De enkele, allesomvattende term "spyware" is min of meer een verkeerde benaming, want er zijn een aantal verschillende soorten software die gegevens verzamelen en onder de brede, paraplu-achtige term "spyware" vallen. Spyware kan losjes worden geassocieerd met virussen; Trojaanse paarden en wormen zijn het dichtst bij virussen, maar er is een fijne lijn van verschil. Virussen repliceren meestal zelf. Ze kunnen zichzelf kopiëren en zich van computer naar computer verspreiden via beveiligingslekken en exploits, en ook vertrouwen op de slechte beveiligingsgewoonten van een gebruiker om stilletjes in een onbewaakt systeem terecht te komen. Spyware is meestal afhankelijk van de onwetendheid en goedgelovigheid van een gebruiker om een systeem te infecteren en houdt zich niet bezig met replicatie. Dus in feite is bewustzijn de eerste en beste vorm van preventie.
adware
Snelle links
- adware
- BHOs
- Browserkapers
- Computer Eendenmosselen
- dialers
- keyloggers
- malware
- spyware
- Trojans
- wormen
- Andere voorwaarden om te weten
- ActiveX Pop-up
- Browser cache
- DoS-aanval
- DDoS-aanval
- JVM
- Mac adres
- msconfig
- phishing
- UI - (gebruikersinterface)
- Virus
- warez
- Zombie Computer
Adware of door advertenties ondersteunde software is in feite software die s op uw computer weergeeft. Adware op zichzelf vormt geen bedreiging voor de privacy of beveiliging. Het is meestal niet geschreven met de bedoeling computersystemen of internet te vernielen. Fundamenteel waren er drie belangrijke invloeden die de drijvende kracht achter de ontwikkeling van adware leidden: het falen van het verkopen van kleine, goedkope software in retailpakketten, de opkomst van peer-to-peer-apps en de stijging van de kosten per klik reclame.
Adware helpt ontwikkelings- en onderhoudskosten van software of websitehosting te compenseren en kan op zijn beurt helpen bij het gratis aanbieden van software en websitehosting. Het kan zelfs helpen winst te maken wanneer software of websites gratis worden aangeboden aan gebruikers en worden ondersteund door advertenties. Door advertenties ondersteunde software is een van de vormen van 'shareware'.
Bepaalde vormen van adware gaan soms overboord en verdwalen in het rijk van spyware. Ze verzamelen persoonlijke informatie en geven deze door aan derden zonder de uitdrukkelijke toestemming of medeweten van de gebruiker in de hoop specifiekere advertentietargeting te bieden.
BHOs
Een BHO, of Browser Helper Object, kan een nuttige kleine browser plug-in module zijn, indien legitiem gebruikt. De Microsoft Word-plug-in waarmee Internet Explorer .doc-bestanden (ook wel Word-document) in hun browser kan lezen, is bijvoorbeeld een BHO. Hetzelfde geldt voor de invoegtoepassing van Adobe Acrobat voor PDF-bestanden. Google Toolbar is ook een ander voorbeeld van een BHO, maar in dit geval is het gekoppeld aan de gebruikersinterface van IE, zodat het direct door de gebruiker kan worden gebruikt.
Vanwege de gratis roaming-rechten die BHO's toegewezen krijgen binnen IE, worden sommige vormen van spyware in IE geïnstalleerd als BHO's en kunnen ze een aantal taken uitvoeren. Dit kan een keylogger zijn (die meestal wordt geactiveerd wanneer een soort financiële HTTP-service wordt gedetecteerd, die creditcardnummers, gebruikersnamen en wachtwoorden wil verzamelen) en kan het surfgedrag van een gebruiker registreren en de opgenomen gegevens naar derden verzenden.
Browserkapers
Browser Hijackers kunnen kwaadaardige BHO's bevatten en verschillende instellingen binnen internetbrowsers wijzigen (meestal gericht op Microsoft Internet Explorer). Deze gewijzigde instellingen kunnen ervoor zorgen dat uw startpagina wordt gewijzigd, bladwijzers worden toegevoegd, pop-ups sneller worden gemaakt dan ze kunnen worden gesloten en adressen die gebruikers kunnen typen omleiden (vooral als ze worden getypt zonder het voorwoord www.) Al deze browserwijzigingen eindigen meestal om de gebruiker naar sites te leiden die pornografie, warez, game cheats of ander "ondergronds" materiaal bevatten.
