Phishing.
Wat is phishing, het is eigenlijk gewoon fraude op het internet, dit bestaat onder andere uit het lokken van gebruikers naar valse kopie van bijvoorbeeld een website om te telebankieren.
Het doel hiervan is om de gegevens van deze gebruiker te achterhalen en te registreren met alle gevolgen van dien.
Vaak wordt dit ook via e-mail gedaan, met bijvoorbeeld de vraag aan de gebruiker om zijn gegevens te controleren of te wijzigen.
Phishing wordt ook gedaan via een Trojan horse die met een e-mail meegezonden is, zodra de gebruiker de bijlage opent kunnen zo de gegevens van de gebruiker achterhaald worden.
Pharming.
Pharming heeft heeft het doel om gebruikers te misleiden en te leiden naar een bijna identiek webadres of een bepaalde webserver.
Bij pharming worden DNS servers aangevallen en wordt het internetadres van een domeinnaam veranderd. hierdoor komt u op een valse nagemaakte website terecht.
Rootkits.
Een rootkit is software wat meestal door hackers wordt gebruikt als ze al toegang hebben tot je PC, zodra er een rootkit op de PC is ge?nstalleerd.
Een rootkit kan het hele systeem beschadigen, zeker omdat rootkits ook spyware en virussen aantrekken.
Spyware en virussen kunnen dan door de rootkit beter verborgen worden op het systeem, zodat een virusscan of anti spyware dit weer moeilijker op de PC kan traceren.
Rootkits zijn helaas slecht van de PC te verwijderen, lukt het wel dan heeft de rootkit wel al zijn schade aan het systeem of bestanden achter gelaten.
Vaak zit er niets anders op dan de PC te formatteren en opnieuw te installeren.
Wormen.
Wormen of voluit computerwormen zijn een onderdeel van "malware" en net zoals een virus een schadelijk stukje software.
Wormen worden verspreid via netwerken en het internet, wormen komen vooraal via email en peer 2 peer netwerken binnen, omdat dit ??n van de gemakkelijkste manieren van verspreiden is.
De eerste worm op het internet stamt uit 1988 wat toen zeer veel schade heeft aangericht.
Trojan Horses.
Trojan horses zijn een soort van vermomde programma's die andere dingen op de PC doen, dan dat ze eigenlijk zouden moeten doen, zoals het binnen laten van andere virussen.
Trojan horses komen dan ook vaan in anders programma's voor, en zo automatisch met het programma ge?nstalleerd worden.
Een Trojan horse kan er voor zorgen dat belangrijke gegevens verspreid worden naar derden, of dat belangrijke bestanden beschadigd worden.
De naam Trojan horse (Trojaans paard) stamt af van het griekse Paard van troje, waarmee soldaten de Griekse stad troje binnen kwamen om zo de poorten van de stad van binnenuit te openen.
Schade.
Een trojan horse zet dan ook letterlijk de PC open, met de volgende mogelijkheden.
- Het achterhalen van gebruikersnamen en wachtwoorden, phising.
- Het delen, wijzigen of verwijderen van bestanden op de harde schijf.
- Het gebruiken van de PC (processor) voor intensieve processen en of berekeningen.
- Veranderen van het beeld op de PC, zoals spiegelen en draaien.
- Het laten verdwijnen van de muis-aanwijzer, het blokkeren van het toetsenbord.
- Het laten vastlopen (crashen) van computers.
- De PC laten fungeren als "Zombie" of "Spambot" hierdoor zal de PC spammails versturen.
- Vertonen van afbeeldingen op het scherm.
- Herstarten "rebooten" van de PC.
Veel gebruikte poorten.
Kijk op de volgende website voor de meest gebruikte / misbruikte poorten.
http://www.knowyourenemy.eu/poortlijst.php
Bescherming.
Open nooit bijlage's in email met de volgende extensies.
