Sağlayıcıları sıkı bir test ve araştırma sürecine bağlı olarak değerlendiriyoruz ancak aynı zamanda geri bildirimlerinizi ve sağlayıcılarla olan ortaklık komisyonlarımızı da dikkate alıyoruz. Bazı sağlayıcılar ana şirketimize aittir.
Daha fazla bilgi için
vpnMentor, VPN hizmetlerini incelemek ve bu hizmetlerin gizliliklerini test etmek amacıyla 2014 yılında kurulmuştur. Günümüzde birçok siber güvenlik konusunda araştırmacılar, yazarlar ve editörlerden oluşan ekibimiz, ExpressVPN, CyberGhost, ZenMate, Private Internet Access ve Intego'nun da sahibi olan Kape Technologies PLC ile ortak çalışarak, kullanıcıların internet özgürlükleri için savaşmalarına yardımcı oluyor. vpnMentor sitesinde yayınlanan incelemelerin doğruluğu, yayınlandığı tarih itibariyle geçerlidir. Bir ürünün teknik özellikleri ve nitelikleri ile birlikte kullanıcılar için maddi durumu da göz önünde bulundurarak, inceleme standartlarımıza göre yazılır. Paylaşılan listeler ve incelemeler, yukarıda belirtilen hizmetlerin sitemizde bulunan bağlantılar aracılığıyla satın alınması durumunda biz de küçük komisyonlar kazanıyoruz. Piyasadaki tüm VPN hizmetlerinin incelemesini yapmıyoruz. Paylaşılan bilgilerin, paylaşıldığı tarih itibariyle doğru oldığuna inanlır.
Reklamlarla İlgili Bilgilendirme

vpnMentor, VPN hizmetlerini incelemek ve bu hizmetlerin gizliliklerini test etmek amacıyla 2014 yılında kurulmuştur. Günümüzde birçok siber güvenlik konusunda araştırmacılar, yazarlar ve editörlerden oluşan ekibimiz, ExpressVPN, CyberGhost, ZenMate, Private Internet Access ve Intego'nun da sahibi olan Kape Technologies PLC ile ortak çalışarak, kullanıcıların internet özgürlükleri için savaşmalarına yardımcı oluyor. vpnMentor sitesinde yayınlanan incelemelerin doğruluğu, yayınlandığı tarih itibariyle geçerlidir. Bir ürünün teknik özellikleri ve nitelikleri ile birlikte kullanıcılar için maddi durumu da göz önünde bulundurarak, inceleme standartlarımıza göre yazılır. Paylaşılan listeler ve incelemeler, yukarıda belirtilen hizmetlerin sitemizde bulunan bağlantılar aracılığıyla satın alınması durumunda biz de küçük komisyonlar kazanıyoruz. Piyasadaki tüm VPN hizmetlerinin incelemesini yapmıyoruz. Paylaşılan bilgilerin, paylaşıldığı tarih itibariyle doğru oldığuna inanlır.

Fidye Yazılım Tehdidinin Tarihi: Geçmişi, Bugünü ve Geleceği

Hendrik Human Siber Güvenlik Araştırmacısı

Mayıs 2017'deki büyük WannaCry kötücül yazılım saldırısı, dünya çapında manşetlerde yer aldı ve ortak kullanıma yönelik yeni bir ifadeyi kelime dağarcığımıza soktu – Fidye yazılımı.

Ancak siber güvenlik ve teknoloji çevrelerinde, fidye yazılımları çok uzun zamandan beri konuşuluyordu. Aslında, son on yılda, fidye yazılımı tartışmasız piyasadaki en hızlı büyüyen ve yaygın siber tehdit olmuştur. ABD hükümetinin rakamlarına göre, 2005 yılından beri gerçekleştirilen fidye yazılımı saldırıları, çevrimiçi veri ihlallerinin sayısını geçti.

Belki de, fidye saldırılarının küresel ölçekte gerçekleşmemesi, kamuoyunun genel olarak farkında olmamasına yardımcı oldu. WannaCry ise tüm bunları değiştirdi. WannaCry, dünya çapında 300.000'den fazla bilgisayarı etkilemekle birlikte, İngiltere'nin Ulusal Sağlık Servisi (NHS) de dahil olmak üzere bazı önemli kurumları dize getirdi.

WannaCry, dünyanın dikkatini çekebilecek kadar büyük ölçekli bir siber saldırı olsaydı, gelecekte olacak şeylerin şeklini de değiştirebilirdi. Fidye yazılımını yaymak için kullanılan solucanlar daha karmaşık hale gelir ve bunları dağıtmak için kullanılan yöntemler daha etkili bir hale gelirdi, daha da büyük saldırı olasılıkları artardı.

Bu makalede, 21. yüzyılın en büyük siber güvenlik tehditlerinden biri olarak gölgeler arasından çıkıp gelene kadarki gelişimini analiz ederek, fidye yazılımının geçmişine bakacağız. Gelecekte neler beklememiz gerektiğine bakmadan önce, gerçekleşmiş olan büyük olayları, kullanılan çeşitli yöntemleri, son zamanlarda meydana gelen küresel saldırılara yol açan başlıca yenilikleri listeleyeceğiz.

