Anasayfa » teknoloji » Bilgisayar Hackleme Yöntemleri ve Siber Suçlular Örnekleri - Kendinizi Koruyun

    Bilgisayar Hackleme Yöntemleri ve Siber Suçlular Örnekleri - Kendinizi Koruyun

    Birçok kullanıcı, bilgisayar korsanlarının saldırması için çok küçük bir hedef olduklarına inanır. Daha önce, siber suçlular bu değerlendirmeyi kabul etmiş olabilirler, ancak bu hızla değişiyor. Bugün, bilgisayar korsanları bireyin verilerini düşük asılı meyve olarak görüyor. Gelişmiş şirket güvenlik duvarlarını geçmeye veya karmaşık güvenlik protokollerini atlamaya gerek kalmadan, kişisel bilgisayarınızın neredeyse var olmayan savunmasına nüfuz etme fikri çok cazip hale gelir..

    Bilgisayar korsanları sisteminize eriştikten sonra bir dizi korkutucu senaryo gerçekleşebilir. Gelişmiş ve iyi planlanmış yöntemleri kullanarak, verilerin rehin tuttuğu, kimlik hırsızlığıyla meşgul olduğu ve hatta bilgisayarınızı diğer ağlara saldırmak için kullandıkları bilinmektedir. Bu siber suçlularla savaşmanın en iyi yolu saldırılarını nasıl gerçekleştirdiklerini anlamaktır.

    Hackerlar Nasıl Erişir?

    Kimlik avı dolandırıcılıklarını ve bilgisayar korsanları tarafından kullanılan diğer sosyal mühendislik biçimlerini duymuşsunuzdur. Temel bilgisayar güvenliği bilinci ve günlük çevrimiçi etkinliklerinizde biraz sağduyu genellikle kurban olmaktan kaçınmak için yeterlidir. Ancak, bu aldatmacalar günümüz korsanlarının tek hilesi değil.

    Bilgisayarınızın karşılaşabileceği birkaç ileri teknoloji yolu:

    1. Truva Atları

    Bir Truva atı, zararsız bir yazılım olarak gizlenmiş kötü amaçlı yazılımdır ve eski Yunanlıların Truva şehrine girmeleri için kullandıkları tahta attan adını almıştır. Bilgisayar korsanının amacı, güvenli olduğuna inandırarak onu yüklemenizi sağlamaktır. Bilgisayarınıza yüklendikten sonra, Truva Atı tuş vuruşlarınızı kaydetmekten arka kapı açmaya ve bilgisayar korsanının sisteminize erişmesine kadar her şeyi yapabilir.

    Bir Truva atının kişisel bilgisayarınıza bulaşmasının çeşitli yolları vardır. Bilgisayar korsanlarının kullandığı en yaygın virüs vektörü, sizi bir dosya veya e-posta ekini tıklatmak için kandırmaktır. Genellikle bu ekler, hesabının güvenliği ihlal edilmiş bir arkadaş aracılığıyla size gelebilir, bu da içeriğin güvenilir bir kaynaktan geldiğine inanmanızı sağlar. Diğer zamanlarda bilgisayar korsanı sizi eki açmaya korkutmaya çalışabilir, bu da IRS, FBI veya bankanızdan resmi bir uyarı gibi görünmesini sağlayabilir..

    E-posta, Truva atları için popüler bir dağıtım aracı olabilir, ancak yalnızca bu değil. Facebook'ta veya diğer sosyal medya sitelerinde kötü amaçlı bir bağlantıyı tıklamak, bir bilgisayar korsanının kişisel bilgisayarınıza Truva atmasını sağlayabilir. Bu siteler güvenliği ciddiye alır ve mümkün olduğunca dikkatli olsalar da, Truva atlarının kullanıcılara bu şekilde bulaştığı durumlar vardır.

