Malware

Woordenboek

Woordenboeken Publicatie Malware op 18 maart 2021
Adware
Software die (ongevraagde/ongewenste) advertenties weergeeft. Adware laat advertentie banners of pop-ups op de computer zien, op het moment dat de adware actief wordt. Hoewel dit niet per definitie kwaadaardig hoeft te zijn, wordt adware over het algemeen op zijn minst als ongewenst beschouwd. Onder adware valt ook software die gratis beschikbaar is, maar waarbij advertenties […]
Anti-spam software
Programma voor het detecteren van spam, zodat deze ervoor kan zorgen dat de mail beoogde ontvanger niet bereikt of opslaat in een spam-map van de ontvanger. Een goed anti-spam programma zorgt ervoor dat de inbox (postvak in) van de gebruiker niet gevuld wordt met ongewenste e-mails. Anti-spam software maakt gebruik van de volgende methodes: E-mail […]
Antivirus software
Software die een computer of smartphone beschermt tegen malware (kwaadaardige software), zoals virussen, trojans en wormen. Afhankelijk de antivirus software kan deze ook beschermen tegen spyware, adware, pua (potentieel ongewenste producten) en andere malware. Antivirus maakt gebruik van een scanner om malware te detecteren, scanners kunnen het volgende detecteren: Known viruses (bekende virussen)Antivirus programma’s maken […]
APT
Advanced Persistent Threat is een cyber-aanval waarbij gebruik wordt gemaakt van geavanceerde hulpmiddelen gedurende een lange periode. Bij de aanval wordt gebruik gemaakt van een grote groep hackers die vaak in dienst zijn van een grote organisatie en/of een overheid. De term APT is geïntroduceerd door de Amerikaanse luchtmacht om aanvallen van hackers van een […]
Backdoor Trojaans Paard
Een backdoor trojaans paard geeft iemand controle over de computer, zonder dat de eigenaar hiervoor toestemming heeft gegeven. Een Trojaans paard doet zich voor als een regulier programma, zodat gebruikers deze geneigd zijn te starten. Op het moment dat een Trojaans paard wordt gestart, wordt niet het beoogde programma actief maar gaat het Trojaans paard […]
BlueBugging
Hacker aanval waarbij de aanvaller gebruik maakt van een lek in Bluetooth op een apparaat (smartphone/laptop), om illegaal toegang te krijgen. Doel is om het de beveiliging te verminderen. Aanvallers maken vaak gebruik van BlueBugging om een slachtoffer na te gaan (tracken), de contacten lijst te benaderen, te bellen of te sms’en. De Duitser Martin […]
Bluejacking
Het anoniem ongewenste berichten sturen naar andere bluetooth apparaten, zoals smartphones en laptops. Bluejacking is mogelijk door een functie van Bluetooth om andere apparaten waarop Bluetooth op actief is, in de nabije omgeving te zoeken. De functie van Bluetooth is om het mogelijk te maken om contactinformatie en visitekaartjes onderling te kunnen uitwisselen. Deze functie […]
BlueSnarfing
Hacker aanval, waarbij data wordt gestolen van een apparaat (smartphone, laptop) waarop Bluetooth actief is. Door gebruik te maken van BlueSnarfing maken aanvallers misbruik van de kwetsbaarheden in de beveiliging van Bluetooth software, waardoor ze het Bluetooth apparaat kunnen binnendringen. De eigenaar van het Bluetooth apparaat krijgt van de hele actie niets mee. Het doel […]
Boot sector virus
Een boot sector virus past het programma aan die ervoor zorgt hoe de computer wordt opgestart. Op het moment dat een computer wordt aangezet, zoekt de hardware naar het boot sector programma, wat te vinden is op de harde schijf (HDD of SDD) of op een ander opstartmedium (CD, DVD, usb-stick, memory card). Het boot […]
Botnet
De term botnet staat voor een collectie van bots (softwarebots), die automatisch en zelfstandig opereren. Daarnaast is een botnet een netwerk van zombie computers die worden aangestuurd vanaf 1 locatie, die duizenden tot miljoenen computers een serie specifieke taken kan laten uitvoeren via het internet. Aan de ene kant wordt een botnet gebruikt voor criminele […]
Browser hijacker
