
Sessiz bir tehdit olan Cryptojacking kurbanı olma riskini en aza indirmek için bu temel adımları izleyin.
Cryptojacking, kurbanlarla doğrudan etkileşime girmeye gerek kalmadan finansal kazanç sağlama potansiyeli nedeniyle siber suçlular arasında popülerlik kazanmıştır. Kripto para madenciliği yapmak için başka birinin bilgisayarının izinsiz olarak kullanılması anlamına gelir. Bu kötü niyetli faaliyet genellikle kurbanlar tarafından fark edilmez ve kurbanlar farkında olmadan saldırganlar için kripto para üretmek üzere bilgi işlem güçlerine katkıda bulunurlar.
Bu makalede, Cryptojacking’in ne olduğunu, nasıl çalıştığını, arkasında kimin olduğunu, kötü amaçlı yazılımın kullanıcıların bilgisayarlarına nasıl girdiğini ve en önemlisi, ortaya çıkan bu tehdide karşı nasıl korunulacağını araştırıyoruz.
Cryptojacking, bir kurbanın bilgisayar kaynaklarını kripto para madenciliği için kullanmak üzere tasarlanmış kötü amaçlı yazılımların kullanılmasını içerir. Kötü amaçlı yazılım genellikle kötü niyetli e-posta ekleri, virüslü web siteleri veya güvenliği ihlal edilmiş yazılım indirmeleri gibi çeşitli yöntemlerle iletilir.
Kötü amaçlı yazılım bir bilgisayara bulaştığında, arka planda sessizce çalışarak kurbanın merkezi işlem birimi (CPU) ve grafik işlem biriminin (GPU) gücünü kripto para madenciliği yapmak için kullanır. Bu süreç önemli miktarda hesaplama kaynağı tüketerek kurbanın bilgisayarını yavaşlatır ve potansiyel olarak aşırı ısınmasına neden olur.
Madenden çıkarılan kripto paralar daha sonra saldırganın kripto cüzdanına gönderilerek kurbanın kaynaklarından kâr elde edilmesini sağlar.
Cryptojacking ağırlıklı olarak finansal kazanç elde etmek isteyen organize siber suç grupları tarafından gerçekleştirilir. Bu gruplar, sofistike kötü amaçlı yazılımlar geliştirmek ve bilgisayar sistemlerindeki güvenlik açıklarından yararlanmak için teknik uzmanlığa sahiptir.
Failleri gözetmeksizin, etkin bir şekilde korunmak için Cryptojacking’in arkasındaki nedenleri anlamak çok önemlidir.
Cryptojacking kötü amaçlı yazılımı bir kullanıcının bilgisayarına çeşitli yollarla girer. Yaygın yöntemlerden biri, kullanıcıları kötü niyetli ekleri açmaları veya kötü niyetli bağlantılara tıklamaları için kandıran kimlik avı e-postalarıdır. Bu e-postalar güvenilir kaynaklardan gelen meşru iletişimler gibi görünebilir, ancak alıcıları kandırmak için dikkatlice hazırlanmışlardır. Ek açıldığında veya bağlantıya tıklandığında, kötü amaçlı yazılım kurbanın bilgisayarına bilgisi olmadan indirilir.
Bir başka yöntem de web tarayıcılarındaki veya eklentilerindeki açıklardan yararlanarak kötü amaçlı yazılımları ileten virüslü web siteleridir. Ayrıca, güvenilir olmayan kaynaklardan indirilen yazılımlar da Cryptojacking zararlı yazılımını kullanıcıların bilgisayarlarına bulaştırabilir.
Bulaşma riskini en aza indirmek için e-posta eklerini açarken, bağlantılara tıklarken ve yazılım indirirken dikkatli olmak çok önemlidir.
Kimlik avı girişimlerini nasıl tanıyacağınızı Burada öğrenin.
Kripto korsanlığına karşı korunmak, proaktif önlemler ve siber güvenlik en iyi uygulamalarının bir kombinasyonunu gerektirir. Aşağıda, kripto korsanlığının kurbanı olma riskini en aza indirmek için bireylerin atabileceği bazı temel adımlar yer almaktadır:
Kullanıcılar diğer önlemlerin yanı sıra bu önleyici tedbirleri de takip ederek Cryptojacking kurbanı olma riskini önemli ölçüde azaltabilir ve bilgisayar kaynaklarını koruyabilirler.
Bir Crypto.com hesabıyla nasıl güvende olacağınıza dair 101 yazımızı Buradabulabilirsiniz.
Cryptojacking, finansal kazanç için bilgisayar kaynaklarını sessizce ele geçirdiğinden, hem bireyler hem de kuruluşlar için önemli bir tehdit oluşturmaktadır. Cryptojacking’in nasıl çalıştığını, arkasında kimin olduğunu ve kötü amaçlı yazılımın kullanıcıların bilgisayarlarına nasıl girdiğini anlamak, ortaya çıkan bu tehditle mücadele çok önemlidir.
Kullanıcılar uyanık kalarak, yazılımlarını güncel tutarak, saygın güvenlik yazılımları kullanarak, e-posta ekleri ve indirmeler konusunda dikkatli davranarak ve bilgisayar performansını izleyerek kendilerini cryptojacking’e karşı koruyabilir ve bilgisayar kaynaklarını güvence altına alabilirler.
Daha fazla bilgi için Akademi makalemizi okuyun 7 Yaygın Kripto Dolandırıcılığı ve Bunlardan Nasıl Kaçınılır?.
Bu makalede listelenen tüm örnekler yalnızca bilgilendirme amaçlıdır. Bu tür bilgileri veya diğer materyalleri yasal, vergi, yatırım, finans, siber güvenlik veya diğer tavsiyeler olarak yorumlamamalısınız. Burada yer alan hiçbir bilgi, Crypto.com tarafından herhangi bir kripto para, token veya diğer kripto varlıklarına yatırım yapmak, satın almak veya satmak için bir talep, öneri, onay veya teklif teşkil etmez. Kripto varlıklarının alım satımından elde edilen getiriler, yargı bölgenizde sermaye kazancı vergisi dahil olmak üzere vergiye tabi olabilir. Crypto.com ürünlerinin veya özelliklerinin herhangi bir açıklaması yalnızca bilgi amaçlıdır ve bir onay, davet veya talep teşkil etmez.
Geçmiş performans, gelecekteki performansın garantisi veya öngörücüsü değildir. Kripto varlıkların değeri artabilir veya azalabilir ve satın alma fiyatınızın tamamını veya önemli bir miktarını kaybedebilirsiniz. Bir kripto varlığı değerlendirirken, mümkün olan en iyi kararı vermek için araştırmanızı ve durum tespitinizi yapmanız çok önemlidir, çünkü herhangi bir satın alma işlemi tamamen sizin sorumluluğunuzda olacaktır.
Crypto.com ile bir hesap oluşturmakiçin ayrıntılı kılavuzu inceleyin
Gönder düğmesine tıklayarak bu belgeyi okuduğunuzu kabul etmiş olursunuz. Crypto.com Gizlilik Bildirimi kişisel verilerinizi nasıl kullandığımızı ve koruduğumuzu açıkladığımız yer.