Wormen Virussen Trojans Adware Spyware



Vergelijkbare documenten
1. Uw computer beveiligen

1. Uw computer beveiligen

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 GEBRUIKERS- HANDLEIDING

Uw gebruiksaanwijzing. KAPERSKY ANTI-VIRUS 7.0

Uw gebruiksaanwijzing. KASPERSKY LAB INTERNET SECURITY 6.0

KASPERSKY LAB. Kaspersky Internet Security 6.0 GEBRUIKERS- HANDLEIDING

F-Secure Anti-Virus for Mac 2015

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

1. Uw tablet beveiligen

Criminaliteit op internet: Ransomware

Handleiding voor snelle installatie

Hoofdstuk 1: Aan de slag...3

KASPERSKY LAB. Kaspersky Internet Security 6.0 USER GUIDE

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Mobiel Internet Veiligheidspakket

Windows Defender. In dit hoofdstuk leert u:

Hardware Specialisatie. Sessie: virussen, spam, spyware

Les D-06 Veilig internetten

4. Beveiligen en instellen

Handleiding voor snelle installatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

1. Beveiligen. In dit hoofdstuk leert u:

Spyware. Wat te doen tegen verborgen software op uw computer

Inhoudsopgave Internet voor beginners

Installatiehandleiding Aequos Online

Windows Live OneCare downloaden en installeren

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Wat te doen tegen ongewenste ?

Internetcafé Mei - Veilig PC Gebruik

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Syllabus Prijs 2,00

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

B-Sign SpeedUp Versie 1.2. Inhoud

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

Mobiel Internet Veiligheidspakket

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Samsung Drive Manager - veelgestelde vragen

1 Ransomware Preventie Slachtoffer van ransomware?... 8

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

Beveiligingstips en instellingen voor Windows 7

Informatiegids Virussen en Norton AntiVirus

Veilig Internetten. Rob van Geuns April 2013

Installatie handleiding

Installatiehulp (Dutch) De eerste stappen

F-Secure Mobile Security for S60


Mobiel Internet Veiligheidspakket

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING


Kenmerken Nomadesk Software

Installatie Remote Backup

WERKEN MET ELEKTRONISCHE POST

Welkom bij deze Inleidende gids - beveiliging

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

soorten en gevaren. SPAM = ongewenste (commerciële)

Ongewenste . Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Gebruikershandleiding

Gebruikershandleiding

ALGEMENE VOORWAARDEN MY ETHIAS

Internetbeveiliging. Dienstbeschrijving

Inleiding Het adres Hoe werkt ? Je adres registreren Aanmelden bij Outlook Schermonderdelen...

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Gebruikershandleiding voor Mac

Microsoft Security Essentials downloaden

Wees veilig & beveiligd

Les Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING

Handleiding ICT. McAfee Antivirus

8.13 Windows Hulp op afstand

Planbord installatie instructies

Handleiding Beveiligen van Wordpress

Installatie handleiding Reinder.NET.Optac

Het installeren van Microsoft Office Versie: 2.1

NGV. Hoofdbestuur. Dienst Ondersteuning en Presentatie CG

SIM SAVER KORTE HANDLEIDING

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

INSTALLATIEHANDLEIDING

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

Transcriptie:

Soorten dreigingen Er zijn vandaag vele bedreigingen voor de computerveiligheid.. Wormen Deze categorie schadelijke programma s verspreidt zichzelf hoofdzakelijk door te profiteren van zwakke plekken in besturingssystemen. De benaming komt voort uit de manier waarop wormen van computer naar computer kruipen, met behulp van netwerken en e-mail. Hierdoor kunnen wormen zich uiterst snel verspreiden. Wormen dringen een computer binnen, zoeken de netwerkadressen van andere computers, en zenden een pakket van kopieën van zichzelf naar deze adressen. Bovendien maken wormen vaak gebruik van adresboeken van e-mail clients. Een aantal van deze schadelijke programma s maken wel eens werkmappen aan op de systeemschijven, maar ze kunnen opereren zonder hulpmiddelen, met uitzondering van werkgeheugen (RAM). Virussen Virussen zijn programma s die andere bestanden infecteren door er hun eigen code aan toe te voegen om zo grip te krijgen op de geïnfecteerde bestanden zodra deze geopend worden. Deze eenvoudige definitie geeft de fundamentele werking van een virus aan infectie. Trojans Trojans zijn programma s die ongeautoriseerde handelingen uitvoeren op computers, zoals informatie verwijderen van de schijfstations, het systeem blokkeren, vertrouwelijke informatie stelen, enzovoort. Deze categorie schadelijke programma s is geen virus in de traditionele betekenis van het woord, want Trojans infecteren geen andere computers of gegevens. Trojans kunnen niet uit zichzelf computers binnendringen en worden verspreid door hackers, die ze als gewone software vermommen. De door hen aangerichte schade kan deze veroorzaakt door een traditioneel virus sterk overtreffen. Wormen zijn de laatste tijd de meest voorkomende schadelijke programma s die computergegevens aantasten, gevolgd door virussen en Trojans. Sommige schadelijke programma s combineren aspecten van twee of zelfs alle drie de categorieën. Adware Adware bestaat uit programma s opgenomen in software, die niet gekend zijn door de gebruiker en ontworpen werden om reclameboodschappen weer te geven. Over het algemeen wordt adware verwerkt in gratis software. De reclame bevindt zich in de interface van het programma. Deze programma s verzamelen ook vaak persoonlijke gegevens van de gebruiker en spelen deze door naar de programmaontwikkelaar, veranderen de browserinstellingen (startpagina en zoekpagina s, beschermingsniveaus, enz.) en veroorzaken verkeer waar de gebruiker geen controle over heeft. Dit kan leiden tot een breuk in de beveiliging en tot rechtstreekse financiële verliezen. Spyware Deze software verzamelt informatie over een bepaalde gebruiker of organisatie zonder diens medeweten. Spyware slaagt er vaak in volledig onopgemerkt te blijven. Over het algemeen is het doel van spyware: het traceren van de handelingen die een gebruiker op de computer verricht; het verzamelen van informatie over de inhoud van uw harde schijf; in dergelijke gevallen betekent dit gewoonlijk het scannen van verscheidene bestanden en het systeemregister om zo een lijst samen te stellen met de software die op de computer