    2. Drive-By İndirmeleri

    Drive-by indirme saldırısında, kötü amaçlı yazılımın indirilmesini ve yüklenmesini başlatmak için hiçbir şeyi tıklamanız gerekmez; yalnızca ele geçirilen bir web sitesini ziyaret etmek, bilgisayarınıza virüs bulaşmasını sağlamak için yeterlidir. Bunun oldukça tarihli ama iyi bir örneği LyricsDomain.com olarak bilinen virüslü siteydi. Spyware Warrior'a göre, 2004 yılında, LyricsDomain.com'u ziyaret eden İnternet kullanıcıları, sistemlerinde istenmeyen yazılımlar kurdular - diğer sorunlara ek olarak, kullanıcıların ana sayfasını ve arama çubuğunu ele geçiren ve reklam veren sekiz reklam programı koleksiyonu kullanıcıların "Sık Kullanılanlar" klasöründe.

    Arabayla indirme işlemi, web tarayıcınızdaki, işletim sisteminizdeki veya yakın zamanda güncellenmemiş veya düzeltilmemiş diğer yazılımlardaki açık güvenlik açıklarından yararlanır. Ne yazık ki, kötü amaçlı yazılımın indirilmesi ve yüklenmesi kurban tarafından görülmez. Ayrıca, bir web sitesine sadece bakılarak virüs bulaşıp bulaşmadığını anlamanın bir yolu yoktur.

    Bir sitenin bilgisayarınıza olası bir tehdit oluşturduğundan şüpheleniyorsanız, ana sayfaya gitmeden önce kötü amaçlı web sitelerinin kara listesini kontrol edin. BlackListAlert.org, kara listeye hangi sitelerin yerleştirildiği konusunda sizi uyarabilen ücretsiz bir hizmettir.

    Drive-by indirmenin gizliliği ve etkinliği, onu bugün bir bilgisayar korsanının cephaneliğindeki en iyi yöntemlerden biri haline getiriyor. Sonuç olarak, bu saldırı biçimi artmaktadır ve ancak bilgisayar kullanıcıları uygun önlemleri almadıkça daha da kötüleşmeye devam edecektir. Yazılımınızı güncellemek ve favori web tarayıcınızın en son sürümünü kullanmak iyi bir başlangıçtır, çünkü bu virüs bulaşmış sitelerin yararlanabileceği yeni keşfedilen güvenlik deliklerini kapatır.

    3. Rootkit'ler

    Bir rootkit tam olarak bir virüs veya Truva atı gibi kötü amaçlı yazılım değildir. Çok daha sinsi bir şey: gerçekleşen yetkisiz etkinlikleri gizlemek için tasarlanmış, bilgisayar sisteminize enjekte edilen kötü amaçlı bir kod bölümü. Kök setleri saldırgana yönetimsel denetim sağladığı için bilgisayarınız kısıtlama olmadan ve bilginiz olmadan kullanılabilir.

    Bir rootkit, önemli işletim sistemi dosyalarına saldırabilir ve bunları değiştirebilir, böylece kendisini ve diğer kötü amaçlı yazılımları gizleyebilir veya gizleyebilir. Bir rootkit kendini sisteminizin derinliklerine gömdüğünde, bir davetsiz misafirin izlerini kapsayabilir (sistem günlüklerini değiştirerek), arka planda çalışan kötü amaçlı işlemlerin kanıtlarını gizleyebilir, her türlü dosyayı gizleyebilir ve bir arka kapı oluşturmak için bir bağlantı noktası açabilir.

    Bazı rootkit'ler, bilgisayarınız açıldığında donanımı başlatan bir tür bellenim olan bir bilgisayarın BIOS'una (temel giriş / çıkış sistemi) bulaşacak şekilde tasarlanmıştır. Kök setleri sisteminizin bu bölümünü istila ettiğinde, işletim sisteminin yeniden yüklenmesi veya disk değişiminin bile rootkit enfeksiyonunu etkisiz hale getirmek için etkisiz bir strateji olmasını sağlar.