Browser hijackers veranderen de start pagina’s en zoekmachine instellingen van webbrowsers, zoals Safari, Firefox, Chrome, Edge en Opera. Wanneer de bezoeker een website bezoekt, kan er op de achtergrond een script worden gestart die de instellingen van de webbrowser kan wijzigen. Het script hoeft hiervoor geen toestemming te vragen of laat de gebruiker op een […]
Cookie
Een cookie is een eenvoudig klein bestandje dat met pagina’s van deze website en/of Flash-applicaties wordt meegestuurd en door je browser op je harde schijf van je computer, smartphone, smartwatch of tablet wordt opgeslagen. De daarin opgeslagen informatie kan bij een volgend bezoek weer naar webservers worden teruggestuurd. Het gebruik van cookies is van groot […]
DDOS
Aanval op een website of netwerk, waarbij gebruik wordt gemaakt van een ander netwerk van computers. Doel van de aanval is dat het doelwit tijdelijk offline wordt gehaald door het overstelpen met junkverkeer. De aanval kan worden uitgevoerd door: Een botnet: een netwerk van gekaapte computers. Netwerk met computers van vrijwilligers, bijvoorbeeld door gebruik te […]
Defacen
Een hackeractiviteit waarbij websites worden aangepast (beklad). Bij een defacing wordt de originele homepage van een website vervangen door een andere webpagina. Op de pagina wordt naast de vermelding dat de website is gedefaced door een hacker(groep) ook de redenen genoemd, welke vaak van politieke aard zijn.
Dialer
Een dialer is een programma die een computer kan gebruiken om een verbinding op te zetten met een andere computer via het telefoonnet (dial-up internet). Maar een dialer kan ook gebruikt worden door een hacker, waarbij de hacker het gebruikte telefoonnummer voor een dial-up internet verbinding te wijzigen in een veel duurdere telefoonnummer. Elke keer […]
Document virus
Een document virus, ook wel macro virus genoemd, maakt gebruik van programma’s die gebruik maken van macro’s voor veel voorkomende taken. Wanneer een document met een macro wordt gestart, zal deze automatisch worden gestart. Veel programma’s, zoals tekstverwerkers en spreadsheets, maken gebruik van macro’s. Een document virus kopieert zichzelf en infecteert andere documenten met zijn […]
DoS attack
Hacker aanval, waarbij de hacker een computer of webserver zo druk te laten maken of te laten afsluiten, zodat gebruikers/bezoekers deze niet meer kunnen gebruiken. Vooral websites zijn het doelwit van dit type aanval. Tijdens deze aanval wordt over het algemeen geen data gestolen of aangepast, maar gaat het bedrijf wel veel geld kosten. Bij […]
Doxing
Het traceren en verzamelen van informatie over iemand door gebruik te maken van informatie die beschikbaar is op het internet. Het woord doxing komt voort uit het Engelse woord “documents” of “docs”. Doxing is een hackeractiviteit, waarbij het doel is om zoveel mogelijk gegevens te vergaren over een doelwit. Het idee achter doxing is: des […]
E-mail virus
Virus die zichzelf automatisch doorstuurt via e-mail, meestal naar degenen die in de contactlijst van de geïnfecteerde computer van het slachtoffer staan. Wanneer een slachtoffer een mail ontvangt met daarin een virus, is de virus normaliter nog niet actief. Pas wanneer het slachtoffer de bijlage (attachment) opent, wordt de virus geactiveerd. Het virus zal dan […]
Firewall
Een firewall zorgt ervoor dat de computer en/of netwerk niet ongeautoriseerd kan benaderd worden door hackers. De firewall vormt als het ware een muur tussen het netwerk of computer met de boze buitenwereld, door het foute dataverkeer te blokkeren of inbreekpogingen (hacken) af te breken. Een network firewall wordt geplaatst tussen twee netwerken. Normaliter wordt […]
Fork bomb
Een soort denial-of-service aanval, waarbij een proces continue verdubbelt om systeembronnen uit te dunnen, waardoor het systeem langzamer wordt of zelfs crashed. Fork bombs consumeert niet alleen de CPU-tijd bij het forken, maar ook vult het hele besturingssysteem proces tabel. Een standaard fork bomb is een oneindige loop die continue zichzelf kopieert.