Een van de meest gebruikte methoden voor het kapen van browsers is het toevoegen van vermeldingen aan het hosts-bestand. Dus in plaats van servers naar het zwarte gat van localhost te sturen, worden bepaalde webadressen omgeleid naar servers die u waarschijnlijk niet alleen zou willen gebruiken.
De resultaten van het kapen van browsers leiden meestal tot niet-technische problemen, waaronder toegang tot ongeschikte sites op het werk, het onder druk zetten van persoonlijke relaties en / of het onder de loep nemen (en mogelijk voor zover gearresteerd) op bezit van illegaal materiaal. Browserkapers zijn vaak een van de moeilijkste vormen van malware, zowel op technisch als op niet-technisch vlak.
Computer Eendenmosselen
Zeepokken zijn gegevensverzameling en / of productie van software die vaak worden gebundeld met grotere softwarepakketten en meestal worden geïnstalleerd met de onwetende toestemming van de gebruiker. Toestemming wordt meestal verkregen door moeilijk leesbare licentieovereenkomsten of ActiveX-pop-ups.
Zeepokken zijn zo gemaakt dat ze moeilijk te verwijderen zijn, vaak met opzet verwarrende of contra-intuïtieve verwijderingswizards gebruiken om het verwijderen van de spyware-software te voorkomen. Soms vereist de verwijdering dat de gebruiker een online formulier invult, maar afhankelijk van de vorm waarin het systeem zich bevindt (met mogelijk andere vormen van spyware geïnstalleerd), is dit mogelijk niet altijd mogelijk.
Zeepokken vertonen vaak dezelfde systeemverslechteringsverschijnselen als andere vormen van spyware, maar zeepokken richten zich vaak op de gelaagde serviceprovider (in feite is dit een protocol genaamd winsock, dat definieert hoe software toegang krijgt tot netwerkservices, zoals TCP / IP) om gegevens van een TCP / IP-stack van het systeem (een set protocollen die definieert hoe gegevens via internet worden verzonden). Wanneer deze vorm van zeepokken wordt verwijderd, corrumpeert deze meestal internetprotocollen, waardoor een herinstallatie van de TCP / IP-stack vereist is.
dialers
Deze vorm van malware is alleen van toepassing op inbel- of ISDN-internetverbindingen. Sommige van deze dialers bevatten scripts om de verbindingsgeluiden van de modem uit te schakelen, zodat u niet weet of en wanneer deze belt. Gebruikers op breedbandverbindingen kunnen nog steeds dialers op hun systeem installeren, maar het kiezen van een telefoonnummer is niet mogelijk op breedbandnetwerken omdat ze niet uit gewone telefoonnummers bestaan.
Er zijn twee basismethoden waaronder dialers werken. De eerste is via beveiligingslekken in Windows-besturingssystemen. Ze gebruiken de Windows-kiezer, een andere legitieme externe kiezer, zoals die bij AOL, of iemands eigen malware-kiezer. De andere methode verleidt de gebruiker alleen met beloften van speciale inhoud als hij het vermelde nummer belt, dat meestal wordt weergegeven op sites met pornografie, warez, cheats of andere "duistere" activiteiten.
Elk van deze kiesmethoden kan een aanzienlijke telefoonrekening opleveren. Dit geld komt meestal in de zak van de persoon of organisatie die de malware levert. 900 nummers, ook wel premium-tariefnummers genoemd, worden het meest gebruikt en kunnen over het algemeen tot $ 4 per minuut kosten, waarbij het gesprek meestal ongeveer 10 minuten duurt.
keyloggers
Keyloggers zijn kleine programma's of kleine hardware-apparaten die hoofdzakelijk één ding doen: alle toetsaanslagen opnemen die door een gebruiker kunnen worden ingevoerd. In het geval van spionage wordt een apparaat gebruikt om toetsaanslagen vast te leggen door deze aan het uiteinde van een toetsenbordkabel te plaatsen, terwijl een ander type rechtstreeks op de printplaat van het toetsenbord kan worden gesoldeerd.
Wat spyware betreft, kunnen keyloggers via een Trojan, virus of worm op een computersysteem worden gedistribueerd en geïnstalleerd.
malware
Interessant genoeg vertaalt het voorvoegsel voor deze term in zowel de Franse als de Spaanse taal zich in "slecht". Geen argument hier over die beschrijving. Er is ook gezegd dat de term is afgekort van het woord "kwaadaardig" en gecombineerd met het woord "software". Hoe dan ook, malware is software die opzettelijk schade aanricht op een computersysteem. Malware moet niet worden verward met defecte software die bugs bevat; want bugs, ongeacht het probleem, zijn niet opzettelijk.
Het is moeilijk om malware specifiek te classificeren, omdat andere soorten spyware de neiging hebben om ermee te overlappen. Virussen, trojaanse paarden en wormen vallen allemaal in deze categorie.
Een minder vaak voorkomende vorm van malware die niet echt onder een andere categorie valt en die zich bezighoudt met zelfreplicatie wordt een "wabbit" genoemd. Het repliceert niet zelf van systeem naar systeem, maar gebruikt eerder een eenvoudig recursie-algoritme om zichzelf voor onbepaalde tijd te repliceren om systeembronnen te verstoppen totdat het systeem opnieuw wordt opgestart. Elke applicatieprogrammeur uit het eerste jaar kan er een maken.
spyware
Overlappend met de extreme vorm van adware, is spyware meer bezig met onethische en expliciet illegale doeleinden. Deze activiteiten kunnen bestaan uit het bespioneren van surfgewoonten van een gebruiker voor marketingdoeleinden, evenals al het andere dat onder de noemer "spyware" valt, waarbij elke activiteit wordt uitgelegd onder de bijbehorende vorm van spyware.
Onbeschermde Windows-computers kunnen snel een verrassend aantal spyware-componenten verzamelen. Bewustzijn, strengere systeembeveiliging en het opzetten van een praktijk met meer waarschuwende surfgewoonten kunnen het probleem helpen verlichten.
Het is niet bekend dat spyware directe systeemvernietiging of -replicatie veroorzaakt, in tegenstelling tot een virusinfectie, maar het fungeert meer als parasiet die systeembronnen opzuigt. In de meeste gevallen is de gebruiker zich er helemaal niet van bewust dat spyware is geïnstalleerd en neemt hij aan dat het de hardware is die niet meer voldoet. Spyware wordt meestal uitgevoerd bij het opstarten en wordt op de achtergrond uitgevoerd, wat soms een enorme daling van de prestaties, systeemstabiliteit (crashes, vastlopen en vastlopen) en beschikbare bandbreedte op internetverbindingen tot gevolg heeft (omdat het overbelast raakt). Deze resultaten zijn voornamelijk onbedoelde bijproducten van het feit dat een grote hoeveelheid spyware een computersysteem overspoelt. De directe schade die in dit opzicht wordt veroorzaakt, is slechts incidenteel (disconto van het resultaat van inbreuk op de privacy). Sommige vormen van spyware integreren zichzelf echter in bepaalde bestanden van het besturingssysteem en kunnen een groot aantal problemen veroorzaken als de bestanden volledig worden verwijderd. Dit maakt het nog moeilijker en tijdrovend om een computersysteem volledig schoon te maken en alles daarna in goede staat te hebben.
Gebruikers die zich niet bewust zijn van de oorzaak van al deze problemen, dumpen soms hun geïnfecteerde computer en gaan op pad om een nieuwe te kopen. Dat is een verspilling van geld, evenals een verspilling van perfect goede computer. Bewustzijn of een bezoek aan een pc-technicus kan helpen om een met spyware besmet systeem af te handelen. Spyware heeft de afgelopen jaren meer bezoeken aan pc-technici veroorzaakt dan enig ander probleem, en het blijft groeien.
Trojans
Een Trojaans paard, of liever de volledige naam, "Trojaans paard" is een verwijzing naar het epische verhaal van de oude stad Troje en het Trojaanse paard van de Griek. Tijdens het beleg van Troje lieten de Grieken een groot houten paard buiten de stad achter. De Trojanen waren ervan overtuigd dat het een geschenk was en brachten het paard binnen de veiligheid van de stadsmuren. Wat de Trojanen niet wisten, was dat het paard hol was en een klein aantal Griekse soldaten verborgen. Na het vallen van de avond sloopten ze uit het paard en openden de stadspoorten van Troje, waardoor het Griekse leger de stad kon binnenkomen en plunderen.
Trojaanse paardenprogramma's werken op vrijwel dezelfde manier; ze kunnen op het eerste gezicht nuttig of interessant lijken voor een nietsvermoedende gebruiker, maar net als het Trojaanse paard van de Griek is dit zeker niet het geval. Een Trojan is een vorm van malware die zich niet kan bezighouden met zelfreplicatie, maar wel schadelijk kan zijn als het wordt uitgevoerd. Een Trojan kan opzettelijk worden gekoppeld aan anderszins bruikbare software, op zichzelf worden gedistribueerd als nuttige software, of kan worden verspreid via verschillende downloadmethoden via internet (bijv. E-mail, IM en het delen van bestanden) door gebruikers te misleiden om het te openen. Merk op dat Trojaanse paarden zich niet uit zichzelf kunnen verspreiden, ze moeten per se worden 'uitgenodigd' in systemen. Ze vertrouwen op nietsvermoedende gebruikers om hen rond te leiden. Als de Trojan zich bijvoorbeeld voordoet als een onschadelijke grap of screensaver, is het idee dat nietsvermoedende gebruikers het aan hun vrienden zullen doorgeven. Het is nog een reden om die ketting-e-mails met "re: re: re:" in de onderwerpkop te negeren.
Om het nog ingewikkelder te maken, kunnen sommige Trojaanse paarden andere vormen van malware verspreiden of initialiseren. Wanneer ze op deze manier worden gebruikt, worden ze "droppers" genoemd. Andere veel voorkomende functies van een Trojan kunnen omvatten (maar zijn niet beperkt tot) bestandsverwijdering, subtiel tot grote bestandsbeschadiging, spionage-activiteiten en gegevensdiefstal. Last but not least kunnen Trojaanse paarden backdoors in systemen installeren om er zombiecomputers van te maken, die een of zelfs veel van de zojuist genoemde taken kunnen uitvoeren, evenals e-mail spammen en DoS- of DDoS-aanvallen.
wormen
De naam "worm" is ontleend aan een Sci-Fi-roman uit 1970, The Shockwave Rider van John Brunner. Tijdens het werken aan een onderzoekspaper over experimenten in gedistribueerde computing, constateerden onderzoekers overeenkomsten tussen hun software en het programma dat in de roman wordt beschreven, en namen daarom de term over.
Een worm is een vorm van malware die vergelijkbaar is met zowel een virus als een Trojan. Het is vergelijkbaar met een virus in die zin dat het zich bezighoudt met zelfreplicatie, en is enigszins vergelijkbaar met een Trojan omdat het een volledig zelfstandig programma kan zijn en meestal is. In tegenstelling tot een Trojan, hoeft een worm niet door de gebruiker te worden uitgevoerd; het kan zelfstandig uitvoeren en van systeem naar systeem springen vanwege zijn vermogen om zichzelf te repliceren. Het kan systemen en netwerken verstoppen en beide op de knieën brengen. Andere functies zijn onder meer het verwijderen van bestanden, spammen via e-mail (met of zonder bestandsbijlagen) en DoS- of DDoS-aanvallen. Net als Trojaanse paarden kunnen wormen achterdeurtjes in systemen installeren om er zombiescomputers van te maken, die alle, zelfs vele, taken kunnen uitvoeren die zojuist zijn vermeld.
Voor een korte tijd probeerden programmeurs wormen te gebruiken als handige systeempatching-tools om beveiligingslekken en andere verschillende kwetsbaarheden te dichten. Dit is echter uiteindelijk mislukt. Dit soort wormen verstoppen netwerken vaak effectiever dan opzettelijk kwaadaardige wormen, en doen hun werk op systemen zonder de uitdrukkelijke toestemming van de gebruiker. Bij het toepassen van deze patches leden systemen plotseling en onverwacht opnieuw op, waardoor gegevensverlies in open of niet-opgeslagen bestanden effectief werd veroorzaakt en verbindingsproblemen met het opnieuw opstarten van een server werden veroorzaakt. Tegenwoordig is het potentiële legitieme gebruik van wormen nu het onderwerp van computerwetenschap en AI-theorie.