    En kötü, en yıkıcı kötü amaçlı yazılım türlerinin çoğu rootkit teknolojisini kullanır. Kök setleri farklı alanlara ve farklı dosyalara bulaşabileceğinden, orta düzeyde deneyimli kullanıcıların bile bunlarla başa çıkması çok zordur. Ne yazık ki, kendini bu kadar etkili bir şekilde gizlemek için tasarlandığından, bu tür kötü amaçlı yazılımlara sahip olup olmadığınızı bile bilemezsiniz. Bu nedenle şüpheli sitelerden kaçınmak, virüsten koruma yazılımınızı özenle güncellemek, şüpheli e-posta eklerinden kaçınmak ve genellikle sisteminizi korumak, bu tür ustaca kötü amaçlı bulaşmalara asla kurban gitmemeniz için iyi bir yoldur.

    Bilgisayar Korsanları Bilgisayarınıza Eriştikten Sonra Ne Yapar?

    Yukarıda özetlenen teknikler ve teknolojiler, modern bilgisayar korsanlarının elindeki en etkili araçlardan bazılarıdır. Ancak, günümüzün güvenlik bilincine sahip bilgisayar kullanıcısı, ek bir bilgi daha belirterek yararlanabilir: Bilgisayar korsanının zihniyeti.

    Yeteneksiz, yarı teknik bir bilgisayar korsanı bile sadece sıkıntı yaratmaya çalışmakla kalmıyor. Büyük çoğunluğu, akıllarında bir amaç olan suçlular: kâr etmek. Bilgisayar korsanının bilgisayarınıza erişmesi üzerine yapabileceği birkaç şey:.

    Bilgisayarınızı Zombi'ye Dönüştürün

    Bir zombi veya "bot", bilgisayar kullanıcısının bilgisi olmadan bilgisayar korsanının kontrolü altındaki bir bilgisayardır. Enfekte edici kötü amaçlı yazılımlara bot programı denir ve onu hedef sisteme almak için çeşitli kombinasyonlar ve teknikler kullanılabilir. Sıklıkla, kötü amaçlı bir e-posta ekini veya bağlantısını tıklatarak etkinleştirilen bir Truva atı olarak teslim edilir ve yerleşik rootkit teknolojisine sahip olduğu için kullanıcıdan gizli kalır. Bilgisayar korsanının bu tür saldırılardaki temel amacı, güvenliği ihlal edilmiş bilgisayarı bir robot ağının veya botnet'in bir parçası haline getirmektir.

    Botnetten sorumlu bir bilgisayar korsanı bazen “bot çobanı” olarak adlandırılır. Yeni kurulan bot programı sistem için bir arka kapı açar ve bot çobanına rapor verir. Bu, komut ve kontrol (C&C) sunucuları aracılığıyla yapılır. Bu C&C sunucularını kullanarak, bot herder, tüm zombi bilgisayarlarının tek bir birim gibi davranmasını sağlayarak tüm botnet'i kontrol eder. Bot ağları, dünya çapında bazen yüz binlerce zombi ile muazzam miktarda işleme gücüne sahiptir..

    Bilgisayarınızı Bir Botnet'e Yakalayın

    Bilgisayarınız bir botnet'in parçası olduğunda, bot çobanı bunu çeşitli şekillerde kullanabilir. Spam ve virüs göndermek, kişisel verilerinizi çalmak veya web trafiğini hileli bir şekilde artırmak için tıklama sahtekarlığı dolandırıcılıklarında kullanılabilir. Bazı bot çobanları, botetlerinin işlem gücünü diğer bilgisayar korsanlarına bile kiralarlar.

    Bu tür siber suçlar dünyanın birçok yerinde büyük bir sorundur. Ancak yetkililer ellerinden gelenin en iyisini yapıyorlar. 2014 yılında, Gameover Zeus adlı muazzam bir botnet'in yayından kaldırılması, CryptoLocker olarak bilinen sofistike bir fidye yazılımının formunun yayılmasını yavaşlattı..