Hacktivism
Vorm van protest waarbij gebruik wordt gemaakt van digitale hulpmiddelen om politieke of sociologische boodschappen te verspreiden. Iemand die zich bezig houdt met hacktivism, wordt een hacktivist genoemd. Methoden die gebruikt worden bij hacktivism: DDOS-aanvallen Webiste defacements Lekken van vertrouwelijke gegevens
Internet worm
Programma die zichzelf kopieert en verspreid via internet verbindingen. Het verschil tussen een internet worm en een virus is dat een internet worm zichzelf verspreid via internet connecties, terwijl een virus zichzelf verspreid door het infecteren van bestanden en/of programma’s. Internet wormen maken misbruik van kwetsbaarheden in de beveiliging van besturingssystemen. Een bekend voorbeeld van […]
Kettingbrief
Een kettingbrief is een mail, berichtje of een gewone brief die de ontvanger probeert te overhalen om deze te kopiëren en door te sturen naar de contactpersonen van de ontvanger. Het succes van een kettingbrief is afhankelijk van de geloofwaardigheid van het verhaal en de ontvankelijkheid van de ontvanger. Bij een kettingbrief wordt geen gebruik […]
Logic bomb
Een script of software die actief wordt op het moment dat er aan een of meerdere bepaalde voorwaarden wordt voldaan. Voorbeeld van een logic bomb is dat een systeembeheerder een script verstopt in het netwerk, die actief wordt wanneer zijn salaris niet meer uitbetaald wordt, wat blijkt uit de database voor de salarisbetaling. Sommige malware […]
Malware
Verzamelnaam voor alle kwaadaardige software varianten, waaronder virussen, ransomware, spyware, adware en trojaanse paarden. Malware refereert naar elk script of software code die kwaadaardige activiteiten uitvoert. Verschillende typen software die als malware kan worden aangeduid wanneer deze kwaadaardig zijn: Uitvoerbare bestanden (.exe, .bat, vbs, com, .cmd) Binary shell Scripts Apps Firmware Malware is onder te […]
Malware anaysis
Het proces van het studeren hoe malware functies en de mogelijke gedragingen van een bepaalde malware zijn. De malware code kan per geval behoorlijk verschillen en het is belangrijk om de functionaliteiten te achterhalen. Antivirusprogramma’s moeten zo snel mogelijk weten na het ontdekken van kwaadaardige software, hoe ze de malware moeten kunnen detecteren, onschadelijk maken […]
Mobile phone virus
Net als normale computers, kunnen ook smartphones geïnfecteerd worden met virussen en wormen, die zichzelf verspreiden via de telefoonnetwerken en internetverbindingen. Daarnaast kunnen virussen binnen komen via de app stores van Google en Apple. Ook kan een virus binnen komen wanneer een gebruiker gebruik maakt van een losse installatie van een app. De eerste mobile […]
Mousetrapping
Techniek van een website om een bezoeker “gevangen” te houden. Wanneer een bezoeker een nep-website bezoekt, kan de bezoeker de website op geen mogelijkheid verlaten. Zelfs de back- en afsluit-knoppen van de browser werken niet als behoren, het intypen van een ander website adres (url) is niet mogelijk of het openen van een nieuw browser-venster […]
Obfuscated spam
Een reclameboodschap die zodanig is aangepast dat de anti-spam software de boodschap niet als spam ziet, terwijl het gewoon spam is. Spammers zijn voortdurend bezig om ervoor te zorgen dat hun spam wel bij de beoogde ontvangers binnenkomt en dat de anti-spam software (functionaliteit mailservers en mailprogramma’s) deze niet herkennen als spam. Voorbeelden om spam-berichten […]
Page-jacking