is geïnstalleerd; het verzamelen van informatie over de kwaliteit van de verbinding, bandbreedte, modemsnelheid enz. Riskware Potentieel gevaarlijke programma s, zoals software die geen schadelijke functie heeft maar deel kan uitmaken van de ontwikkelingsomgeving van schadelijke programma s of door hackers kan worden gebruikt als hulpcomponent voor schadelijke programma s. Deze categorie bevat programma s met achterdeurtjes en kwetsbaarheden, evenals utilities voor beheer op afstand, keyboard lay-out togglers, IRC-clients, servers en allerlei instrumenten om processen te stoppen of hun bewerkingen te verbergen. Een andere soort schadelijke programma s gelijkaardig aan adware, spyware en riskware, zijn die programma s die inhaken in uw webbrowser en het verkeer sturen. De webbrowser zal andere dan de door u gewenste websites openen. Jokes Software die geen rechtstreekse schade aanricht, maar boodschappen weergeeft die stellen dat er al schade is aangericht of onder bepaalde omstandigheden zal worden aangericht. Deze programma s waarschuwen gebruikers vaak voor onbestaande gevaren, met bijvoorbeeld boodschappen die de gebruiker ervoor waarschuwen dat de harde schijf zal worden geformatteerd (terwijl dit nooit echt zal gebeuren), of dat er virussen werden gevonden in onaangetaste bestanden. Rootkits Dit zijn programma s die worden gebruikt om kwaadaardige activiteiten te verbergen. Ze maskeren schadelijke programma s om antivirusprogramma s op afstand te houden. Rootkits wijzigen de basisfuncties van het besturingssysteem van de computer om op die manier zowel hun eigen aanwezigheid als de bewerkingen die de hacker uitvoert op de geïnfecteerde computer te verbergen. Overige gevaarlijke programma s Dit zijn programma s die zijn ontwikkeld om, bijvoorbeeld, denial of service-aanvallen (DoS, verstikkingsaanval) uit te voeren op servers op afstand, andere computers binnen te dringen, en programma s die onderdeel zijn van de ontwikkelingsomgeving van schadelijke programma s. Het gaat hier om programma s zoals hack tools, virusmakers, kwetsbaarheidscanners, wachtwoordkrakers, en andere soorten programma s die netwerkbronnen kunnen kraken of systemen kunnen binnendringen. Hacker-aanvallen Hacker-aanvallen kunnen ofwel door hackers ofwel door schadelijke programma s opgezet worden. Deze zijn bedoeld om informatie te stelen van een computer op afstand waardoor het systeem wordt verstoord of volledige controle over de systeembronnen wordt verworven. Enkele soorten online fraude Phishing is een vorm van online fraude waarbij via massamailing vertrouwelijke informatie, meestal van financiële aard, van de gebruiker wordt gestolen. Phishing e- mails worden zo opgesteld dat ze bijna identiek lijken aan informatieve e-mails van banken en algemeen bekende bedrijven. Deze e-mails bevatten links naar nepsites die door de hackers werden ontworpen, volledig naar het model van de website van de echte organisatie. Op deze site wordt de gebruiker gevraagd om, bijvoorbeeld, zijn creditcardnummer en andere vertrouwelijke informatie in te voeren. Autodialers voor pay-per-use websites - soort van online fraude die bestaat in ongeautoriseerd gebruik van pay-per-use Internet diensten, gewoonlijk pornografische websites. De dialers die door hackers worden geïnstalleerd, brengen

