Bilgisayarınızı güvende tutmak için önlemler almazsanız, bilgisayarınız ve siz bir siber suçun hedefi haline gelebilirsiniz.

Siber suçlar, bilgisayar korsanları veya saldırganlar olarak bilinen suçluların bilgisayarınıza kötü niyetli nedenlerle eriştiği durumlardır. Korumasız bir bilgisayarda olduğunuz her an kurban olabilir, “acil bir konu” Gastromium hesabınızla ilgili veya sadece Web'de gezinmek için. Mali kazanç sağlamak veya çevrimiçi hizmetlerinize suç amaçlı olarak erişmek için kullandıkları kredi kartı numaraları veya özel hesap girişleri gibi bilgisayarınızda depolanan hassas, kişisel kimlik bilgilerini arıyor olabilirler. Veya İnternet bağlantınız da dahil olmak üzere bilgisayarınızın kaynaklarının diğer bilgisayarlara bulaşmak için bant genişliğini artırmasını isteyebilirler. Bu aynı zamanda saldırı başlatırken gerçek konumlarını gizlemelerine de olanak tanır. Bir suçlu arkasına ne kadar çok bilgisayar saklarsa, kolluk kuvvetlerinin suçlunun nerede olduğunu bulması o kadar zorlaşır. Suçlu bulunamazsa, durdurulamaz ve kovuşturulamaz.

Bilgisayarınızın güvenliğine yönelik birçok farklı tehdidin yanı sıra bir bilgisayar korsanının verilerinizi çalmaya veya bilgisayarınıza bulaştırmaya çalışabileceği birçok farklı yol vardır. Bilgisayara bir kez girdikten sonra, tehdit çok az semptom gösterme eğiliminde olacak veya hiç semptom göstermeme eğiliminde olacak ve böylece tespit edilmeden uzun bir süre hayatta kalabilecektir. Çevrimiçi güvenliğiniz ve siber suç önleme işlemleriniz basit olabilir. Genel olarak, çevrimiçi suçlular paralarını olabildiğince hızlı ve kolay bir şekilde kazanmaya çalışıyorlar. İşlerini ne kadar zorlaştırırsanız, sizi yalnız bırakma ve daha kolay bir hedefe geçme olasılıkları o kadar artar.

Tüketicilerin altyapılarını korumalarına yardımcı olan altyapı yazılımlarında dünya lideri Symantec'ten alınan bilgileri kullanarak, bu tehditlere karşı duyarlılığınızı azaltmak için atabileceğiniz bazı önerilen adımların yanı sıra, piyasada bulunan farklı tehdit türlerinin bir listesini derledik. , bilgi ve etkileşimler.

Bilgisayar Tehdidi #1: Güvenlik Açıkları

Nasıl saldırırlar:Güvenlik açıkları, bilgisayarınızın veya ağınızın genel güvenliğinde zayıflıklar oluşturan bilgisayar yazılımındaki kusurlardır. Güvenlik açıkları, uygun olmayan bilgisayar veya güvenlik yapılandırmaları tarafından da oluşturulabilir. Tehditler, güvenlik açıklarının zayıflıklarından yararlanarak bilgisayara veya verilerine olası zarar verir.

Nereden biliyorsunuz?Şirketler, güvenlik açıklarını keşfedildikçe duyurur ve bunları yazılım ve güvenlik 'yamalarıyla' hızla düzeltmeye çalışır.

Ne yapalım


  • Yazılım ve güvenlik yamalarını güncel tutun.
  • İşletim sisteminiz, İnternet tarayıcınız ve güvenlik yazılımınız için güvenlik ayarlarını yapılandırın.
  • Şirketler çevrimiçi davranış için kişisel güvenlik politikaları geliştirmeli ve bireyler çevrimiçi güvenliği teşvik etmek için kendi politikalarını benimsemelidir.
  • Güvenlik açıklarını hedefleyen tehditleri engellemek için Norton Internet Security gibi proaktif bir güvenlik çözümü kurun.

Bilgisayar Tehdidi #2: Casus Yazılım

Nasıl saldırır:Casus yazılımlar Web sitelerinden, e-posta mesajlarından, anlık mesajlardan ve doğrudan dosya paylaşım bağlantılarından indirilebilir. Ek olarak, bir kullanıcı bir yazılım programından bir Son Kullanıcı Lisans Sözleşmesini kabul ederek bilmeden casus yazılım alabilir.

