Pc's, Macs, laptops, smartphones en tablets worden allemaal blootgesteld aan een steeds gevarieerdere schadelijke softwareprogramma's en andere beveiligingsdreigingen. Als eerste stap voor de beveiliging van je apparaten en de bescherming van jezelf op internet is het de moeite waard om je te verdiepen in de belangrijkste categorieën malware en andere dreigingen.
Malware is de verkorte naam van 'malicious software'. Malware omvat elk softwareprogramma dat is gemaakt om een ongeautoriseerde en vaak schadelijke bewerking uit te voeren op het apparaat van een gebruiker. Voorbeelden van malware zijn:
Zie de artikelen Wie ontwikkelt malware? en Malwareclassificaties voor meer informatie over malware.
Zie het artikel Wat is een computervirus of een computerworm? voor meer informatie over computervirussen of -wormen.
Een trojan is in wezen een programma dat zich voordoet als legitieme software, maar een schadelijke bewerking uitvoert nadat het is opgestart. In tegenstelling tot computervirussen en wormen kunnen trojans zichzelf niet verspreiden. Normaalgesproken worden trojans ongemerkt geïnstalleerd. Deze leveren hun schadelijke payload zonder dat de gebruiker het weet.
Cybercriminelen gebruiken veel verschillende typen trojans. Elk type is ontworpen om een specifieke schadelijke functie uit te voeren. De meest voorkomende trojans zijn:
Zie het artikel Wat is een trojan? voor meer informatie over trojans.
In de Griekse mythologie gebruikten de Grieken tijdens de Trojaanse oorlog een list om de stad Troje binnen te dringen. De Grieken bouwden een gigantisch houten paard dat de Trojanen de stad in sleepten, niet vermoedend dat in het paard Griekse soldaten zaten. 's Nachts ontsnapten de Griekse soldaten uit het paard om de stadspoorten te openen zodat het Griekse leger Troje kon binnenvallen.
Tegenwoordig gebruiken trojans een list om computers en apparaten van nietsvermoedende gebruikers binnen te dringen.
Zie het artikel Wat is een trojan? voor meer informatie over trojans.
Een keylogger is een programma dat registreert wat je typt met het toetsenbord van je computer. Criminelen gebruiken keyloggers om vertrouwelijke gegevens te verkrijgen, zoals aanmeldingsgegevens, wachtwoorden, creditcardnummers en pincodes. Backdoor trojans bevatten meestal een geïntegreerde keylogger.
Phishing is een zeer specifiek type cybercriminaliteit waarmee je ertoe wordt verleid om waardevolle gegevens te verstrekken, zoals details over je bankrekening of creditcards. Cybercriminelen maken vaak een valse website die er net zo uitziet als een legitieme site, zoals een officiële website van een bank. De cybercrimineel probeert je ertoe te verleiden om de valse site te bezoeken, meestal door je een e-mail met een hyperlink naar de valse site te sturen. Wanneer je de valse website bezoekt, wordt je in het algemeen gevraagd om vertrouwelijke gegevens te typen, zoals je aanmeldingsnaam, wachtwoord of pincode.
Zie de pagina Spam en phishing voor meer informatie over phishing.
Spyware is software die is ontworpen om zonder je medeweten en toestemming je gegevens te verzamelen en naar derden te verzenden. Spywareprogramma's doen vaak het volgende:
Naast de potentiële schade die kan worden veroorzaakt als criminelen toegang hebben tot dergelijke gegevens, heeft spyware ook een negatief effect op de prestaties van je computer.
In een drive-by-download wordt je computer geïnfecteerd omdat je een website bezoekt die schadelijke code bevat.
Cybercriminelen zoeken op internet naar kwetsbare webservers die kunnen worden gehackt. Wanneer er een kwetsbare server is gevonden, kunnen de cybercriminelen hun schadelijke code overbrengen naar webpagina's van de server. Als het besturingssysteem van je computer of van een van de applicaties op je computer een niet-gepatcht beveiligingslek bevat, wordt automatisch een schadelijk programma gedownload naar je computer wanneer je de geïnfecteerde webpagina bezoekt.
Rootkits zijn programma's waarmee hackers detectie voorkomen terwijl ze proberen ongeautoriseerde toegang tot een computer te krijgen. Rootkits worden steeds meer gebruikt om ongemerkt de activiteit van een trojan te verbergen. Wanneer rootkits zijn geïnstalleerd op een computer, zijn deze onzichtbaar voor de gebruiker. Deze kunnen ook stappen ondernemen om te voorkomen dat ze worden gedetecteerd door beveiligingssoftware.
Doordat veel mensen zich met beheerdersrechten aanmelden bij hun computer en geen apart account met beperkte toegang maken, kunnen cybercriminelen eenvoudiger een rootkit installeren.
Met adwareprogramma's worden advertenties op je computer gestart, zoals pop-upbanners. Ook kunnen hiermee zoekresultaten worden omgeleid naar promotionele websites.
Als je webbrowser niet de meest recente updates bevat, kan deze beveiligingslekken bevatten die kunnen worden benut door tools van hackers of browserkapers, waarmee adware kan worden gedownload naar je computer. Browserkapers kunnen browserinstellingen wijzigen, verkeerd getypte of onvolledige URL's omleiden naar een specifieke site of je standaardhomepage wijzigen. Ze kunnen ook internetzoekopdrachten omleiden naar pay-to-view- en pornowebsites.
Zie het artikel Adware, pornware en riskware voor meer informatie over adware.
Een botnet is een netwerk van computers die worden beheerd door cybercriminelen die hiervoor een trojan of een ander schadelijk programma gebruiken.
Zie het artikel Wat is een botnet? voor meer informatie over botnets.
DoS-aanvallen (Denial-of-Service) zijn ontworpen om de normale werking van een website, server of andere netwerkbron te belemmeren of stoppen. Hackers kunnen dit op verschillende manieren realiseren, bijvoorbeeld door meer verzoeken naar een server te verzenden dan deze aankan. Hierdoor nemen de prestaties van de server af waardoor het langer duurt voordat webpagina's worden geopend. Ook kan de server volledig crashen zodat alle websites op de server niet beschikbaar zijn.
Een DDoS-aanval (Distributed-Denial-of-Service) lijkt op een DoS-aanval. Een DDoS-aanval wordt echter uitgevoerd met meerdere computers. Voor een DDoS-aanval gebruikt de hacker normaalgesproken één geïnfecteerde computer als 'hoofdcomputer' vanaf waar de aanval wordt gecoördineerd door andere 'zombiecomputers'. De cybercrimineel doorbreekt meestal de beveiliging op de hoofdcomputer en alle zombiecomputers door een beveiligingslek in een applicatie op elke computer te benutten en zo een trojan of andere schadelijke code te installeren.
Zie het artikel Gedistribueerde netwerkaanvallen/DDoS voor meer informatie over DDoS-aanvallen.
Andere artikelen en koppelingen met betrekking tot malware en beveiliging