Qarabağ Gündəm Cəmiyyət Hadisə Siyasət Dünya Sağlamlıq Sosial-İqtisadi
Fırıldaqçıların göndərdiyi linki açsanız qarşılaşacağınız ən pis sona sahib "ssenarilər"..
Fırıldaqçıların göndərdiyi linki açsanız qarşılaşacağınız ən pis sona sahib "ssenarilər"..

Texnologiyanın əhəmiyyətli dərəcədə inkişaf etdiyi bu dövrlərdə fırıldaqçılar özlərini təkmilləşdirməyə davam edirlər. Onların ağlasığmaz üsullarla insanları necə aldatdıqlarını öyrəndikdə şoka düşəcəksiniz.

Bizimyol.info xəbər verir ki, bu barədə Türkiyə mətbuatı məlumat dəc edib.

Kompüterinizə, planşetinizə və ya telefon kameranıza daxil olmaqdan tutmuş kart parollarınızı öyrənməyə qədər, texnologiya əsrində bu gündən etibarən ağlınıza gələn hər şey mümkündür. Təsəvvür etdiyiniz kimi insanları, hətta bəzən dövlətləri təhlükəli hadisələrə sürükləmək üçün hər gün yeni üsullardan istifadə edən bu vəziyyətlər çox böyük təhlükədir.

Bu təhlükə ilə qarşılaşdığınız təqdirdə başınıza gələ biləcək ən pis ssenariləri sadaladıq və kibertəhlükəsizlik üzrə mütəxəssis Yasir Gökçe ilə məsləhətləşərək onların bu üsullardan necə istifadə etdiklərini izah etdik.

Ona verdiyimiz ilk sual "Necə olur ki, fırıldaqçılar tərəfindən göndərilən linki açdıqda, onlar bütün fayllarımıza daxil ola bilirlər?" sualı idi. Yasir Gökçenin cavablarını təqdim edirik:

Bu tip hücumlarda ən çox istifadə edilən üsul "drive-by download" dediyimiz hücum növüdür. Bu hücum üçün qurban sadəcə müəyyən bir fayl açır və ya sayta klik edir. Bundan sonra zərərli proqram və ya kod avtomatik olaraq kompüterə quraşdırılır və kompüterinizin qorunma səviyyəsinə və əməliyyat sisteminizin yeniləmə səviyyəsinə uyğun olaraq aktivləşir.

Kompüterinizə yüklənən və özünü məhv edən zərərli proqram bəzən zərərsiz olsa belə, "reklam proqramı", yəni arzuolunmaz reklam rolunu oynaya bilər və ya daha zərərli hədəflənmiş kibertəhlükələr də təqdim edə bilər. Bu təsir zərərli proqramın və ya kodun növündən asılı olaraq dəyişir: Virus, troyan atı, məntiq bombası, casus proqram, soxulcan, kriptovalyuta və s. Vəziyyətdən asılı olaraq müxtəlif zərərli nəticələr yarana bilər.

Bu zərərli proqram bəzən icazə vermədiyiniz məlumatlarınızı paylaşmaq üçün sosial media proqramlarının icazələrini manipulyasiya edir və sizin xəbəriniz olmadan onları dəyişə bilər. Bəzən o, internet trafiki məlumatınızın saxlandığı ərazini və ya cədvəli manipulyasiya edir, internet trafikinizi öz şəbəkəsinə yönləndirir və həssas məlumatlarınızı ələ keçirir.

Lakin bu, ən pis tərəfi deyil: o, qabaqcıl imtiyazlarla kompüterinizə daxil olur və lazım olduqda zərərli proqram quraşdırır. Misal üçün; Bir kriptominer quraşdıraraq, bütün sisteminizi girov götürə bilər, bu vəziyyət kriptojacking kimi də tanınır.

Başqa bir pis ssenari odur ki, onlar telefonlar, planşetlər və ya kompüterlər kimi cihazlarımızın kameralarına daxil ola bilərlər. Bəs onlar bunu necə edirlər?

Hər bir kiberhücumda olduğu kimi, “camfeksiya” adlandırdığımız bu tip hücumda da kibercinayətkar hansısa yolla bizim sistemə giriş əldə edir və bu girişdən sui-istifadə etməyə başlayır. Bu hücum xüsusilə noutbuklar, televizorlar, telefonlar və ya CCTV kimi kameralar olan informasiya sistemləri üçün təhlükədir və uzaqdan giriş vasitəsilə müvafiq sistemə daxil olmaq və "imtiyazların artırılması" kimi tanınan imtiyazların artırılması metodundan istifadə etməklə həyata keçirilir.

Bu kiberhücumda adətən “Remote Access Trojan” adlı zərərli proqramdan istifadə edilir. Sistemə yoluxduran və imtiyazları istədiyi səviyyəyə qaldırmağı bacaran kibercinayətkar kameralardan istifadə edən proqram və ya brauzer plaginlərini yükləyib aktivləşdirir.

Bunlar biz fərqinə varmadan arxa planda işləməyə davam edir. Əslində, 2013-cü ildə "MacBook"da aparılan "PenTest" araşdırmasında məlum oldu ki, kamera LED işığı yanmadan aktivləşdirilə bilər.

Bu vəziyyətdən özümüzü necə qoruya bilərik?

Kameradan istifadə etmədiyiniz halda kamera işığınız yanırsa, kameradan istifadə edə bilən proqramların açıq olub olmadığını dərhal yoxlamalısınız. Bunu kompüterinizin parametrlərini daxil edərək və "kamera parametrləri" yazaraq edə bilərsiniz. Brauzer açıq olmasa da kamera aktivdirsə, problem brauzer əlavələrindədir.