Fidye yazılımı nedir?

Her şeyden önce, bazı tanımları bilmeliyiz. Fidye yazılımı, finansal kazanç için özel olarak tasarlanmış bir kötücül yazılım sınıfına girer. Ancak hackleme yapmak için kullanılan virüslerden farklı olarak, fidye yazılımı, verilerinizi çalmak için bir bilgisayara veya BT sistemine erişmek için tasarlanmamıştır. Ayrıca, sahte ve işe yaramayan anti virüs yazılımları ve kimlik avı dolandırıcılıklarında olduğu gibi kurbanlarının parasının tamamını bitirmeye de çalışmazlar.

Maalesef, kurbanlar için fidye yazılımının etkileri oldukça gerçek.

Fidye yazılımı, bir bilgisayar sisteminin çalışmasını bozarak, kullanılamaz hale getirerek çalışır. Failler daha sonra bilgisayar sahiplerine değişiklikleri tersine çevirmek karşılığında para talep eden bir not gönderirler.

Fidye yazılımlarının çoğu iki kategoriden birine girer. Bazı fidye yazılım virüsleri, kullanıcının sistemini dondurarak, kullanıcı doğrulama sistemini devralarak veya benzer bir yöntemle kullanıcının cihaza erişmesini engeller. Genellikle kripto-fidye yazılımı olarak anılan diğer fidye yazılım türleri, depolama sürücülerini ve içeriklerini şifreleyerek klasör ve dosyaları açmayı veya programları çalıştırmayı imkânsız hale getirir.

Çoğu durumda, bir fidye yazılımı bir sistemde çalıştırıldıktan sonra, fidye mesajının gönderilmesini de tetikler. Bu, kilitli olan sistemin ekranında ortaya çıkabilir veya bir kripto saldırı durumunda, kurbana e-postayla veya mesajla gönderilebilir.

Fidye Yazılımın Ön Tarihi

AIDS Truva Atı

Bugün yeni yeni tanımaya başladığımız bu çevrimiçi tehdidin ortaya çıkışı, yani ilk yaygın olarak bilinen fidye yazılımı olayı bundan 20 yıl önceydi. 1989'da Harvard akademisyeni Joseph L Popp, Dünya Sağlık Örgütü’nün AIDS konulu konferansına katılıyordu. Konferansa hazırlanırken, delegelere göndermek için "AIDS Hakkında Bilgilendirme - Giriş Disketleri" başlıklı 20.000 disk hazırladı.

Hiçbir şeyden şüphelenmeyen delegelerin farkında olmadığı şey, disketlerde aslında bir bilgisayar virüsünün bulunmasıydı ki, diskin diğer içeriği çalıştırıldıktan sonra virüs bir süre kurbanların bilgisayarında saklanıyordu. 90 kez yeniden başlatıldıktan sonra, virüs hayata geçiyordu, derhal dosyaları şifreliyor ve dizinleri saklıyordu. Ekranda, Panama'daki bir posta kutusuna 189 dolar gönderdikten sonra sisteminin normal haline geri döneceğini bildiren bir mesaj gösteriliyordu.

Dr. Popp'un yaratıcılığı zamanının ötesindeydi ve başka birisinin fidye yazılım fikrini benimsemesine ve internet çağında kullanmasına kadar 16 yıl geçti. Popp'un kendisi tutuklandı ancak zihinsel sağlığının kötü olması nedeniyle asla yargılama yapılmadı.

2005: Sıfırıncı Yıl

Yeni fidye yazılımı örnekleri ortaya çıktığında, Dr. Joseph L Popp çoktan unutulmuştu ve bilgi dünyası internete dönüştürülmüştü. Tüm avantajlarıyla internet, her türden kötücül yazılımın siber suçlular için daha kolay dağıtılmasını sağlamış ve devam eden yıllar, programcıların, Dr. Popp tarafından kullanılanlardan çok daha güçlü şifreleme yöntemleri geliştirmelerine izin vermiştir.

GPCoder

Çevrimiçi dağıtılan fidye yazılım ürününün ilk örneklerinden biri de GPCoder Truva Atıydı. İlk kez 2005 yılında tespit edilen GPCoder, Windows sistemlerine bulaştı ve çeşitli uzantılara sahip dosyaları hedef aldı. Bulduktan sonra, dosyaları şifrelenmiş biçimde kopyalıyor ve orijinallerini sistemden siliyordu. Yeni şifreli dosyalar okunamıyordu ve güçlü RSA-1024 şifreleme yönteminin kullanılması, dosyaların kilidini açmak için yapılan girişimlerin başarılı olamayacağı konusunda garanti veriyordu. Kullanıcıların ana ekranında, fidyenin nasıl ödeneceği  ve etkilenen dosyaların kilidinin nasıl açılacağına dair ayrıntıları içeren bir.txt dosyasına kullanıcıları yönlendiren bir ileti görüntüleniyordu.