Nereden biliyorsunuz?Casus yazılımlar, aktif olarak gizlenerek veya kullanıcının bildiği bir sistemde varlığını göstermeyerek sıklıkla fark edilmeden kalmaya çalışır.

Ne yapalım

  • Casus yazılımlardan ve diğer güvenlik risklerinden proaktif olarak korunmak için saygın bir İnternet güvenlik programı kullanın.
  • Giden iletişim için istenmeyen istekleri engellemek için saygın İnternet güvenlik programında güvenlik duvarını yapılandırın.
  • Tarayıcının içinden şüpheli hata iletişim kutularını kabul etmeyin veya açmayın.
  • Casus yazılımlar bir 'ücretsiz anlaşma' teklifinin parçası olarak gelebilir - ücretsiz anlaşmaları kabul etmeyin.
  • Kurulum sırasında her zaman Son Kullanıcı Lisans sözleşmesini dikkatlice okuyun ve diğer “programlar” İstenen programın bir parçası olarak yükleniyor.
  • Yazılım ve güvenlik yamalarını güncel tutun.

Bilgisayar Tehdidi #3: İstenmeyen Posta

Nasıl saldırır:E-posta spam, önemsiz postanın elektronik versiyonudur. Çok sayıda alıcıya istenmeyen mesajların, genellikle istenmeyen reklamların gönderilmesini içerir. Spam, Truva atları, virüsler, solucanlar, casus yazılımlar ve hassas, kişisel kimlik bilgilerini elde etmeyi amaçlayan hedefli saldırılar içerebilecek e-postaları iletmek için kullanılabildiğinden ciddi bir güvenlik sorunudur.

Nereden biliyorsunuz?TO veya CC alanlarında e-posta adresinizi içermeyen mesajlar, yaygın spam biçimleridir. Bazı istenmeyen e-postalar rahatsız edici dil veya uygunsuz içeriğe sahip Web sitelerine bağlantılar içerebilir. Ayrıca, bazı istenmeyen e-postalar, yalnızca içeriği vurguladığınızda görünür hale gelen gizli metinler içerebilir - spam göndericilerin, e-postalarının algılanmadan spam filtrelerinden geçmesini sağlamak için kullandıkları yaygın bir hiledir.

Ne yapalım

  • Spam filtreleme/engelleme yazılımı yükleyin.
  • Bir e-postanın spam olduğundan şüpheleniyorsanız, yanıt vermeyin, yalnızca silin.
  • E-postanızın önizleme bölmesini devre dışı bırakmayı ve e-postaları düz metin olarak okumayı düşünün.
  • Arkadaş listenizde olmayan kişilerden gelen tüm Anlık Mesajları reddet.
  • Bilinen bir kaynaktan gelmedikçe ve beklenmedikçe IM içindeki URL bağlantılarına tıklamayın.
  • Yazılım ve güvenlik yamalarını güncel tutun.

Bilgisayar Tehdidi #4: Kötü Amaçlı Yazılım

Nasıl saldırır:Kötü amaçlı yazılım, virüsleri, solucanları ve Truva atlarını içeren bir kötü amaçlı kod kategorisidir. Yıkıcı kötü amaçlı yazılımlar, e-posta ve anlık iletiler yoluyla gönderilen solucanlar, Web sitelerinden atılan Truva atları ve eşler arası bağlantılardan indirilen virüs bulaşmış dosyalar dahil olmak üzere yaygın iletişim araçlarını kullanacak. Kötü amaçlı yazılımlar ayrıca, girişlerini sessiz ve kolay hale getiren sistemlerdeki mevcut güvenlik açıklarından yararlanmaya çalışacaktır.

Nereden biliyorsunuz?Kötü amaçlı yazılım, aktif olarak gizlenerek veya kullanıcının bildiği bir sistemde varlığını göstermeyerek fark edilmeden kalmaya çalışır. Sisteminizin alışık olduğunuzdan daha yavaş bir hızda işlediğini fark edebilirsiniz.

Ne yapalım

  • Yalnızca güvenilir kaynaklardan gelen ve beklenen e-posta veya anlık ileti eklerini açın.
  • E-posta eklerini açmadan önce saygın bir İnternet güvenlik programı tarafından taranmasını sağlayın.
  • Tüm istenmeyen mesajları açmadan silin.
  • Tanımadığınız biri tarafından gönderilen Web bağlantılarına tıklamayın.
  • Arkadaş listenizdeki bir kişi garip mesajlar, dosyalar veya Web sitesi bağlantıları gönderiyorsa, IM oturumunuzu sonlandırın.
  • Tüm dosyaları sisteminize aktarmadan önce saygın bir İnternet güvenlik programı ile tarayın.
  • Yalnızca iyi bilinen kaynaklardan dosya aktarın.
  • İstenmeyen tüm giden iletişimi engellemek için saygın bir İnternet güvenlik programı kullanın.
  • Güvenlik yamalarını güncel tutun.

