Bilgisayar korsanları nasıl girer?

Bilgisayar korsanlarının bilgisayarları kontrol etmek için taktikleri vardır.

IP adresleri

Bir bilgisayar güvenlik şirketi olan INVISUS'a göre, Internet'e bağlı tüm bilgisayarların, bilgisayar korsanlarının dünyanın herhangi bir yerinde bulabilecekleri güvenli olmayan bir IP adresi vardır (bu bilgisayarın bir güvenlik duvarı yüklü ve etkinleştirilmiş değilse). Her bir bilgisayar, diğer ağ sistemleri ile iletişimi sürdürmek için çeşitli bilgisayar uygulamaları tarafından açılıp kapatılan ve kullanılan 65.000'den fazla entegre veri portuna sahiptir. 10 veya 11 yaşlarındaki yeni başlayan bilgisayar korsanları bile, bu bağlantı noktalarından biri aracılığıyla bir bilgisayara erişebilmek için bilgisayar korsanlığı araçlarını ve yardımcı programlarını indirebilirler. İçeri girdikten sonra, bilgisayar korsanları dosyalarınızı kontrol edebilir, bilgisayarınıza virüs veya casus yazılım yükleyebilir ve şifreler veya banka hesapları gibi gizli bilgileri çalabilir.

Çalınan şifreler

Bilgisayar korsanları ayrıca, kullanıcının kimlik ve şifre bilgilerini çalarak bir bilgisayara erişebilir. Bilgisayar korsanları, farklı kullanıcı adlarını ve ortak şifreleri deneyerek bir bilgisayara girmeye çalışan bir yazılım türü olan "sözlük komut dosyaları" nı kullanarak bir seferde çok sayıda bilgisayara saldırabilir. Maryland Üniversitesi'nden James Clark Mühendislik Okulu'na göre, sözlük betikleri genellikle "root", "admin", "test", "guest", "info", "adm" gibi kullanıcı adları ile çalışır. Hiçbir zaman herhangi bir kullanıcı adının bir parçası olmamalıdırlar. Şifreleri tahmin etmek için bilgisayar korsanları kullanıcı adını tek başına veya "123" veya "12345" gibi bir sayı veya "şifre" gibi temel kelimelerle girer.

Diğer yöntemler

Bilgisayar korsanları genellikle virüs, Truva atı veya solucan gibi kötü amaçlı yazılımlar dağıtarak bilgisayarlara erişir. Dikkatsiz kullanıcılar genellikle bu tür kötü amaçlı yazılımları e-posta eklerini açtıklarında, bunları paylaşan bir ağdan dosyaları indirerek ve hatta genel haber gruplarından dosyaları kaydettiklerinde bile yüklerler. Bunun bir örneği, bilgisayara yüklenen, bir "arka kapı" açan ve istenen bilgisayarda şifreleri aramak için bir Internet Relay Chat (IRC) kanalı kullanan bir Trojan türüdür. Federal İşler Komisyonu'na göre (İngilizce FTC), bazen bilgisayar korsanlarına erişim sağlayan kötü amaçlı bir yazılımı indirmek için bir web sitesine girmek yeterlidir.

Botnet'leri

Bilgisayar korsanlarının bir bilgisayara erişme konusundaki genel motivasyonlarından biri, onu bir robot veya "bot" haline getirmektir. Bu, bilgisayar korsanı bilgisayarı tamamen eline geçirdiğinde ve tespit edilmeden kötü amaçlı aktiviteler gerçekleştirme olanağına sahip olduğunda gerçekleşir. Bir "botnet", ele geçirilen ve spam veya virüs göndermek için kullanılan çok sayıda bilgisayar içerir. Ayrıca, bir ağ veya web sunucusu çok sayıda siparişle aşırı yüklendiğinde ortaya çıkan hizmet reddi saldırılarını (DOS) göndermek için kullanılır.