    Şifreleme ile gasp Etme

    Bilgisayar korsanlarının kişisel bilgisayarınızı rehin tutup tutamayacağını ve sizden nakit ödeme yapıp yapamayacağını hayal edin. Ne yazık ki, bu senaryo oldukça mümkündür ve birkaç yıldır oldukça başarılı bir şekilde yürütülmektedir. Güvenlik tehdidi fidye yazılımı olarak sınıflandırılır ve siber suçlular için son derece karlı bir çabadır.

    Sürücüye indirme veya benzer bir yöntemle kendini sisteminize enjekte eden fidye yazılımı genellikle iki şeyden birini yapar: bilgisayarınızı kilitler veya tüm kişisel dosyalarınızı şifreler. Her iki durumda da fidye ödemeniz gerektiğini veya dosyalarınıza bir daha asla erişemeyeceğinizi belirten bir mesaj görüntüler. PCWorld tarafından bildirildiği gibi, CryptoLocker gibi kötü amaçlı bir program için fidye 300 $ ila 2.000 $ arasında değişebilir. Ne yazık ki, Microsoft'un Kötü Amaçlı Yazılımlardan Korunma Merkezi'ne göre, fidye ödemenin PC'nize veya dosyalarınıza tekrar erişim sağlayacağının garantisi yoktur.

    Gerçek Dünyadan Örnekler

    İşte, bilgisayar korsanlarının sistemlere nüfuz etmek için kullandıkları yöntem ve teknikleri gösteren kötü amaçlı yazılım bulaşmasının en kötü bilinen örneklerinden bazıları. Bu güvenlik ihlallerinin maliyeti, bilgisayar kullanıcılarının öngörülemez miktarlarında zaman, hayal kırıklığı ve para.

    Koobface

    Facebook'un bir anagramı olan Koobface, melez veya karma bir tehdit olan kötü amaçlı yazılımdı. Bir Truva Atı'nın hileli yönünü ve bir bilgisayar solucanının otonom olarak çoğaltıcı doğasını kullandı - enfeksiyonu yaymak için kendini başka bir programa bağlaması gerekmeyen bir tür bağımsız virüs. Koobface, Facebook kullanıcılarından şüphelenmeyen sistemlere, bir videoyu tıkladıklarına inanarak kandırıp nüfuz etti. Diğer dolandırıcılıklarda olduğu gibi, bilgisayar korsanları Facebook platformundan özel bir mesaj göndererek bir Facebook arkadaşının güvenliği ihlal edilmiş hesabını kullandılar.

    Bir tanıdıktan gelen gerçek bir mesaj olduğuna inanan kullanıcı, yemi alıp videoyu tıklardı. Bu, kullanıcıların Adobe Flash Player yazılımlarını yükseltmeleri gerektiğini iddia eden bir siteye yönlendirilmesine neden olur. Sahte site daha sonra güncellemeyi indirmek için bir bağlantı sağlayacaktır. İndirme aslında Koobface idi ve kurulduktan sonra bir saldırgana parolalar ve bankacılık bilgileri de dahil olmak üzere kurbanın kişisel verilerine tam erişim sağladı.

    Koobface virüsü, 2008'de ilk ortaya çıkmasından sadece birkaç yıl sonra nötralize edildiğinden, verdiği hasarı tam olarak tahmin etmek zordur. Kaspersky Lab'a göre, Reuters'in belirttiği gibi, Koobface virüsü “2010'daki parlak döneminde 400.000 ila 800.000 bilgisayar arasında acı çekti.”

    Mac Flashback

    Mac Flashback saldırıları neredeyse her zaman kurbanın bilgisi olmadan gerçekleşti, çünkü Apple Mac kullanıcıları 2012'nin başlarında öğrendi. Mac Flashback, kurbanın bilgisayarına bir indirici yükleyerek ustaca tasarlanmış ve yürütülen bir sürücü indirme saldırısıydı. Bu indirici tamamen yüklendikten sonra, hedef sisteme diğer kötü amaçlı yazılım türlerini indirmeye ve yüklemeye başladı..