Archievus

GPCoder’ın tespit edildiği aynı yıl, 1024 bitlik güvenli RSA şifrelemesi kullanan bir başka Truva Atı daha sahneye çıktı. Belirli yürütülebilir dosyaları ve dosya uzantılarını hedeflemek yerine, Archievus kurbanın Belgelerim klasöründeki her şeyi şifreledi. Teorik olarak, bu kurbanın hala bilgisayarını ve diğer klasörlerde depolanan dosyaları kullanabileceği anlamına geliyordu. Ancak çoğu kişi çalışma belgeleri de dahil olmak üzere en önemli dosyalarını Belgelerim klasöründe saklıyordu. Buna rağmen, bu fidye yazılımının etkisi çok güçlü değildi.

Archievus'u temizlemek için mağdurlar bir web sitesine yönlendirildi ve 30 basamaklı bir şifre satın almaları gerekiyordu – tabi ki bu şifreyi tahmin etme şansınız yoktu.

2009 - 2012: Nakit ödeme

Çevrimiçi fidye yazılımlarının bu ilk formatlarının siber suç dünyasında etkili olması biraz zaman aldı. GPCoder ve Archievus gibi Truva atlarının getirileri nispeten düşüktü, çünkü bunlar anti-virüs yazılımları tarafından kolaylıkla tespit edilip giderildi, yani para kazanmak için raf ömürleri oldukça kısaydı.

Genel olarak, o dönemin siber çeteleri, insanları sahte anti-virüs dolandırıcılığıyla hacklemeyi, kimlik bilgilerini almayı ve kandırmayı tercih ediyordu.

Değişimin ilk belirtileri 2009'da ortaya çıkmaya başladı. O yıl, bilinen bir 'korkuluk' virüsü olan Vundo taktik değiştirdi ve fidye yazılımı olarak işlev görmeye başladı. Daha önce, Vundo bilgisayar sistemlerine bulaşıyor ve daha sonra kendi güvenlik alarmını çalıştırarak kullanıcıları sahte bir şekilde düzeltmeye yöneltiyordu. Bununla birlikte, 2009 yılında analistler, Vundo'nun kurbanların bilgisayarlarındaki dosyaları şifrelemeye başladığını ve bunları çözmek için gerçek bir panzehir sattığını fark etti.

Bu, hackerların fidye yazılımlarından para kazanabileceklerini hissetikleri ilk olaydı. Anonim çevrimiçi ödeme platformlarının yaygınlaşması sayesinde, kitlesel boyutta fidye alımı da kolaylaşıyordu. Ek olarak, elbette, fidye yazılımının kendisi de giderek daha karmaşık bir hal alıyordu.

2011 yılına gelindiğinde, damla sel oldu. Yılın ilk çeyreğinde, 60,000 yeni fidye yazılım saldırısı tespit edildi. 2012 yılının ilk çeyreğine kadar, bu sayı 200.000'e yükseldi. Symantec'in araştırmacıları 2012 yılının sonunda, fidye yazılım karaborsasının 5 milyon dolar değerinde olduğunu tahmin ediyordu.

Truva Atı WinLock

2011'de yeni bir fidye yazılım formatı ortaya çıktı. WinLock Truva Atı, ‘Kilitleyici’ fidye yazılım olarak bilinen ilk yaygın örnek olarak düşünülür. Kurbanın cihazındaki dosyaları şifrelemek yerine, kilitleyici, cihaza girişi imkansız hale getirir ve tam olarak durdurur.

WinLock Truva Atı, eski korkuluk taktiklerinde olduğu gibi orijinal ürünleri taklit eden bir fidye yazılım trendi başlattı. Windows sistemlerini etkilemek için Windows Ürün Etkinleştirme sistemini kopyaladı ve bir etkinleştirme anahtarı satın alana kadar kullanıcıları kilitledi. Saldırıya biraz masumiyet eklemek için, sahte Etkinleştirme ekranında görüntülenen mesaj, aslında kurbanlara Windows hesaplarının dolandırıcılık yüzünden yeniden etkinleştirilmesi gerektiğini ve sorunu çözmek için uluslararası bir numarayı aramalarını anlatıyordu. Telefon numarası ücretsiz gibi gösterildi, ancak aslında kötücül yazılımın arkasındaki suçluların ceplerine giren büyük bir fatura hazırladı.

Reveton ve ‘Polis’ Fidye Yazılımı

Yazılım ürünlerini taklit ederek sahte abonelik ücretleri ile kurbanları kandırmak konusundaki değişim, sözde "polis" fidye yazılımlarının ortaya çıkması ile başladı. Bu saldırılarda, kötücül yazılım, enfekte olmuş sistemleri hedefliyordu, kolluk kuvvetlerinden ve eyalet yetkililerinden gelen ve cihazın yasadışı faaliyetler için kullanıldığına dair kanıt bulunduğunu iddia eden mesajlar gönderiyordu. Cihaz bir tür rüşvet veya para cezası ödenene kadar 'hacizli' olarak kilitli kalacaktı.

