FOTOĞRAFLARDA Kİ ZARARLI YAZILIMLAR
Güncellemelerinizi düzenli olarak yapın...
08 Nisan 2024 Pazartesi 12:46
Bazı fotoğraflarda göründüğünden fazlası vardır; ilk bakışta masum olan görseller, içinde zararlı yazılımlar barındırabilirler. Dijital güvenlik şirketi ESET güncelleme ve yamaların her zaman yapılması gerektiğine vurgu yaptı.
Bir siber güvenlik yazılımı çoğu kötü amaçlı dosyayı tespit edebilir. Bu nedenle, tehdit aktörleri tespit edilmemek için sürekli olarak farklı yollar ararlar. Bu teknikler arasında görüntülere veya fotoğraflara gizlenmiş kötü amaçlı yazılımlar kullanmak da vardır.
Zararlı yazılımlar, tespit edilmekten kaçınmak için bir dosya içinde veri gizleme tekniği olan steganografi sayesinde çeşitli formatlardaki görüntülerin içine yerleştirilebilirler. ESET Research, bu tekniğin Worok siber casusluk grubu tarafından kullanıldığını tespit etti. Bu grup, görüntü dosyalarına kötü amaçlı kod gizliyor ve çalıştırmak üzere bir yük çıkarmak için yalnızca belirli piksel bilgilerini alıyordu.
Çoğu zaman, kötü amaçlı görüntüler web sitelerinde kullanıma sunulur veya belgelerin içine yerleştirilir. Görüntüdeki kod tek başına çalıştırılamaz, yürütülemez veya gömülü haldeyken kendi kendine çıkarılamaz. Kötü amaçlı kodun çıkarılması ve çalıştırılmasıyla ilgilenen başka bir kötü amaçlı yazılım parçasının teslim edilmesi gerekir. Burada gereken kullanıcı etkileşimi düzeyi farklıdır ve bir kişinin kötü niyetli faaliyeti fark etme olasılığı, görüntünün kendisinden ziyade ayıklama işlemine dahil olan koda bağlı görünmektedir.
Sosyal medyadaki fotoğraflar tehlikeli kod barındırır mı?
Sosyal medya web sitelerine yüklenen görsellerin genellikle yoğun bir şekilde sıkıştırıldığını ve değiştirildiğini göz önünde bulundurun, bu nedenle saldırganın çalışan zararlı kodu içlerinde gizlemesi çok zor olacaktır. Bu durum, bir fotoğrafın Instagram'a yüklenmeden önce ve yüklendikten sonra nasıl göründüğünü karşılaştırdığınızda açıkça görülebilir. Genellikle belirgin kalite farklılıkları vardır. RGB piksel gizleme ve diğer steganografik yöntemler yalnızca gizli veriler kötü amaçlı kodu çıkarabilecek ve sistemde çalıştırabilecek bir program tarafından okunduğunda tehlike oluşturabilir. Görüntüler genellikle komuta ve kontrol (C&C) sunucularından indirilen kötü amaçlı yazılımları gizlemek ve siber güvenlik yazılımları tarafından tespit edilmelerini önlemek için kullanılır.
Sistemlerinizi her zaman güncel tutun
Görüntülerden çıkarılan herhangi bir istismar kodu, başarılı bir istismar için güvenlik açıklarının mevcut olmasına bağlıdır. Sistemleriniz zaten yamalıysa, istismarın çalışma şansı yoktur; bu nedenle, dijital güvenlik yazılımınızı, uygulamalarınızı ve işletim sistemlerinizi her zaman güncel tutmanız iyi bir fikirdir. Yazılımlarınızın tüm yamalarını uygulayarak ve güvenilir, güncellenmiş bir güvenlik çözümü kullanarak istismar kitleri tarafından zarar görmekten kaçınılabilirsiniz.
- Çalan her telefonu açmayınTelefon dolandırıcılığı neden hala revaçta?19 Kasım 2024 Salı 12:12TEKNOLOJİ
- Türkiye’nin yapay zeka zirvesi başlıyorYapay Zeka Zirvesi’ne sayılı günler kaldı21 Ekim 2024 Pazartesi 10:26TEKNOLOJİ
- Bu yöntemle turistlerden milyonlarca euro çalınmışRezervasyon dolandırıcılığıyla turistlerden milyonlarca euro çalınmış16 Ekim 2024 Çarşamba 18:55TEKNOLOJİ
- İşte en yaygın 10 dolandırıcılık yöntemiKüçük İşletme Sahiplerinin Karşılaştıkları En Yaygın 10 Dolandırıcılık20 Eylül 2024 Cuma 18:48TEKNOLOJİ
- Ses kopya ama tuzak gerçekYeni nesil sosyal mühendislik saldırılarına karşı uyanık olun18 Eylül 2024 Çarşamba 11:45TEKNOLOJİ
- KOBİ’lere fidye tuzağıCosmicbeetle zararlısının arkasında bir Türk mü var?...11 Eylül 2024 Çarşamba 09:55TEKNOLOJİ
- Sahte iPhone 16 tekliflerine dikkatDolandırıcıların yeni iPhone aldatmacasından nasıl yararlandığı ortaya çıktı...09 Eylül 2024 Pazartesi 10:41TEKNOLOJİ
- Takviye ürün dolandırıcılığı arttıTakviye Ürün Dolandırıcılıklarında Görülen En Yaygın Yöntemler...07 Eylül 2024 Cumartesi 09:20TEKNOLOJİ
- Tehlike arama motorları ile yayılıyorKötü amaçlı yazılımlar çevrimiçi reklam ağları ile geniş kitlelere ulaşıyor...06 Eylül 2024 Cuma 10:51TEKNOLOJİ
- Güvenlik açıklarına dikkatSiber casuslar güvenlik açıklarından içeri sızıyor...02 Eylül 2024 Pazartesi 10:49TEKNOLOJİ
- Banka dolandırıcılığına dikkatBankacılık dolandırıcılığından nasıl kaçınılır?...02 Eylül 2024 Pazartesi 09:20TEKNOLOJİ
- Dijital kimlik nasıl korunur?Telefon numarası güvenliği için uzmanlardan stratejiler...31 Ağustos 2024 Cumartesi 09:27TEKNOLOJİ
- Ebeveynler bu tuzağa düşmeyin!Okula dönüş döneminde en sık rastlanan 6 siber tehdit...31 Ağustos 2024 Cumartesi 09:25TEKNOLOJİ
- Siber suçluların en sevdiği saldırıParola sayısı arttıkça, kimlik avı saldırıları cazibesini koruyor...29 Ağustos 2024 Perşembe 10:31TEKNOLOJİ
- İnternet kullanıcıları saldırı altındaSiber saldırganların kullandığı en yaygın 4 manipülasyon yöntemi...26 Ağustos 2024 Pazartesi 09:53TEKNOLOJİ
- Siber suçluların yeni tekniğiKurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar...23 Ağustos 2024 Cuma 09:18TEKNOLOJİ
- Yapay zekâ oltanın ucundaSiber suçlular yapay zekâyı yem olarak kullanıyor...22 Ağustos 2024 Perşembe 09:18TEKNOLOJİ
- Dolandırıcılar telefon numaranızın peşindeDolandırıcılık endüstrisi büyümeye devam ediyor...21 Ağustos 2024 Çarşamba 10:58TEKNOLOJİ
- Finansal dolandırıcılık artıyorMobil kullanıcılar yeni bir finansal dolandırıcılık ile karşı karşıya...20 Ağustos 2024 Salı 12:31TEKNOLOJİ
- Çalışanlar yapay zekaya güveniyorÇalışanların yüzde 77'si otonom yapay zeka geleceğine güvenmeye başlıyor...17 Ağustos 2024 Cumartesi 10:10TEKNOLOJİ
- Geri
- Ana Sayfa
- Normal Görünüm
- © 2015 Bursa Bakış
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.