    Orijinal enfeksiyon yöntemi, bilgisayar korsanlarının WordPress blogcuları için kullanışlı bir araç seti olarak ilan edilen sahte bir eklentiden geçmesiyle başladı. Binlerce blogcu bunu bloglarının oluşturulmasına dahil etti, böylece neredeyse 100.000 virüslü blog sitesi oluşturdu. Mac kullanıcıları bu sitelerden herhangi birini ziyaret ettiyse, bilgisayarlarına hemen virüs bulaşır. Bu noktada, tarayıcıyı ele geçiren kötü amaçlı yazılımlardan şifre günlüğü yazılımına kadar her şey kurbanın bilgisayarına indirilebilir ve yüklenebilir.

    Enfeksiyon için bir düzeltme oldukça hızlı bir şekilde geldi. Apple, aylar içinde Mac için güvenlik sorununu gideren ve Mac Flashback tehdidini ortadan kaldıran bir güncelleme yayınladı. Ancak, CNET'e göre sayıları 600.000'i aşan, zaten enfekte olmuş Mac kullanıcılarına yardımcı olmak için zamanında gelmedi.

    ZeroAccess

    Nakero Security'ye göre ZeroAccess rootkit, dünya çapında 9 milyondan fazla bilgisayar sistemine bulaşarak 2011'de ilk görünümünü yaptı. ZeroAccess'in temel amacı, virüslü bir bilgisayarı uzaktan kontrol edilen bir zombilere dönüştürmekti. Kendini gizleyebilen ve bir bilgisayar korsanının izlerini kaplayabilen bir rootkit olarak geliştirildiğinden, birçok kurban çok geç oluncaya kadar sistemlerine virüs bulaştığını bilmiyordu.

    Bilgisayar korsanı kontrol sahibi olduktan sonra, zombi bir botnet'e dahil edilecekti. Virüs bulaşmış tüm bilgisayar sistemlerinden yaklaşık% 20'si kötü niyetli ağa başarıyla asimile edildi. Symantec'e göre botnet ZeroAccess'in tahmini büyüklüğünü Ağustos 2013 itibariyle 1,9 milyon bilgisayar oluşturmaktan sorumluydu..

    Bir botnet'in devasa işlem gücü, siber suçlular tarafından dağıtılmış hizmet reddi saldırısı gibi yasadışı faaliyetlerde bulunmak için kullanılır. Bu, bir bilgisayar korsanının kontrolü altındaki birden fazla bilgisayarın, trafiği olan bir ağa boğulması ve hizmet dışı bırakması için yönlendirildiği zamandır. 2013 yılında, Microsoft liderliğindeki bir grup ZeroAccess tarafından oluşturulan botnet'i kapatmaya çalıştı, ancak tamamen başarılı olmadı. Birkaç komut ve kontrol sunucusu dahil olmak üzere botnet bileşenlerinden bazıları çalışır durumda kaldı.

    cryptolocker

    Fidye yazılımının en başarılı örneklerinden biri, CryptoLocker adı verilen kötü şöhretli Truva Atı'dır. Eylül 2013'te sahnede görünen CryptoLocker, dünya çapında on binlerce bilgisayara bulaştı ve sadece ilk birkaç ay içinde siber suçlular için milyonlarca kişi yaptı. Bu son derece başarılı fidye yazılımı, kişisel dosyaları okunamaz hale getirmek için ortak anahtar şifrelemesini kullanır ve dijital fotoğraf albümündeki resim dosyalarından iş için kullanılan elektronik tablolara ve belgelere kadar her şeyi şifreler.