Gebruik makend van kopieën van websites die een hoge reputatie hebben, om bezoeker aan te trekken en deze om te leiden naar andere websites met kwaadaardige bedoelingen of voor een financiële tegemoetkoming. Scammers kopiëren complete websites om ze te plaatsen op andere nieuwe websites die legitiem lijken. Deze nieuwe (gekopieerde) websites worden bij de zoekmachines, […]
Parasitic virus
Een parasiet virus, ook bekend als bestands virus, verspreid zichzelf door het virus te koppelen aan uitvoerbare bestanden. Uitvoerbare bestanden zijn bestanden die gestart kunnen worden, zoals programma’s en onderdelen van het besturingssysteem. De bestanden hebben (onder Windows) vaak de extensie .com, .exe of .cmd. Wanneer een geïnfecteerd programma wordt gestart, wordt het virus gestart. […]
Pharming
Het verzamelen van persoonlijke gegevens van website bezoekers, waarbij gebruik wordt gemaakt van een nep-website. De bezoeker denkt een reguliere website te bezoeken, typt persoonlijke informatie in een formulier in. Hoewel de bezoeker denkt dat hij/zij een bestelling heeft gedaan en een betaling via een credit card heeft verricht, is de realiteit toch wat anders. […]
Phising
Poging tot het achterhalen van persoonlijke gegevens door gebruik te maken van e-mails en websites. De bezoeker (beoogd slachtoffer) wordt gelokt naar een bepaalde website met een formulier. De bezoeker wordt gevraagd om vertrouwelijke en persoonlijke informatie in te voeren. De informatie kan gebruikt worden voor criminele activiteiten. De mail lijkt alsof deze van een […]
PUA
Programma’s die niet kwaadaardig zijn, maar niet wenselijk zijn voor een bedrijfsnetwerk. Deze programma’s kunnen zowel nuttig zijn, maar kunnen ook door hackers worden ingezet om acties uit te voeren. Bekende voorbeelden zijn: psexecHulpmiddel van Microsoft om commando’s uit te voeren op externe systemen. NcatHulpmiddel om een remote sessie op te zetten met een systeem. […]
Ransomware
Software die alle databestanden versleutelt, zodat gebruikers niet bij hun data kunnen komen. De aanvaller eist een bedrag, meestal in Bitcoins, waarna de gebruiker de sleutelt ontvangt die toegang geeft tot de data. Tegenwoordig houdt de ransomware de data “gevangen” door alle bestanden te versleutelen (encrypten). In het verleden dreigde de ransomware met het verwijderen […]
Rootkit
Software die andere programma’s en/of processen op een computer verstopt. Een rootkit verbergt de acties van een hacker, zodat de misbruik en/of diefstal van gegevens niet zichtbaar zijn. Wanneer malware (malicious software), zoals een internet worm, toegang krijgt tot een computer, zal het soms een rootkit installeren. De rootkit wordt vaak geïnstalleerd met de bedoeling […]
Share price scam
Spammers sturen maitjes met tips om ervoor te zorgen dat de aandelen duurder worden, zodat de spammers de aandelen met winst kunnen verkopen. Bij een share price scam sturen spammers een groot aantal mailtjes met positieve berichten over goed presterende bedrijven. De beoogde slachtoffers kopen veel van de aandelen op van de zogenaamde goed presterende […]
Sockpuppet
Naast dat een sockpuppet een handpop is dat gemaakt is van een sok, is sockpuppoet een online nepidentiteit. Een sockpuppet wordt gebruikt naast iemands “echte” online profiel. De nepprofielen worden gebruikt op internetforums, blogs en andere websites waar reacties worden geplaatst. In werkelijkheid zit achter iedere reactie/profiel dezelfde persoon. Mogelijke doelen voor het gebruik van […]
Spam
Ongevraagde, vaak commerciële email, wat lijkt op de ongevraagde reclameboodschappen die via de televisie of welke in de brievenbus bij de mensen thuis worden bezorgd. Spam wordt vaak gestuurd met een van de volgende boodschappen: Voorgeschreven medicijnen, medicijnen die bepaalde onderdelen van het lichaam vergroten of verbeteren, geneeskundige kruiden of middelen waarvan iemand gigantisch kunnen […]
