Ana içeriğe atlayın

Sosyal Mühendislik ile Kötü Amaçlı Yazılım Uygulama Tekniklerini Birlikte Kullanma

Siber suçlular, virüsü kullanıcıların bilgisayarına sızdırma olasılığını artırmak için genellikle sosyal mühendislik yöntemleriyle kötü amaçlı yazılım uygulama tekniklerinden birlikte faydalanır:

Örnek olarak şunları sayabiliriz:

  • Mimail
    Bu örnek, kullanıcıların çevrimiçi hesaplarından kişisel verileri çalmak için tasarlanan ilk solucanlardan biriydi. Bu solucan e-posta eki olarak dağıtılmakta ve e-postada kullanıcının dikkatini çekmek için tasarlanan bir metin bulunmaktaydı. Virüs yazıcıları, ekteki ZIP arşivinden solucanın bir kopyasını başlatmak için Internet Explorer tarayıcısındaki bir güvenlik açığından faydalanmaktaydı. Dosya açıldığında solucan kurbanın diskinde kendisinin bir kopyasını oluşturmakta ve herhangi bir sistem uyarısı ya da kullanıcı tarafından gerçekleştirilen ek bir eylem olmadan kendi kendini başlatmaktaydı.
  • Merhaba
    Konu satırında "Merhaba" sözcüğünü içeren bir spam e-postada, "Bakın hakkınızda neler söylüyorlar" yazmaktaydı ve e-posta virüslü bir web sitesine yönlenen bir bağlantı içeriyordu. Web sitesi, Internet Explorer tarayıcısındaki güvenlik açığından yararlanarak kullanıcının bilgisayarından parolaları çalmak için tasarlanmış LdPinch adlı bir Trojan virüsünü indiren bir komut dosyası barındırıyordu.

Kötü amaçlı yazılımlarla ilgili diğer makaleler ve bağlantılar

Sosyal Mühendislik ile Kötü Amaçlı Yazılım Uygulama Tekniklerini Birlikte Kullanma

Bu kadar çok sayıda farklı kötü amaçlı yazılım türü bulunduğundan…
Kaspersky logo