Malware en andere gevaren

Blog Publicatie Malware en andere gevaren op 10 februari 2021

Malware en andere gevaren

Malware is een verzamelnaam van kwaadaardige software, zoals virussen, trojaanse paarden en wormen. Afhankelijk van het type malware heeft malware tot doel om computers en/of netwerken aan te vallen om data te stelen, te saboteren of voor bedrijfsspionage.

Lijst van malware en andere gevaren, waar een gebruiker (smartphone/computer) en/of netwerk aan bloot kan worden gesteld:

Advanced Persistent Threath
Langdurige en doelgerichte hacker aanval waarbij een hacker onopgemerkt toegang probeert te krijgen tot een netwerk.

Adware
Software die (ongevraagd/ongewenst) advertenties weergeeft.

Backdoor Trojaans Paard
Geeft iemand controle over de computer via het internet, zonder dat hiervoor toestemming is voor gegeven.

Bluetooth aanvallen:

  • BlueBugging
    Hackeraanval om toegang te krijgen tot een smartphone/laptop, waarop Bluetooth actief is.
  • BlueBump
    Hackeraanval om toegang tot een smartphone/laptop te krijgen door de autorisatie sleutel te verwijderen.
  • Bluejacking
    Stuurt anoniem, ongewenste boodschappen naar andere gebruikers met smartphones of laptops, waarop Bluetooth actief is.
  • BlueSnarfing
    Steelt data van smartphones of laptops, waarop Bluetooth actief is.
  • BluePrinting
    Methode die hackers gebruiken om details over Bleutooth apparaten te vinden. De informatie kan worden gebruikt om toegang te krijgen tot de apparaten.
  • BlueSmacking
    Denial of Service aanval op Bluetooth apparaat (laptop/smartphone).
  • BlueSniping
    Hackeraanval om een Bluetooth apparaat, zoals een smartphone of laptop, op afstand aan te vallen om gevoelige informatie te stelen.

Boot sector virussen
Past het programma aan die ervoor zorgt dat de computer kan opstarten, nog voordat het besturingssysteem (Windows/Linux) wordt gestart.

Botnet
Een netwerk van zombie computers die worden aangestuurd vanaf 1 locatie, die duizenden tot miljoenen computers een serie specifieke taken kan laten uitvoeren via het internet.

Browser hijackers
Verandert de standaard homepage (start pagina) en zoekmachines in de browser (Windows Edge, Safari, FireFox).

Cookies
Bestandjes op de computer die ervoor zorgen dat websites de instellingen van de bezoeker onthouden.

Denial-of-service aanval (DOS)
Hackeraanval die ervoor zorgt dat bezoekers een website niet kunnen benaderen of dat gebruikers geen gebruik kunnen maken van hun computers en/of netwerk.

Dialers
Veranderen het telefoonnummer die gebruikt worden door modems om internet te kunnen benaderen.

Document virussen
Virussen die gebruik maken van de voordelen van macro’s, die taken in bestanden automatisch uitvoeren.

E-mail virussen
Virussen die gebruik maken van email-programma’s om zichzelf door te sturen naar personen in de contactlijst.

Internet wormen
Wormen zijn programma’s die kopieën van zichzelf maken en deze verspreiden via internetverbindingen.

Kettingbrieven (Chainletters)
Een email die de gebruiker erop aandringt om deze door te sturen naar andere personen.

Mobiele telefoon virussen
Wormen op mobiele telefoons (smartphones) die zichzelf kopiëren en deze via het mobiele telefoon netwerk verspreiden naar andere telefoons.

Mousetrapping
Zorgt ervoor dat de bezoeker een website niet (makkelijk) kan verlaten.

Obfuscated spam
Ongewenste mail die zodanig onherkenbaar is, dat anti-spam software het niet herkent als spam.

Page-jacking
Bezoeker denkt op een reguliere website zit, maar zit in principe op een nep-website die de inhoud van de reguliere website heeft gekopieerd. De links sturen de gebruiker naar andere websites (met kwaadaardige redenen).

Parasiet virussen
Virussen die zichzelf verspreiden door zich aan programma’s te koppelen. Bij het starten van een programma, wordt ook dit virus gestart.

Pharming
Stuurt de bezoeker van een legitieme website naar een kopie, waarbij criminelen de informatie stelen die door de bezoeker wordt ingetypt.

Phising
Door gebruik te maken van e-mails en websites wordt persoonlijke informatie gestolen, die door de gebruiker wordt ingetypt. De informatie kan gebruikt worden voor criminele doeleinden.

Potentiële ongewenste applicaties (PUA)
Programma’s die niet per definitie kwaadaardig is, maar vaak wel ongewenst is op de computer/netwerk.

Ransomware
Software die data zodanig versleuteld, dat de gebruiker deze niet meer kan benaderen. Alleen door betaling aan de afperser wordt (hopelijk) de sleutel geleverd, die toegang tot de bestanden mogelijk maakt.

Rootkit
Software die programma’s en werkende processen verbergt op de computer, met als doel om data te stelen of misbruik te verbergen.

Share price scams
Spammers die informatie sturen over aandelen die stijgen of dalen, zodat de spammer de betreffende aandelen goedkoop kan kopen of duur kan verkopen.

Spam
Ongewenste mail met advertenties, waaraan een spammer veel geld kan verdienen.

Spear phishing
Mail gestuurd naar bepaalde personen binnen een bedrijf, met als doel hun gebruikersnamen en wachtwoorden te achterhalen.

Spoofing
Mail dat lijkt van een bepaald persoon of organisatie te komen, terwijl iemand anders het verstuurd.

Spyware
Software die ervoor zorgt dat adverteerders of hackers informatie van de computer/gebruikers kan halen, zonder dat de gebruiker het weet.

Trojaanse paarden
Op legitieme lijkende programma, terwijl het een totaal ander (kwaadaardig) programma is.

Virussen
Programma’s die kopieën van zichzelf kunnen verspreiden naar andere computers.

Virus hoax
Nep bericht over een niet bestaand virus.

Voice phising
Bellen naar personen om persoonlijke informatie te achterhalen.

Zombies
Computer die door een hacker wordt bestuurd en die wordt misbruikt voor kwaadaardige doeleinden, zonder dat de eigenaar er iets van weet.



Thema's:

Woordenboeken:

Kantoor en schoolKantoor en school ComputerComputer

Bronvermelding:

Bron: Boek “ICT Woordenboek met CD-ROM”
Boek: ICT Woordenboek met CD-ROM
ISBN: 90-389-1059-2
Auteurs: Bos, G.
Jaar: 2000
Stad, Land: Rijswijk, Nederland
Uitgever: Uitgeverij Elmar B.V.
Pagina's:
Website: