etmelerini sağlar.
TRUVA ATI TÜRLERİ
Truva atı zararlı yükü (payload) çeşitli zararlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır
Uzaktan Erişim
E-posta Gönderme
Veri yıkımı
Proxy Truva(zararlı bulaşmış sistemi saklama)
Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama)
Güvenlik yazılımını devre dışı bırakma
Hizmetin reddi servis saldırıları (Dos Saldırıları)
URL truva (zararlı bulaşmış bilgisayarı sadece pahali bir telefon hattı üzerinden internete bağlama)
TRUVA ATININ VEREBİLECEĞİ ZARARLAR
Veriyi silme ya da üzerine yazma
Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme
Ustaca dosyalara zarar verme
Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme
Dosyaları internetten çekme veya internete aktarma
Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.
Diğer zararlı yazılımıları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma
Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk
Arka plan resmi oluşturma
Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabillmek için kaydetme(keylogging)
Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama
Bilgisayar sistemine arka kapı yerleştirme
Optik sürücünün kapağını açıp kapama
Spam posta göndermek için e-posta adreslerini toplama
ilgili program kullanıldığında sistemi yeniden başlatma
Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma
Diğer zararlı çeşitlerine müdahale etmek veya devredışı bırakma.
Memory (Bellek) üzerinde iz bırakmadan çalışma.