Bu örnekler genellikle pornografi siteleri, dosya paylaşım servisleri ve potansiyel olarak yasadışı amaçlar için kullanılabilecek diğer web platformları aracılığıyla dağıtıldı. Düşünce, şüphesiz, makul bir şekilde iddianın aslının olup olmadığı konusunda düşünme fırsatı bulamadan mağdurları rüşvet ödemek için korkutmak ya da utandırmaktı.

Saldırıların daha otantik ve tehditkar görünmesi için, polis fidye yazılımı çoğu zaman mağdurun bulunduğu konuma göre özelleştirilecek, IP adreslerini gösterecek veya bazı durumlarda kendi web kameralarından canlı yayınlar gösterilerek izlenip kaydedildiklerini ima edecekti.

Polis fidye yazılımının en ünlü örneklerinden biri Reveton olarak biliniyordu. Başlangıçta Avrupa'da yayılmış olan Reveton, ABD'de de görünmeye başlayacak kadar yaygınlaştı ve kurbanlara FBI tarafından gözetim altında tutulduklarını ve cihazlarının kilidini açmak için 200 $ ceza ödemelerine karar verildiğini söyledi. Ödeme, MoneyPak ve Ukash gibi ön ödemeli elektronik para servisleriyle gerçekleştirildi. Bu taktik, Urausy ve Kovter gibi diğer polis fidye yazılımları tarafından da kullanıldı.

2013 - 2015: Şifrelemeye dönüş

2013 yılının ikinci yarısında, siber güvenlik mücadelesine yeni bir çizgi getiren kripto-fidye yazılımının yeni bir türü ortaya çıktı. CryptoLocker fidye yazılımı oyununu farklı şekillerde değiştirdi. Birincisi, korkuluk ya da polis fidye yazılımlarının hileleri ve artistik taktikleri ile hiç uğraşmadı. CryptoLocker'ın programcıları, yaptıkları konusunda çok netti, mağdurlara dosyalarının hepsinin şifrelendiğini ve üç gün içinde fidye bedeli ödenmezse silinecekleri konusunda açık bir mesaj gönderdi.

İkincisi, CryptoLocker, şifrelemenin gücü ile siber suçluların, ilk kripto yazılımın yaklaşık on yıl önce ortaya çıktığı zamana göre çok daha fazla yazılım üretebileceğini göstermiştir. Gizli Tor ağında C2 sunucuları kullanan CryptoLocker programcıları, belirli uzantılara sahip dosyaları bozmak için 2048-bit RSA genel ve özel anahtar şifrelemeleri oluşturabiliyorlardı. Bu, bir çift bağ olarak hareket etti; dosyaların şifresini çözmek için genel anahtarı arayan herkes, bu anahtar Tor ağında gizli olduğu için çok çaba göstermek zorlundaydılar, programcılar tarafından saklanan özel anahtarı bulmak ise tek başına ayrıca çok zor bir görevdi.

Üçüncüsü, CryptoLocker dağıtılma şekliyle de bir ilk oldu. Virüs, başlangıçta, kötücül yazılımları internete yaymak için kullanılan enfekte olmuş 'zombi' bilgisayar ağı olan Gameover Zeus botnet'i aracılığıyla yayılıyordu. Bu nedenle, CryptoLocker, virüslü web siteleri yoluyla yayılan ilk fidye yazılım örneği oldu. Bununla birlikte, CryptoLocker mızrak dolandırıcılığı yoluyla, yani müşteri şikayetlerine benzeyenve işletmelere gönderilen e-posta ekleri yoluyla da yayılıyordu.

Bu özelliklerin hepsi, CryptoLocker'ın başarısından etkilenerek, fidye yazılım saldırılarının baskın özelliklerine dönüştü. Enfekte olmuş sistemlerin şifresini çözmek için bir defaya mahsus 300 dolar ücretlendirme yapılması, geliştiricilerinin 3 milyon dolar civarında para kazandığını düşündürüyor.

Soğanlar ve Bitcoin

CryptoLocker, Gameover Zeus botneti indirildiğinde 2014'te büyük oranda hareketini durdurdu, ancak o zamana kadar onun yerini almak için hazır olan birçok taklitçi oluşmuştu bile. CryptoWall, Tor ağı ekranının arkasında üretilen ve kimlik avı dolandırıcılıkları yoluyla dağıtılan aynı RSA genel-özel anahtar şifrelemesini çalıştıran en dikkat çekici yazılımdı.