    Bu tür siber suçlarla ilgili gerçekten dikkat çekici olan şey, fidye ödeme yapan kurbanların sayısıdır. Kent Üniversitesi Siber Güvenlik Araştırma Merkezi tarafından yayınlanan bir ankette, CryptoLocker kurbanlarının% 40'ının dosyalarının geri yüklenmesi için fidye ödemeyi seçtiği ortaya çıktı.

    Bugün, CryptoLocker bir zamanlar olduğu tehdit değil. ABD ve Avrupa'daki kolluk kuvvetleri, Gameover Zeus adlı devasa botnet'i nötralize ettiğinde, CryptoLocker'ın yayılmasını ciddi şekilde sakatladı. Zeus'u kontrol eden siber suçlular, onu temas ettiği her sistemde CryptoLocker'ı yerleştirmek için programlamışlardı.

    Ayrıca, birçoğu Cybersecurity Ventures tarafından oluşturulan dizin aracılığıyla bulunabilen sayısız siber güvenlik şirketi, kurbanlara CryptoLocker'ın neden olduğu zararı gidererek dosyalarının şifresini çözme hizmeti sunuyor. Ancak, hala tehlikeli olan ve henüz bulunmayan Cryptowall gibi başka varyantlar ve fidye yazılım türleri de var..

    Saldırıya Uğradığınızı Belirleme

    Bunu belirlemek zor olabilir, ancak kendinizi ne kadar eğitirseniz, sisteminizdeki kurcalamayı algılama olasılığınız o kadar artar. Aşağıda, sisteminize girildiği anlamına gelebilecek kısa bir işaret listesi verilmiştir:

    • Virüsten Koruma Yazılımı Devre Dışı. Virüsten koruma yazılımınız devre dışı bırakıldıysa ve kapatmadıysanız - veya yeniden açılamıyorsa - bir sorununuz olabilir. Aynı belirtileri denetleyen diğer programlar Windows Görev Yöneticisi ve Kayıt Defteri Düzenleyicisi'dir.
    • Bilmediğiniz Yazılım Yüklendi. Bilmediğiniz araç çubuklarına, eklentilere veya son zamanlarda ortaya çıkan diğer herhangi bir yazılıma dikkat edin.
    • Rastgele Açılır Pencereler. Web'de gezinme oturumunuzu bitirdikten sonra bile devam ederse, bir sorununuz olabilir. Sahte antivirüs mesajları en tehlikelidir. Asla bunlara tıklamayın.
    • İnternet Aramaları Yeniden Yönlendirilir. Elmalı turta tarifi aradığınızı ve tarayıcınızın bir saç restorasyon kliniği için bir reklam görüntülediğini varsayalım - suçlu, bir bilgisayar korsanının sisteminize yerleştirmiş olabileceği masum görünümlü bir araç çubuğu olabilir.
    • Parolalar Değiştirildi. Sosyal medya veya e-posta hesaplarınızdan kilitlendiyseniz, arkadaşlarınızın spam e-postalar ve sizden geliyormuş gibi görünen iletiler tarafından bombalandığını da görebilirsiniz..
    • Fare Kendi Kendine Hareket Ediyor. Genellikle bu olduğunda, bilgisayarınızdaki küçük veya geçici bir aksaklıktır. Ancak, klasörleri açıp uygulamaları başlatarak rastgele olmayan bir şekilde hareket ettiğinde, bir bilgisayar korsanı sisteminizi uzaktan kontrol eder.

    Kişisel bilgisayarınız bu belirtilerden herhangi birini görüntülediyse, izinsiz girişi durdurmanız gerekir. BT güvenlik uzmanları pahalıdır, ancak neyse ki web'de, BleepingComputer.com gibi sorunla başa çıkmanıza yardımcı olabilecek bir dizi iyi kaynak vardır. Daha iyisi, bir bilgisayar korsanının bir sonraki kurbanı olmadan önce kendinizi koruyarak bundan tamamen kaçınmaktır.

