Hackerler, en çok bu uygulamaların açıklarından yararlandı.
Kaspersky Lab uzmanlarına göre, hackerlar bilgisayarınıza sadece işleyiş sistemindeki açıklar vasıtasıyla ele geçirmiyor. 2009 yılında siber suçlular kullanıcıların güvenlik duvarlarını kırmak ve dijital kaynaklarını kullanmak için Adobe gibi şirketlerin geliştirdiği yazılımlardaki zayıf noktaları bulup kırmaya yoğunlaştı.
[Resimleri görebilmek için üye olun veya giriş yapın.]2009 yılında hackerlar, kullanıcıların özel ve gizli bilgilerine ulaşmak amacıyla DoS saldırıları (hizmeti engelleme, internet trafiğini kesme eylemi) veya kendi geliştirdikleri kodlar kullanarak popüler uygulamaları çökertme konusunda oldukça acımasızdı.
Kullanıcılar için ipuçları
Kullanıcılar virüslerden etkilenme olasılığını en aza indirmek ve hackerların bilgisayarlarına ulaşmasını engellemek için antivirüs programlarınıher zaman güncel tutmalı. Eğer uygulamanın ayarları kullanıcı tarafından doğru kurulduysa, bilgisayarınız bu “yamaları” otomatik olarak internetten yükleyebiliyor.
Kimse %100 güvende olamaz ancak kullanıcı, kullandığı uygulamalar hakkında bilinçli olursa ve nasıl kaçınacağının farkında olursa dijital dünyanın tuzaklarından en az seviyede etkilenecektir. Aşağıdaki linke tıklayarak pek çoğumuzun kullandığı bu programları görüp daha dikkatli olabilirsiniz.
Hackerlara davetiye çıkaran programlar
[Resimleri görebilmek için üye olun veya giriş yapın.]Adobe Acrobat, Adobe Reader
2009 yılında Adobe uygulamalarının zayıf noktaları, siber suçluları DoS saldırılarıya veya belirsiz uzantılı kodlar yerleştirmesine yol açtı.
Adobat Reader 9.0, Acrobat 9.0 ve daha önceki sürümlerindeki ara bellek taşması suçluların gömülü PDF dokümanı yoluyla kendi istedikleri kodu yerleştirerek uzaktan saldırmalarını sağladı.
[Resimleri görebilmek için üye olun veya giriş yapın.]Adobe Flash Player
Bu uygulama, Shockwave Flash dosyasının işleyişi sırasında yok edilen objelerin tamamen ortadan kalkmasını sağlayamıyor. Bu nedenle uzaktan saldırı düzenleyen kişiler, arabellek taşması (Buffer-overflow) adı altında istedikleri kodları hazırladıkları dosyalar kanalıyla çalıştırabiliyorlar. Sonuç olarak hackerlar uygulamamanın çökmesine neden oluyor.
[Resimleri görebilmek için üye olun veya giriş yapın.]Adobe Shockwave
Hackerlar, bu uygulamadan istifade ederek yönlendirilen web sayfaları aracılığıyla istedikleri kodları çalıştırarak bu uygulamayı hafıza arızası ile çökertirler.
[Resimleri görebilmek için üye olun veya giriş yapın.]Apple Quick Time
7.6 sürümünden önce Apple QuickTime’da oluşan arabellek taşması kullanıcının sistemindeki uygulamayı sonlandırmayı amaçlayan siber suçlular için kullanışlıydı. Hackerlar ayrıca MP3 müzik dosyaları kanalıyla da istedikleri kodları çalıştırabiliyorlardı.
[Resimleri görebilmek için üye olun veya giriş yapın.]Apple Safari
Apple’ın web tarayıcısı da hackerlardan etkileniyordu. Aslında, Safari’nin 4.0.3’ten önceki sürümleri hackerlara istedikleri kodları çalıştırma veya EXIF üstverisi bulunan görsel kanalıyla uygulamayı çökertme olanağı sunuyordu.
[Resimleri görebilmek için üye olun veya giriş yapın.]Mozzila Firefox
3.0.12’den önceki Mozilla Firefox’a bulunan JavaScript arama motoru da DoS saldırısı veya olası isteğe bağlı kodların çalıştırılmasına yol açıyordu. Firefox’un önceki sürümünde GIF formatlı görseller kanalıyla zararlı kod yollanıyordu.
[Resimleri görebilmek için üye olun veya giriş yapın.]Opera Browser
Opera Browser da siber suçluların kötü amaçları için kullandıkları popüler yazılımlardan bir tanesi. 9.64 öncesi Opera, hackerların istedikleri kodları JPEG resimler kanalıyla çalıştırmasına olanak sağlıyordu. Bu sayede hackerler son kullanıcının sistemindeki hafızaya zarar veriyordu.
[Resimleri görebilmek için üye olun veya giriş yapın.]RealNetworks RealPlayer
Milyonlarca insanın RealPlayer’ı yoğun bir şekilde kullanması hackerların bu uygulamaya yoğunlaşmasına neden oldu. RealNetworks RealPlayer 11’de bulunan DLL dosyası isteğe bağlı kodların internet video kayıt [Internet Video Recording (IVR)] dosyası yoluyla güncellenmiş alanda çalıştırılmasına olanak sağladı.
[Resimleri görebilmek için üye olun veya giriş yapın.]Sun Java
Sun Java uygulamasının birçok sürümünde bulunan JPEG JFIF kod çözücülerin belirsiz zayıf noktaları hackerlerin görsel dosyalar yoluyla saldırmalarına olanak sağladı. Bu dosya aynı zamanda Bug Id 6862969 olarak da bilinir.
Java JDK, Java JRE ve Java SDK gibi Sun Java SE birçok sürümünde renk çözümlemesini doğru yapamadı. Sonuç olarak siber suçlular ayarlanmış resim dosyaları ile kullanıcının sistemini ele geçirmeyi başardı.
[Resimleri görebilmek için üye olun veya giriş yapın.]Trillian
Hackerlar, Trillian gibi hızlı mesajlaşma uygulamalarını çökertmekten de geri kalmadılar. Trillian 3.1.9.0’da XML ayrıştırıcıda bulunan arabellek taşması siber suçluların hazırladıkları DTD dosyası ile saldırmalarına ve kendi geliştirdikleri kodu çalıştırmalarına yol açtı.