Genellikle Tor olarak bilinen The Onion Router, fidye yazılımının geliştirilmesi ve dağıtımında gittikçe daha büyük bir rol oynamaya başladı. Adını internet trafiğini karmaşık küresel bir sunucu ağı etrafında yönlendirmesinden alan ve bir soğanın katmanlarına benzeyen bir düzenden oluşan Tor, kişilerin çevrimiçi hareketlerinin mahremiyetini korumalarına yardımcı olan bir anonimlik projesiydi. Ne yazık ki, bu, faaliyetlerini kolluk kuvvetlerinin radarından uzak tutmak için siber suçluları cezbetmiştir, bu yüzden Tor fidye yazılımı tarihinde önemli bir rol oynamıştır.

CryptoWall ayrıca Bitcoin'in fidye saldırılarında oynadığı rolün arttığını da doğruladı. 2014 yılına kadar, kripto para birimi tercih edilen ödeme yöntemiydi. Önödemeli elektronik krediler anonimdi ancak aklama yapmadan nakit çıkışı yapmak zordu; oysa Bitcoin ticaret yapmak ve doğrudan işlem yapmak için normal para birimi gibi çevrimiçi olarak kullanılabilirdi.

2015'e gelindiğinde, CryptoWall'un tek başına 325 milyon dolar kazandığı tahmin ediliyordu.

Android saldırıları

Fidye yazılım hikayesindeki bir diğer önemli adım, mobil cihazları hedefleyen sürümlerin geliştirilmesiydi. Bunlar, ilk başta yalnızca, açık kaynaklı Android kodunu kullanan Android cihazları hedef aldı.

İlk örnekler 2014'te görünmeye başladı ve polis fidye yazılımı formatını kopyaladı. Sahte bir Adobe Flash güncelleme mesajıyla cihazlara bulaşan Sypeng, ekranı kilitledi ve 200 $ talep eden sahte bir FBI mesajı yayınladı. Koler, kendi dağıtım yollarını oluşturan ve bir kötücül yazılımın kendinden kopyalanmış parçası olan bir fidye yazılım solucanının ilk örneklerinden biri olduğu için dikkat çeken benzer bir virüstür. Koler, virüs bulaşmış cihazın iletişim listesindeki herkese bir mesaj göndererk solucana bir indirme bağlantısı gönderiyordu.

Simplocker, ismine rağmen, cep telefonları için eski tip bir kripto fidye yazılımıdır; diğer yazılımların çoğu kilitleme saldırıları biçimindedir. Android fidye yazılımlarıyla gelen bir diğer yenilik, siber suçluların çevrimiçi olarak satın alabilecekleri ve kendileri yapılandırabilecekleri DIY araç setlerinin ortaya çıkmasıydı. İlk örnek, 5000 dolara internette satılan ve Pletor Truva Atını temel alan bir kitti.

2016: Tehdit Evrim Geçiriyor

2016, fidye yazılımlarının ufkunu açacak bir yıl olacaktı. Yeni dağıtım biçimleri, yeni platformlar ve yeni tür kötücül yazılımlar ciddi şekilde gelişen bu tehdide eklenecek ve devasa küresel saldırılar yapılabilmesi için yeni bir seviyeye getirecekti.

CryptoWall’un Evrimi

Gün içinde parlayan fakat daha sonra bir düzeltme ile ya da başka bir yöntemle etkisiz hale getirilen pek çok fidye yazılım örneğinden farklı olarak, CryptoWall'un yarattığı tehdit asla ortadan kaybolmadı. Dört farklı sürümle evrilen CryptoWall, daha sonra diğer fidye yazılımlar tarafından taklit edilen tekniklere öncülük etti, örneğin çoğaltılmış kayıt defteri anahtarı girdilerini kullanması sayesinde cihaz her yeniden başlatıldığında kötücül yazılım yeniden yükleniyordu. Bu akıllıca bir taktik, çünkü kötücül yazılımlar her zaman hemen yürütülmez, şifreleme anahtarını içeren uzak sunucuya bağlanmayı beklerler. Yeniden başlatma sırasındaki otomatik yüklemeler, bu olasılığı en üst düzeye çıkarıyordu.

Locky

Agresif kimlik avı tabanlı dağıtımıyla Locky, dağıtım hızı ve ölçeği açısından kendisini takip eden WannaCry gibilerine bir emsal oluşturdu. Doruk noktasına geldiğinde, günde 100.000 yeni sisteme bulaştığı bildirilmişti, gün geçtikçe daha fazla suçluyu dağıtımına teşvik etmek için ilk kez Android araç kitleri tarafından kullanılan franchise sistemini kullandı. Aynı zamanda, sağlık hizmeti sağlayıcılarını hedef alarak WannaCry saldırısının habercisi oldu; yazılımın yaratıcıları, önemli kamu servislerinin, sistemlerini yeniden çalışır hale geitrmek için fidyeleri çok daha hızlı ödediklerini anlamıştı.

Çoklu platform

2016, ayrıca Mac sistemlerini etkileyen ilk fidye yazımcılığının geldiği yıldı. KeRanger, Time Machine yedeklemelerini ve diğer Mac dosyalarını şifrelediği için özellikle yıkıcı bir yazılımdı. Time Machine, Mac'lerde bir sorun oluştuğunda önceki sürümlere geri dönme yeteneği sağlıyordu.