Spear phising
Door gebruik te maken van e-mails een werknemer van een bedrijf te overtuigen dat hij/zij zijn logingegevens geeft. Bij phising wordt een groot aantal mails verzonden naar veel verschillende ontvangers (mass-mailing). Daarentegen richt de hacker bij spear phising zich op een of meerdere personen van een bedrijf. De scope is gericht en kleinschalig. De mails […]
Spoofing
Het sturen van een bericht terwijl de afzender een ander lijkt te zijn, terwijl de echte afzender niet zichtbaar is. Wanneer een bedrijf het toe laat dat iemand mail kan verzenden via een smtp-verbinding (uitgaande mail), kan iedereen mail versturen vanuit het adres van het bedrijf. Het adres van de zender zal dan een bestaand […]
Spyware
Software die informatie verzameld over de gebruiker van de computer/apparaat waarop het is geïnstalleerd, zonder dat de gebruiker op de hoogte is en zonder dat de gebruiker toestemming heeft gegeven. Spyware is geen virus, die zich automatisch verspreid naar andere computers/smartphones, maar kan wel door een virus/worm worden geïnstalleerd. Spyware wordt geïnstalleerd door: (Internet)wormen en […]
Time bomb
Deel van een programma die actief of afgebroken wordt wanneer een bepaalde tijd is verstreken. Een time bomb wordt bijvoorbeeld gebruikt bij beta-software om ervoor te zorgen dat na een bepaalde periode of na een bepaalde datum de software niet meer is te gebruiken. De producent wil namelijk niet dat beta-software beschikbaar komt op het […]
Trojan horse
Een trojan horse is een programma dat lijkt op een goed programma, maar in principe totaal het tegenovergestelde is. Een geactiveerde trojan horse programma voert kwaadaardige acties uit, zonder dat de gebruiker het door heeft. Een trojaans paard virus is vernoemd naar het paard van Troje, een verhaal uit de Griekse mythologie. In het verhaal […]
Virus
Een programma die zichzelf verspreid met kopieën van zichzelf, zonder dat de gebruiker (gewoonlijk) ervan op de hoogte is. Virussen worden gebruikt om malware te verspreiden. Virussen kunnen computers infecteren met andere malware, zoals trojan horses, adware, ransomware en spyware. Andere nadelige effecten zijn: Innemen schijfruimte. Gebruik maken van computertijd. Wissen en/of verspreiden gegevens (ransomware). […]
Virus hoax
Bericht over een niet bestaand virus. De bedoeling van het bericht is dat de lezer deze doorstuurt (mailt) naar andere personen, zodat deze ook weer het bericht verder verspreid. Een virus hoax kan bestaan uit: Het virus is onvindbaar door de nieuwste virusscanners. Het virus is uiterst gevaarlijk. Lees geen mails met bepaalde onderwerpen, zoals […]
Vishing
Het achterhalen van vertrouwelijke, gevoelige en persoonlijke informatie van iemand door gebruik te maken van een telefoon/smartphone. Phising maakt gebruik van e-mails, waarbij het slachtoffer gestuurd wordt naar een nep-website om informatie te achterhalen. Bij Vishing wordt er in de mail gevraagd om een bepaald telefoonnummer te bellen, waarbij de beller wordt gevraagd om persoonlijke […]
Zombiecomputer
Een computer die met behulp van een hacker, virus of Trojaans paard (trojan) is overgeleverd aan een hacker. De zombies maken deel uit van een botnet en worden gebruikt voor criminele activiteiten. Zombies worden gebruikt voor: Versturen van spam. Minen van bitcoins. Websites en netwerken aanvallen (DDOS). De eigenaar van de computer weet niet dat […]

Advertenties:

Bol.com categorie: Antivirus & Beveiligingssoftware