içinde

Bilgisayar Korsanları Bilgisayarınızın Kontrolünü Nasıl Alır?

Bilgisayarınız, bir bilgisayar korsanının saldırısına açık birçok “bağlantı noktasına” sahiptir. Bu bağlantı noktaları, monitörünüzle veya yazıcınızla dahili olarak veya dışarıdan internet ile iletişim kurmak için kullanılır. Örneğin, Bağlantı Noktası 25 gelen e-postayı almak için kullanılır ve Bağlantı Noktası 80 internete bağlanmak için kullanılır.

Ayrıca, İnternet’i kullanmanız için gerekli olan İnternet Servis Sağlayıcınız tarafından bilgisayarınıza atanan benzersiz bir IP numarasına sahipsiniz. Bu şekilde bilgi gönderip alırsınız. Aynı zamanda bilgisayarınızın “adresi” olarak da hizmet verir. IP numarası şuna benzer – 106.185.21.243 .

Geniş bant veya DSL bağlantınız varsa, IP adresiniz nadiren değişir ve bu da bilgisayarınızı daha savunmasız hale getirir. İnternete çevirmeli bağlantı yoluyla bağlanırsanız, genellikle her oturum açtığınızda size yeni bir IP adresi atanır, ancak bu, saldırılara karşı savunmasız değilsinizdir! Diğer bir sorun, geniş bant bağlantısıyla, bilgisayar korsanlarına size saldırmak için daha fazla fırsat veren daha uzun süre çevrimiçi olma olasılığınızın yüksek olmasıdır.

Bilgisayar korsanları, bilgisayarınızın IP adresini kullanarak açık bağlantı noktaları olan savunmasız bilgisayarları aramak için “bağlantı noktası tarama” yazılımını kullanır. Daha sonra bu açık bağlantı noktaları üzerinden bilgisayarınıza kötü amaçlı programlar gönderecekler.

Bilgisayar korsanlarının bilgisayarlarınızın denetimini ele geçirmek için kullandıkları diğer bir yaygın yol, e-posta ekleri gibi görünen Truva Atı Virüsleri göndermektir. Bilgisayar korsanları genellikle bu mesajları 1000 kullanıcıya cazip başlıklar ve açmanızı umdukları bir ek ile gönderir. Ek açıldığında, virüs kendisini bilgisayarınıza yükler ve bilgisayar korsanının bilgisayarınızı kontrol etmesine izin verir.

Bilgisayar korsanları, Truva atı virüslerini, genellikle ev kullanıcılarının makinelerine yüklenen ekran koruyucular gibi ücretsiz indirmelerde bir araya getirir. Yasadışı P2P ağları da çok sayıda virüslü dosyayı dağıttı.
İşte atabileceğiniz bazı adımlar:

1) En son Windows güncellemelerini aldığınızdan emin olun.
2) İyi bir güvenlik duvarı kurun.
3) Bir casus yazılım temizleme aracı kurun, casus yazılım tanımlarını güncelleyin. En az haftada bir veya uzun bir süre çevrimiçi kaldıktan sonra tarama yapın.
4) Bir anti virüs programı kurun ve virüs tanımlarını güncel tutun. Haftada en az bir kez virüs taraması yapın.
5) Tehlikeli e-postayı durdurmak için Spam Filtresi kullanın

Yapabileceğiniz diğer işlemler:
– Özellikle ekleri varsa şüpheli görünen e-posta iletilerini açmayın.
– Hangi ücretsiz yazılımı indirdiğinize dikkat edin. Yalnızca CNet’s Download.com gibi saygın sitelerden indirin.
– Bilgisayarınızdan uzun bir süre uzak kalacaksanız, geniş bant bağlantınızı kapatmayı unutmayın. Geceleri bilgisayarınızı ve geniş bant bağlantınızı kapatma alışkanlığı edinin. Bu özellikle kablosuz ağ kullanıcıları için geçerlidir.

Ne düşünüyorsun?

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

GIPHY App Key not set. Please check settings

GPS Alıcıları Nasıl Çalışır?

Kulaklıklar Nasıl Çalışır?