KeRanger'dan kısa bir süre sonra birden fazla işletim sistemine bulaşabilen ilk fidye yazılımı ortaya çıktı. JavaScript'te programlanan Ransom32, teoride Windows, Mac veya Linux'ta çalışan tüm cihazları etkileyebilirdi.

Tehditlere karşı bilinen güvenlik açıkları

"İstismar kitleri", popüler yazılım sistemlerinde virüsleri yerleştirmek için bilinen güvenlik açıklarını hedefleyen kötücül yazılım dağıtım protokolleridir. Angler kiti, 2015 yılının başlarına kadar fidye yazılım saldırıları için kullanıldığı bilinen bir örnektir. Adobe Flash ve Microsoft Silverlight'taki güvenlik açıklarını hedef alan yüksek profilli fidye yazılım virüsleri ile saldırılar 2016'da hız kazandı, bunlardan biri de CryptoWall 4.0’tü.

Kriptosolucan

Koler virüsünün yenilikçiliğinden sonra, 2016 yılında kriptosolucanlar fidye yazılımlarının bir parçası haline geldi. İlk kez Microsoft tarafından bildirilen ZCryptor solucanı buna bir örnekti. Başlangıçta spam kimlik avı saldırıları yoluyla yayılan ZCryptor, ağa bağlı cihazlar aracılığıyla otomatik olarak yayılma kabiliyetine sahipti, kendiliğinden çoğalıyor ve kendiliğinden çalışıyordu.

2017: Fidye Yazılımının En Üst Seviyeye Çıktığı Yıl

2016 yılındaki fidye yazılım saldırılarının ölçeği ve karmaşıklığı gibi ilerlemeler göz önüne alındığında, çoğu siber güvenlik uzmanı, en büyük korsan saldırıların ve veri ihlallerinin yer alacağı gerçek bir küresel olay gerçekleşmeden önce yalnızca kısa bir zaman kaldığına inanıyordu. WannaCry bu korkuları doğruladı, dünya çapında manşetler yarattı. Ancak WannaCry, bu yıl bilgisayar kullanıcılarını tehdit eden tek fidye yazılımı değildi.

WannaCry

12 Mayıs 2017'de, dünya tarafından tanınacak olan bir fidye yazılım solucanı olan WannaCry ilk kurbanlarını İspanya'da vurdu. Birkaç saat içinde, onlarca ülkede yüzlerce bilgisayara yayılmıştı. Günler sonra, bu rakam, WannaCry’ı tarihteki en büyük fidye saldırısı yapan ve tüm dünyanın bu tehdit üzerine dikkat kesilmesini sağlayan çeyrek milyondan fazla bir seviyeye ulaşmıştı.

WannaCry, WannaCrypt'in kısaltmasıdır, WannaCry'ın şifreleme yazılımı olduğu gerçeğini referans alır. Daha spesifik olarak, otomatik olarak çoğalabilen ve yayılabilen bir kriptosolucandır.

WannaCry'ı bu kadar etkili kılan ve halkı şok eden şey, yayılma şekliydi. Kimlik avı dolandırıcılığı veya tehlikeli botnet sitelerinden indirmeler yoktu. Bunun yerine, WannaCry, bilgisayarların bilinen güvenlik açıklarını hedef alan yeni bir fidye yazılım yöntemine imza attı. Bilinen bir güvenlik açığı olan Windows Server'ın eski sürümlerinde çalışan bilgisayarlar için ağ sağlamak ve bu bilgisayarlara bulaşmak üzere programlanmıştır. Bir ağdaki bir bilgisayara bulaştıktan sonra, aynı güvenlik açığına sahip olan bilgisayarları hızlı bir şekilde arayıp onlara da bulaşıyordu.

WannaCry'ın bu kadar çabuk yayılmasının ve özellikle İngiltere’nin NHS gibi sağlık organizasyonları, üniversiteler, ulaşım birimleri ve bankalar gibi büyük organizasyonların sistemlerine saldırmasının sebebi buydu. Aynı zamanda çok fazla gündemde yer almasının nedeni de buydu.

Ancak birçok insanı şok eden şey, WannaCry'ın Windows'ta kullandığı güvenlik açığının aslında yıllar önce ABD Ulusal Güvenlik Ajansı (NSA) tarafından tespit edilmiş olduğu gerçeğiydi. Fakat dünyayı bu konuda uyarmak yerine, NSA sessiz kaldı ve zayıflığı bir siber silah olarak kullanmak için kendi istismarını geliştirdi. Gerçekte, WannaCry, bir devlet güvenlik ajansı tarafından geliştirilen bir sistem üzerine kurulmuştur.