Bilgisayar Tehdidi #5: Kimlik Avı

Nasıl saldırır:Kimlik avı aslında bir çevrimiçi dolandırıcılık oyunudur ve kimlik avcıları, teknoloji konusunda bilgili dolandırıcılardan ve kimlik hırsızlarından başka bir şey değildir. İnsanları banka ve kredi kartı bilgileri gibi hassas bilgileri ifşa etmeleri veya kişisel hesaplara erişimleri için kandırmak için spam, kötü niyetli Web siteleri, e-posta mesajları ve anlık mesajlar kullanırlar. Kimlik avının ne olduğu hakkında daha fazla ayrıntı ve kimlik avı e-postası örneklerini incelemek için lütfen şu adresi ziyaret edin:Gastromium'un Güvenlik Merkezi'nin E-posta Dolandırıcılığı bölümü.

Nereden biliyorsunuz?Kimlik avı dolandırıcılıklarını belirlemenin dört yolu:

  • Meşru şirketler gibi davranan kimlik avcıları, kişisel bilgileri istemek için e-posta kullanabilir ve alıcılara kötü niyetli Web siteleri aracılığıyla yanıt verme talimatı verebilir. Ayrıca, alıcıları bilgisayarlarına kötü amaçlı programlar indirmeye ikna etmek için acil bir eylemin gerekli olduğunu iddia edebilirler.
  • Kimlik avcıları, alıcıları yanıt vermeye ikna etmek için korkutma taktikleri veya acil istekler gibi duygusal bir dil kullanma eğilimindedir.
  • Suçlular, orijinal sitelerden telif hakkıyla korunan görüntüleri kullanma eğiliminde olduklarından, kimlik avı siteleri dikkate değer şekilde meşru sitelere benzeyebilir.
  • E-posta veya Anlık Mesaj yoluyla gizli bilgi talepleri meşru olma eğilimindedir.

Virüslü bir programı veya eki açıp çalıştırdıktan sonra, bilgisayarınızdaki etkileri hemen fark etmeyebilirsiniz. Bilgisayarınıza virüs bulaştığını gösterebilecek birkaç gösterge:

  • Bilgisayarınız normalden daha yavaş çalışıyor.
  • Bilgisayarınız sık sık yanıt vermiyor veya kilitleniyor.
  • Bilgisayarınız birkaç dakikada bir çöküyor ve yeniden başlıyor.
  • Bilgisayarınız kendi kendine yeniden başlar ve ardından normal şekilde çalışmaz.
  • Olağandışı hata mesajları görüyorsunuz.
  • Bozuk menüler ve iletişim kutuları görüyorsunuz.

Ne yapalım

Bir kimlik avı e-postası aldığınızı düşünüyorsanız, bağlantıya tıklamanız veya bir program indirmeniz için kandırıldıysanız ve bilgisayarınızda bir tür kötü amaçlı program yüklü olabileceğinden endişeleniyorsanız, kontrol etmek isteyebileceğiniz bazı şeyler şunlardır:

  • Virüs taramanız çalışıyor mu?
  • Virüs tanımlarınız güncel mi (bir haftadan az)?
  • Tam disk/bellek virüsü taraması yaptınız mı?
  • Adaware ve/veya SpybotSD gibi casus yazılım önleme programları mı çalıştırıyorsunuz?
  • Taramalarınızı çalıştırdığınızda ve olumlu sonuçlar aldığınızda veya programları kaldırdığınızda, çevrimiçi hesaplarınızın güvende olduğundan emin olun - hesap şifrelerinizi değiştirin.
  • Windows Internet Explorer 7'nin bir özelliği olan Kimlik Avı Filtrenizi etkinleştirdiğinizden emin olun.
  • Alabileceğiniz diğer adımları öğrenmek için casus yazılım önleme/virüs satıcınıza başvurun.
ananas kızarmış kinoa

Bilgisayarınızı nasıl koruyabileceğiniz ve sahtekarlığı nasıl önleyebileceğiniz hakkında daha fazla bilgi edinmek için şu kaynaklara göz atın: