giris

Botnet’lerin iç yüzü

Online suç dünyasına detaylı bir bakış atarak modern dijital suçluların gerçek gücünü keşfediyoruz.

Online suçluların nasıl çalıştıklarını hiç merak ettiniz mi? Nasıl ve neden bilgi çalıyorlar? İnceleme imkânı bulduğumuz özel bir raporda, kişisel veri hırsızlığında suçluların nasıl çalıştığına dair son derece ayrıntılı bir bakış sunuluyor.

Bu dosyadaki amacımız, özellikle aktif internet kullanıcılarının baş belası bu suçluların nasıl çalıştıklarını anlamak. Bu sayede tam olarak ne tür bilgilerin peşinde olduklarını ve bunun kamuoyu için ne derece bir tehdit oluşturduğunu açığa çıkarmak. Suçun arkasındaki güdüm ve doğru savunma arayışı anlamında, bu yazımızda söz konusu tehditlerle ilgili olarak daha derin bir anlayışa sahip olmanıza yardım etmeye çalışacağız.

Bu dosyada temel aldığımız “Zeus Açığa Çıkıyor” isimli raporu hazırlayan güvenlik firmasının adı PrevX. Rapor, internette bulunan bir bilgisayardan kopyalanan verinin analizini içeriyor. Bu bilgisayar, PrevX tarafından “Q6” olarak adlandırılan bir hack’lenmiş bilgisayarlar ağı için veritabanı görevi yürütüyordu. Bu ağ (daha doğrusu botnet) dâhilinde yer alan 37 binden fazla virüslü PC, suçlular tarafından amaçları doğrultusunda kullanılıyordu. Bu botnet, PrevX’in kopyasını elde ettiği tarihe kadar en az 30 GB’lik çalıntı bilgi üretmiş. Bu bilgi yığınının ne derece büyük olduğuna dair ipucu vermek gerekirse; Tolstoy’un Savaş ve Barış kitabının 100 adet dijital kopyasını indirdiğinizi düşünün. Bu yolla elinize geçecek olan devasa bilgi miktarı bile, bu botnet tarafından çalınan veri miktarının sadece yüzde birine denk geliyor.

Botnet’lerin geçmişi

Burada incelediğimiz suç eylemi, kişisel verilerin çalınması ve nakde çevrilmesi etrafında yoğunlaşıyor. Değineceğimiz konular arasında kurbanların nelere maruz kaldığı ve daha çok kimlerin hedef alındığı da yer alıyor. İsterseniz ilk olarak tipik bir kullanıcının nasıl siber suçluların ağına düştüğüyle başlayalım.

İnternet suçluları kurbanlarının bilgisayarlarına gizlice yazılım yüklemekle tanınıyorlar. Bazen bu yazılım çok basit olup, başka yazılım parçaları indirmek dışında neredeyse hiçbir şey yapmıyor. Sonradan indirilen bu dosyalarsa daha zararlı olabiliyor ve klavye tuşlamalarını kaydetme (buna girdiğiniz parolalar da dâhil oluyor), web aktivitelerinin kaydedilmesi ve banka hesaplarına ait önemli verilerin taranması gibi eylemler gerçekleştirebiliyorlar. Yüklendikten sonra, bu yazılımlar kendilerini güncelleyebiliyor ve yeni görevler gerçekleştirebiliyorlar.

Suçluların yazılım kurmak için kullandığı iki yaygın yöntem bulunuyor. En çok denenen ve güvenilen yöntem, bir şekilde aldatılan kullanıcının kötü niyetli yazılımı kendi elleriyle kurması. Kurbanları kurulumun “Çalıştır” düğmesine basma yönünde aldatabilen pek çok yöntem bulunuyor. Yaygın yöntemlerin arasında, UPS ve FedEx gibi ciddi firmalardan geliyormuş süsü verilen eklenti yüklü e-postalar göndermek, ilgi çekici videoları paravan olarak kullanan web sitelerinin linklerini “paylaşmak” ve önemli yazılım paketlerinin güncellemeleri olduğu iddia edilen programlar dağıtmak bulunuyor. Bu programların herhangi birini çalıştırmak, sistemin “enfekte” olmasıyla sonuçlanıyor.

2 yorum

  1. Serhan

    Aslında botnet’i ilk olarak botnet’i barındıran host firmasından başlamak lazım.Çünkü botnet bir host tarafından barındılır ve dos komut sistemi ile işler.

  2. Bence

    O dediğin aslında sadece bir güvenlik önlemi, şuan bir açık ile veyahut iyi gizlediğim “kötü niyetli” bir yazılımı; masaüstümden veya mail ile vs kontrol edilebilir.

Yorum yazın