Müvafiq plaqini silməklə müvəqqəti həll yolu tapa bilərsiniz. Bunlara əlavə olaraq, kompüterinizin kamera qeydlərinin saxlandığı fayla daxil olaraq istər-istəməz kamera qeydlərinin olub olmadığını da yoxlaya bilərsiniz. Ümumi bir həll yolu kimi, indiki vaxtda bir çox insan lentin köməyi ilə kameralarını əhatə edə bilər.

Ən əsası kompüterinizin əməliyyat sistemini və proqram təminatını yeni saxlamaqdır. Problemin qarşısının alınmasında və həllində ən müasir antivirus proqramı böyük rol oynayır. Yüksək texniki biliyə malik olan istifadəçilər "firewall" vasitəsilə kameranın istifadə etdiyi protokollara və xidmətlərə girişi söndürə bilər.

İndiki texnologiya ilə onların kredit/debet kartı parollarımızı klaviatura hərəkətlərindən öyrənmələri mümkündür. Bunu necə edə bilərlər?

Bu üsullardan biri kompüterə klaviatura düymələrinin basılmasını qeyd edən USB-yə bənzər aparat hissə əlavə etməkdir. Alternativ olaraq, artıq sistemə giriş əldə etmiş oyunçu bu şəkildə "keylogger" proqramını yükləyib işlədə və klaviatura düymələrinin basılmasını qeyd edə bilər.

Bundan əlavə, "Wi-Fi" ilə işləyən klaviaturaların çox ciddi bir hissəsi "KeySniffer" hücumuna qarşı həssasdır. Bu klaviaturalarda siqnallar və ya paketlər etibarlı olmayan radio protokolları üzərindən ötürülür və şifrələnmir.

Təcavüzkar klaviaturanın yanında "KeySniffer" yerləşdirməklə bu şifrələnməmiş siqnal ötürülməsinə müdaxilə edə və təhlil edə bilər. Buna görə də "Wi-Fi" vasitəsilə qoşulan klaviaturalardan qaçınılmalı, "Bluetooth" və ya simli klaviaturalara üstünlük verilməlidir.

Nəhayət; Klaviaturaya basmanın sürətinə, sərtliyinə, müddətinə və intensivliyinə əsasən hansı düymənin basıldığını anlayan süni intellekt proqramları hazırlanır. Klaviatura düyməsinin çıxardığı səslər arasındakı nüans fərqini anlayan süni intellekt araşdırmaları da var. Kibertəhlükəsizlik mütəxəssisləri süni intellektin kibercinayətkarlar tərəfindən bu məqsədlə də istifadə ediləcəyini proqnozlaşdırırlar.

Bəzi linklər, xüsusən də e-poçt vasitəsilə göndərilənlər orijinal domen ünvanları ilə tam eyni ola bilər.Bunu necə ayırd edə bilərik?

E-poçt başlığı ilə "spoofing" adlanan üsulla manipulyasiya etmək mümkündür. Bunun üçün "Outlook", "Gmail" kimi e-poçt serveri və təhlükəsiz sayılmayan Simple Mail Transfer Protocol (SMTP) protokolu kifayətdir.

Bu yolla e-poçt başlığında "göndərən, cavablandıran və ya sıçrayış" kimi məlumatlar e-poçt orqanından ayrı yaradıla bilər. SMTP-nin bunu yoxlamaq üçün heç bir mexanizmi yoxdur, ona görə də e-poçtun orijinal olub-olmadığını aşkar edə bilmir.

E-poçt saxtakarlığını aşkar etmək üçün mesajın məzmunu və keyfiyyəti, nəzərə çarpan ciddi orfoqrafik və kontekstual səhvlərin olub-olmaması araşdırılmalıdır. Bundan əlavə, e-poçt başlığında və e-poçt ünvanında göndərici və alıcı məlumatı arasında harmoniya olmalıdır.

Eynilə, "Keçid" ifadəsi RECEIVED-SPF məlumatının yanında görünməlidir. Buradakı "Uğursuz" və ya "Softfail" ifadələri saxtakarlığı göstərir. Xarici olaraq, təhlükəsiz e-poçt protokollarından istifadə edilməlidir. (Məsələn, SPF, DKIM, DMARC və s.)

Və nəhayət, yuxarıdakılardan başqa bizi hansı pis ssenarilər gözləyir? Bunlardan daha pis bir şey varmı?

Dünyada fiziki təsirlərə - yaralanma və ölümə səbəb ola bilən kiberhücumlarla yanaşı, dövlətlər də bu kibercinayətlərdə öz paylarına sahibdirlər.

Misal üçün; Buna misal olaraq Rusiyanın Ukraynadakı elektrik stansiyasının idarəetmə sistemlərinə daxil olması və xalqı işıqsız qoyması və ya ABŞ-ın İrandakı Natanz uran obyektlərinin əhəmiyyətli hissəsinə haker hücumu ilə zərər vurması (Stuxnet hadisəsi) daxildir.

Bu hücumdan sonra rəqəmsal vasitələrlə idarə oluna bilən bir bəndin qapıları açıla bilər; qatar relslərindəki keçidlər manipulyasiya edilə bilər və ya xəstəxanadakı şəxsi tibbi məlumatlar dəyişdirilə bilər.

Mən onunla əvvəllər də “Bir keçidə klikləyib sındırılasan nə etməlisən?” mövzusunda danışmışam. Tematik məzmun paylaşdıq:

Demək istədiyimiz odur ki, internetdə gördüyünüz hər bir linkə, sayta və ya e-poçta klikləməmək daha yaxşıdır.

Qadir, Bizimyol.info

Son xəbərlər
Bütün xəbərlər »