Andere voorwaarden om te weten
Dit zijn termen die niet direct verband houden met spyware, maar kort zijn genoemd en later zullen worden vermeld. Ze zijn goed om te weten binnen het algemene schema van dingen, voor algemeen bewustzijn.
ActiveX Pop-up
Dit bevat een ActiveX-besturingselement, dat meestal wordt gedownload en uitgevoerd via een webbrowser, en kan volledig regeren via Windows-besturingssystemen. Omdat ActiveX-besturingselementen dergelijke vrije toegang hebben in Windows-systemen, bestaat er een enorm risico dat de software die wordt geïnstalleerd vrijwel elke vorm van spyware of malware kan zijn.
Browser cache
Hier worden alle tijdelijke webpagina-gegevens opgeslagen. Alle bestanden die worden gedownload in uw browser komen hier terecht, waaronder: html, php, cgi, jpg, gif, bmp, png, wma, txt, etc.
DoS-aanval
(Denial of Service Attack) Een aanval op een computersysteem of netwerk dat alle beschikbare bronnen overbelast, wat een verlies van netwerkconnectiviteit veroorzaakt door alle beschikbare bandbreedte te verbruiken, of een overbelasting van computerbronnen in een computersysteem (overstroming van het RAM-geheugen, maxing uit de CPU, of het vullen van de harde schijf), wat vaak leidt tot vastlopen en vastloopt.
DDoS-aanval
(Gedistribueerde Denial of Service-aanval) Deze aanval lijkt erg op een normale DoS-aanval, maar in dit geval is de aanval afkomstig van meerdere bronnen; meestal van zombiecomputers.
JVM
(Java Virtual Machine) Een platformonafhankelijke uitvoeringsomgeving. Het maakt programmeren, programma-uitvoering en compatibiliteit van computerverbindingen tussen besturingssystemen mogelijk via een virtuele machine (computer).
Mac adres
(Media Access Control-adres) Dit is een uniek identificatie-adres dat wordt gebruikt in hardware die verbinding maakt met een netwerk (dwz een modem of Ethernet-kaart).
msconfig
(Microsoft-hulpprogramma voor systeemconfiguratie) Dit hulpprogramma verwerkt opstarttaken. Meestal impliceert dit dat de gebruiker naar het tabblad "Opstarten" moet kijken. Om toegang te krijgen, ga je naar Start> Uitvoeren, typ je msconfig en druk je op enter. Dit hulpprogramma is niet opgenomen op Windows 2000-systemen, dus het moet handmatig worden geïnstalleerd.
phishing
Simpel gezegd, het zijn frauduleuze handelingen die online zijn gepleegd. Het is een poging om een gebruiker ertoe te brengen zijn / haar wachtwoorden, creditcardinformatie of andere persoonlijke informatie bekend te maken via misleidende praktijken (meestal per e-mail).
UI - (gebruikersinterface)
Dit kan op tekst of grafisch zijn gebaseerd. GUI (grafische gebruikersinterface) is de term die de meeste mensen kennen.
Virus
Vergelijkbaar met een worm, maar moet in een bestand of programma worden ingevoegd om het uit te voeren en te verspreiden. Ze staan niet op zichzelf.
warez
Illegale / illegale software; software die vrij is verspreid zonder te zijn betaald en / of geen geldige individuele softwarelicentie heeft.
Zombie Computer
Een computer met een internetverbinding (meestal breedband) met een of meer verborgen softwareprogramma's of achterdeuren die zijn geïnstalleerd door een derde partij. Met deze software kan de computer op afstand worden bediend. Zombie gebruikt onder meer het uitvoeren van DDoS-aanvallen, e-mail spamming, hosting van warez-bestanden en malwareverspreiding. Dit kan allemaal worden bereikt zonder de ware identiteit van de aanvaller te onthullen en de eigenaar van de computer de schuld te geven. Dit kan er soms toe leiden dat een ISP de internetverbinding verbreekt en / of de verbinding of het MAC-adres op de zwarte lijst zet.