    Kendinizi Nasıl Korursunuz

    Kişisel bilgisayarınızı bir siber saldırıya karşı tamamen aşılmaz yapmanın bir yolu yoktur. Tam zamanlı bilgisayar güvenlik ekibine sahip bir kurumsal işletme sistemi bile bunu garanti edemez. Neyse ki, bilgisayar korsanlarının sisteminize girmesini zorlaştırırsanız, denemek için zaman ve çaba harcaması daha az olasıdır. Aşağıdaki liste, atabileceğiniz adımlardan oluşur ve sisteminizi neredeyse tüm güvenlik tehditlerine karşı güvende tutmalıdır.

    1. Antivirüs Yazılımını Yükleme veya Güncelleme. Web'de güvenli bir şekilde gezinmenize veya kimliğinizi çevrimiçi olarak korumanıza izin veriyorsa, bu seçenekleri açın. Norton ve McAfee ürünleri iyi, ancak ücretsiz bir yazılım istiyorsanız Avast ve Malwarebytes'e göz atın.
    2. Ev Ağınızı Güvenli Hale Getirin. Parola korumalı olduğundan ve davetsiz misafirleri dışarıda tutmak için bir güvenlik duvarı ayarladığınızdan emin olun. Birçok yönlendirici önceden yüklenmiş güvenlik duvarlarıyla birlikte gelir.
    3. Yazılımınızı Güncelleyin. Bu bilinen güvenlik açıklarını düzeltir. İşletim sisteminiz ve web tarayıcınız mümkün olduğunca sık güncellenmelidir.
    4. Yalnızca Güvenilir Kaynaklardan İndirin. Site yöneticisi güvenilir olsa bile, uygun güvenlik önlemleri alınmadan sitenin güvenliği ihlal edilebilir.
    5. E-posta Ekleriyle Dikkatli Olun. Bunlar bilgisayar korsanlarının gözdesi. E-postanın devletten veya bankanızdan geldiğini söylese bile, neyi tıkladığınıza dikkat edin.
    6. Şüpheli Siteleri Asla Ziyaret Etme. Bir web sitesinin güvenli olup olmadığından emin değilseniz, önce Norton Safe Web gibi çevrimiçi site kontrol hizmetleriyle doğrulayın.
    7. Şifrelerinizi Koruyun. Tahmin edilmesi zor şifreler oluşturun, düzenli olarak değiştirin ve asla birden fazla site için aynı şifreyi kullanmayın. 1Password kullanabileceğiniz popüler bir şifre yönetim sistemidir.
    8. Ücretsiz WiFi Kullanmamaya Çalışın. Yerel kafenizde bir WiFi bağlantısı kullanırken, her zaman birisinin bağlantınızı dinlediğini varsayın ve uygun önlemleri alın.
    9. Bilgisayarınızı Kapatın. Uzun süre kullanılmadığında, bilgisayarınızı kapatın. Bu, sisteminizi herhangi bir saldırıya karşı korumanın kesin bir yoludur.

    Kötü adamları bilgisayar sisteminizden uzak tutmak için yapabileceğiniz en iyi şey, kendinizi eğitmek, kullandığınız yazılımın ve işletim sisteminin güvenlik ayarını anlamak ve çevrimiçi olduğunuzda dikkatli olmaktır. Ağın keşfedilmemiş sularında sörf yaparken sağlıklı bir güvensizlik dozu da zarar veremez.

    Son söz

    Siber suçlular saldırılarında daha karmaşık hale geldikçe, belki de en iyi mücadele yolu, birilerinin bilgisayar sisteminizi hedeflediği anda yetkililere bildirmektir. FBI gibi kolluk kuvvetleri bu tür bilgilere eriştiğinde, faili takip etme ve durdurmadaki işleri çok daha kolay hale gelir.

    Siber suç mağduru oldunuz mu? Öyleyse, bilgisayarınız hangi belirtileri gösterdi??