Petya

WannaCry'ın hemen arkasından, başka bir kıtalararası fidye yazılım saldırısı, dünyanın dört bir köşesinde binlerce bilgisayarı hedef aldı. Petya olarak bilinen bu saldırıda en dikkat çekici olan şey, WannaCry tarafından kullanılan aynı Windows güvenlik açığını kullanması ve NSA'nın planladığı siber silahın ne kadar güçlü olabileceğini göstermesiydi. Ayrıca, WannaCry saldırısının ardından yaygın olarak kullanılmaya başlanan bir yamaya rağmen kullanıcıların sürekli olarak güvenlik güncelleştirmelerine sahip olmalarının ne kadar zor olduğunu gösterdi.

LeakerLocker

Fidye yazılım tehdidinin nasıl bir akışkanlığa sahip olduğunu gösteren ve manşetlere çıkmak için yapılan en büyük ölçekli ve kapsamlı saldırılardan biri olan LeakerLocker, korkuluk ve şantaj taktikleri günlerine geri geri dönüyor ancak güncellenmiş bir şekilde. Android cihazları hedef alan LeakerLocker, kullanıcının mobil cihazının tüm içeriğini kişi listesindeki herkesle paylaşmakla tehdit etti. Dolayısıyla, telefonunuzda utanç verici veya uygunsuz bir içerik varsa, ödeme yapmanız daha iyidir, yoksa tüm arkadaşlarınız, meslektaşlarınız ve akrabalarınız bunları görebilir.

Fidye yazılımlarının geleceğinde neler var?

Siber suçluların fidye yazılımlardan elde ettikleri gelirdeki üstel büyüme göz önüne alındığında, gelecekte çok daha fazlasını duyacağımız doğru bir varsayımdır. WannaCry'ın kendi kendini kopyalayan solucan teknolojisini bilinen güvenlik açıklarını hedeflemeyle birleştirmesindeki başarısı muhtemelen kısa vadedeki çoğu saldırıya emsal teşkil edecektir. Ancak, fidye geliştiricilerinin ilerisini düşünmediğini, zararlı yazılımlarını bulaştırmak, yaymak ve para kazanmak için yeni yollar geliştirmediğini düşünmek saflık olacaktır.

Peki neler beklemeliyiz?

Fidye yazılımıyla ilgili en büyük endişelerden biri, bilgisayarlar ve akıllı telefonlar dışındaki dijital cihazları hedeflemeye başlama potansiyelidir. Nesnelerin İnterneti arttıkça, günlük hayatımızda kullandığımız giderek daha fazla ekipman dijital hale getiriliyor ve internete bağlanıyor. Bu, araç sahiplerinin araçlarına erişmelerini engellemek için fidye yazılımını kullanmayı seçebilecek ya da fidye ödemedikçe evindeki merkezi ısıtma termostatını dondurmaya ayarlayabilecek siber suçlular için devasa ve yeni bir pazar yaratıyor. Bu şekilde, fidye yazılımlarının günlük yaşamlarımızı doğrudan etkileme kabiliyeti artacaktır.

Başka bir ihtimal, fidye yazılımlarının, bireysel cihazlardan ve kullanıcılarından uzaklaşmasıdır. Tek bir bilgisayarda tutulan dosyaları hedeflemek yerine, fidye yazılımı, bir ağ sunucusunda tutulan veritabanlarını şifrelemek için SQL saldırılarını kullanmayı hedefleyebilir. Sonuçlar felaket olurdu - global bir şirketin tüm altyapısı bir hareketle bozulabilir veya yüzbinlerce kullanıcıyı etkileyerek internet servislerinin tamamı bozulabilir.

Bununla birlikte, fidye yazılımı geliştikçe, biz de önümüzdeki yıllarda başlıca siber tehdit olacak olan fidye yazılımına karşı hazırlık yapmalıyız. Bu sebeple, açtığınız e-postaları, ziyaret ettiğiniz web sitelerini ve güvenlik güncellemelerinizi takip edin, yoksa sizden önceki tüm diğer fidye kurbanlarıyla birlikte ağlamak isteyebilirsiniz.

Bir VPN Fidye Yazılım Saldırılarını Engelleyebilir mi?

VPN kullanmak sizi kötücül yazılım saldırılarına karşı koruyamaz, ancak sisteminizin güvenlik seviyesini artırarak daha güvenli hale getirir. Bir VPN'in pek çok avantajı vardır.

  • VPN kullandığınızda, IP adresiniz gizlenir ve webe anonim olarak erişebilirsiniz. Bu, kötücül yazılım yaratıcılarının bilgisayarınızı hedeflemesini zorlaştırır ve genel olarak daha savunmasız kullanıcılar aramaya yönlendirir.
  • Bir VPN kullanarak çevrimiçi şekilde veri paylaştığınızda veya veriye eriştiğinizde, bu veriler şifrelenir ve kötücül yazılım üreticilerine karşı büyük ölçüde erişilemez kalır.
  • Ayrıca güvenilir VPN servisleri şüpheli URL'leri kara listeye alır.