- .EXE (alleen als je zeker weet dat het om een vertrouwt stukje software gaat)
- .VBS
- .PIF
- .COM
Zorg er altijd voor dat je virusscanner up to date is, en zorg dat u een firewall heeft ge?nstalleerd of geactiveerd als deze als standaard in het besturingssysteem aanwezig is zoals bij Windows XP en Vista.
Hackers.
Hackers worden vaak bestempeld met "crimineel" vanwege inbraken in computers of complete systemen.
Toch is dit niet altijd het geval, veelal zijn "hackers" mensen die gaten in beveiliging systemen zoeken, om zo software veiliger te maken, de gaten die door de hackers worden gevonden worden vaak dan doorgespeeld aan de maker van de software.
Soms worden er ook "hackers" ingehuurd door bedrijven om zo hun computers en software te testen op veiligheid.
Crackers.
Crackers worden vaak vergeleken met "hackers" , maar crackers hebben een heel ander doel met de gaten in de beveiliging, meestal is het doel er om gegevens te verkrijgen zoals gebruikers en bank gegevens.
Ook inbreken in computers en de controle van computers overnemen is een activiteit van een cracker, het doel hiervan is om de computer te gebruiken voor illegale activiteit zoals het versturen van SPAM of het uitvoeren van een DDoS aanval (Distributed Denial of Service attack), hierbij worden er meestal veel verzoeken naar website server gestuurd met als doel de server te laten crashen.
Crackers gebruiken verschillende methodes om in een computer binnen te dringen, de meest gebruikte optie is een poortscanner programma, dit programma zoekt kwetsbare computers op.
Meestal zijn veiligheidslekken in software die de toegang verlenen aan een cracker, daarom is het verstandig om altijd de laatste updates voor uw besturingssysteem en software te installeren.
Naast crackers bestaan er ook nog script kiddies dit zijn personen die in een computer inbreken door simpelweg de instructies te volgen van hack-tools die vrij te krijgen zijn op het internet, zonder te weten waar ze mee bezig zijn.
Dialer.
Een dialer is een programma wat een nieuwe verbinding laat maken door de modem met een inbel nummer wat veel duurder is.
Vaak wordt de verbinding ongemerkt omgezet naar een 0909 of een 0906 nummer, waardoor de gebruiker op onkosten wordt gejaagd.
Meestal kunt u een dialer herkennen zodra er ineens weer een kiestoon hoorbaar is, terwijl de verbinding nog niet verbroken is, ook het trager worden van de verbinding kan een signaal zijn van een dialer op de PC.
Keylogger.
Een keylogger is een spionage programma dat alle toetsaanslagen van een toetsenbord registreert zonder het medeweten van de gebruiker.
Er zijn keyloggers die zelfs URL's van bezochte website kunnen registeren en verzonden emails registreert.
Naast dit kunnen er zelfs video's gemaakt worden waarop alle activiteiten op de computer geregistreert worden.
Het voornaamste doel van een keylogger is het achterhalen van gebruikersnamen en wachtwoorden.
Key en screenloggers worden ook aangeduid met de naam Snoopware wat bijna nauwelijks meer gebruikt wordt.
Roqueware.
Naast betrouwbare software bestaat er ook zeer veel verdachte anti-malware en antivirus software, dit wordt ook wel Roqueware genoemd.
Dit soort software wordt over het algemeen gratis aangeboden in bijvoorbeeld een pop-up scherm van uw browser, waarin uw wordt verzocht om uw computer op te schonen omdat deze is ge?fecteerd.
Vaak geven de namen een veilige indruk zoals b.v. XP antispyware 2010 of MS antivirus, maar schijn bedriegt.
Op zich werken de programma's op het eerste gezicht wel, want ze vinden veel malware, maar bij een druk op de "opschoon" knop zal je doorverwezen worden naar een website waar je wordt gervraagd of je tegen betaling de malware wilt verwijderen.
Trap hier nooit in, want het is vrijwel allemaal nep.
Op de volgende website vindt u een overzicht van verdachte software.
-
http://www.spywarewarrior.com/rogue_anti-spyware.htm