Bu faktörlerden dolayı, bir VPN kullanmak sizi fidye yazılımı da dahil olmak üzere kötücül yazılımlardan korur. Seçim yapabileceğiniz bir çok VPN servisi bulunuyor. Kaydolduğunuz VPN sağlayıcısının saygın bir servis olduğundan ve çevrimiçi güvenlik alanında gerekli uzmanlığa sahip olduğundan emin olun.

Editörün Notu: Okuyucularımızla olan ilişkimize son derece önem veriyor, şeffaflığımız ve dürüstlüğümüz ile okuyucularımızın güvenini kazanmaya ve korumaya çabalıyoruz. Bu sitede incelenen sektör lideri ürünlerden bazılarının (Intego, CyberGhost, ExpressVPN ve Private Internet Access) sahipliğinde ortaklığımız bulunuyor fakat bu durum ürünleri inceleme sürecimizi etkilemiyor. Ürünleri incelerken test metodolojimize sıkı sıkaya bağlı kalıyoruz.

Sıra
Sağlayıcı
Skorumuz
İndirim
Siteye git
1
medal
9.9 /10
9.9 Skorumuz
82% tasarruf edin!
2
9.2 /10
9.2 Skorumuz
83% tasarruf edin!
3
9.7 /10
9.7 Skorumuz
84% tasarruf edin!

Bir VPN arıyorsanız, güvenilir kullanıcılarımız tarafından en çok önerilen VPN'lerimize bakın.

Gizlilik Uyarısı!

Ziyaret ettiğiniz siteler bilgilerinizi görüyor!

IP Adresiniz:

Konumunuz:

İnternet Sağlayıcınız:

Yukarıdaki bilgiler sizi izlemek, size hedefli reklam göstermek ve çevrimiçi etkinliklerinizi takip etmek için kullanılabilir.

VPN'ler bu bilgileri sitelerin görmesini engelleyerek size sürekli koruma sunarlar. ExpressVPN - Test etiğimiz 350'den fazla sağlayıcı arasından birinci gelmiştir. Askeri düzeyde şifreleme ve çevrimiçi gizliliğinizi koruyacak özelliklerle dolduru. Ayrıca şu anda 82% indirim sunmaktadır.

ExpressVPN'e git

Sağlayıcıları sıkı bir test ve araştırma sürecine bağlı olarak değerlendiriyoruz ancak aynı zamanda geri bildirimlerinizi ve sağlayıcılarla olan ortaklık komisyonlarımızı da dikkate alıyoruz. Bazı sağlayıcılar ana şirketimize aittir.
Daha fazla bilgi için
vpnMentor, VPN hizmetlerini incelemek ve bu hizmetlerin gizliliklerini test etmek amacıyla 2014 yılında kurulmuştur. Günümüzde birçok siber güvenlik konusunda araştırmacılar, yazarlar ve editörlerden oluşan ekibimiz, ExpressVPN, CyberGhost, ZenMate, Private Internet Access ve Intego'nun da sahibi olan Kape Technologies PLC ile ortak çalışarak, kullanıcıların internet özgürlükleri için savaşmalarına yardımcı oluyor. vpnMentor sitesinde yayınlanan incelemelerin doğruluğu, yayınlandığı tarih itibariyle geçerlidir. Bir ürünün teknik özellikleri ve nitelikleri ile birlikte kullanıcılar için maddi durumu da göz önünde bulundurarak, inceleme standartlarımıza göre yazılır. Paylaşılan listeler ve incelemeler, yukarıda belirtilen hizmetlerin sitemizde bulunan bağlantılar aracılığıyla satın alınması durumunda biz de küçük komisyonlar kazanıyoruz. Piyasadaki tüm VPN hizmetlerinin incelemesini yapmıyoruz. Paylaşılan bilgilerin, paylaşıldığı tarih itibariyle doğru oldığuna inanlır.

Yazar Hakkımızda

Hendrik VPN karşılaştırmaları ve kullanıcı kılavuzları konusunda uzmanlaşmış bir vpnMentor yazarıdır. Teknoloji ve siber güvenlik yazarı olarak 5 yılı aşkın deneyiminin yanı sıra kurumsal BT geçmişiyle, VPN hizmetlerini test etmek ve farklı kullanıcıların ihtiyaçlarını nasıl karşıladıklarını analiz etmek için çeşitli bakış açıları getiriyor.

Bu makaleyi beğendiniz mi? Puan verin!
Hiç sevmedim Pek beğenmedim Fena değildi Gayet iyiydi! Bayıldım!
/ 10 - kullanıcı oy verdi
Geri bildiriminiz için teşekkürler.

Lütfen bu makalenin nasıl geliştirilebileceğine dair yorum bırakın. Geri bildiriminiz bizim için son derece önemli!

Yorum bırakın

Üzgünüz, bu alana link ekleyemezsiniz!

İsim en az 3 harf içermelidir

Bu alan en az 80 harften oluşmalıdır

Üzgünüz, bu alana link ekleyemezsiniz!

Lütfen geçerli bir e-posta adresi girin