een modemverbinding tot stand tussen uw computer en het nummer van de betaaldienst. Vaak zijn dit telefoonnummers met erg hoge tarieven en wordt de gebruiker geconfronteerd met enorme telefoonrekeningen. Opdringerige advertenties Hier gaat het over pop-upvensters en banner advertenties die zich openen terwijl u uw webbrowser gebruikt. De informatie in deze vensters is gewoonlijk niet van nut voor de gebruiker. Pop-upvensters en banner advertenties leiden de gebruiker af van zijn werk en nemen bandbreedte in. Spam Spam is anonieme junkmail met een uiteenlopende inhoud: advertenties; politieke berichten; verzoeken om hulp; e-mails die erom vragen grote sommen geld te investeren of deel te nemen aan piramidespelen; e-mails bedoeld om wachtwoorden en creditcardnummers te stelen en e-mails met het verzoek doorgestuurd te worden aan vrienden (kettingbrieven). Spam vormt een aanzienlijk belasting voor mail servers en houdt het risico in op het verlies van belangrijke gegevens. Tekenen van infectie Er zijn een aantal symptomen die kunnen wijzen op een geïnfecteerde computer. De volgende gebeurtenissen zijn goede indicatoren van aantasting van een computer door een virus: Onverwachte boodschappen of beelden verschijnen op uw scherm, of u hoort ongewone geluiden; De lader van de CD/DVD-ROM opent en sluit onverwachts; De computer start willekeurig een programma op zonder uw hulp; Waarschuwingsberichten verschijnen op het scherm over een programma dat probeert verbinding te maken met het Internet, terwijl u niet om iets dergelijks heeft gevraagd; Er zijn ook verscheidene tekenen die wijzen op een virusinfectie via e-mail: Vrienden of kennissen vertellen over berichten van u die u nooit verzonden heeft; Uw Inbox herbergt een groot aantal berichten zonder afzender of header. Hier moet wel opgemerkt worden dat deze symptomen andere oorzaken kunnen hebben dan virussen. Bij e-mail, bijvoorbeeld, kunnen aangetaste berichten verstuurd worden met u als afzender maar niet van op uw computer. Er zijn ook niet rechtstreekse aanwijzingen dat uw computer is aangetast: Uw computer loopt regelmatig vast of crasht; Uw computer laadt de programma s langzaam; Het besturingssysteem van uw computer start niet op; Bestanden en mappen verdwijnen of de inhoud ervan is vervormd; De harde schijf wordt regelmatig aangesproken (het lichtje knippert); De Internetbrowser (vb. Microsoft Internet Explorer) loopt vast of gedraagt zich ongewoon (u kunt bijvoorbeeld een programmavenster niet sluiten). In 90% van de gevallen worden deze onrechtstreekse aanwijzingen veroorzaakt door het slecht functioneren van de hardware of software. Ondanks het feit dat zulke symptomen zelden wijzen op infectie, raden we toch aan dat u, van zodra u ze ontdekt, uw computer volledig scant Wat te doen bij een vermoeden van infectie Als u merkt dat uw computer zich vreemd gedraagt.

1. Raak niet in paniek! Dat is de gouden regel, die u verlies van belangrijke gegevens kan besparen. 2. Verbreek de internetverbinding of de verbinding met het lokale netwerk, indien uw computer hierop is aangesloten. 3. Als uw computer niet wil opstarten vanaf de harde schijf (de computer geeft een foutmelding wanneer u hem aanzet), probeer hem dan op te starten in veilige modus of met de Microsoft Windows opstartdiskette die u hebt gemaakt voor in noodgevallen bij het installeren van uw besturingssysteem. 4. Vooraleer ook maar iets te doen, maakt u een back-up van uw werk, die u bewaart op een verwijderbaar opslagmedium (diskette, CD/DVD, flash drive, enz.) 5. Installeer een anti-virusprogramma, als u dit al niet gedaan heeft. 6. Update de database en programma onderdelen. Download, indien mogelijk, de updates van het Internet via een andere, onaangetaste computer, bijvoorbeeld bij een vriend, in een internetcafé of op het werk. Het is beter een andere computer te gebruiken aangezien er, als u een aangetaste computer verbindt met het Internet, een kans is dat het virus belangrijke informatie zal versturen naar hackers of dat het zichzelf zal doorsturen naar de adressen uit uw adressenbestand. Daarom moet u, indien u vermoedt dat uw computer is aangetast door een virus, onmiddellijk de verbinding met het Internet verbreken. 7. Stel het beschermingsniveau in dat wordt aanbevolen door de het antivirusprogamma. 8. Start een volledige scan van uw computer Infectie voorkomen Zelfs de meest betrouwbare en weloverwogen maatregelen kunnen geen 100% bescherming garanderen tegen computervirussen en Trojans, maar als u een aantal regels volgt, verkleint de kans op virusaanvallen en de potentiële schade aanzienlijk. Een van de basismethoden in de strijd tegen virussen is, net zoals in de geneeskunde, tijdige preventie. De bescherming van uw computer houdt een eerder beperkt aantal regels in die, indien ze worden nageleefd, de kans op besmetting met een virus en op gegevensverlies aanzienlijk kunnen verkleinen. De rest van dit hoofdstuk behandelt de basisregels voor computerveiligheid die, indien u ze opvolgt, het risico op virusaanvallen helpen verkleinen. Regel nr. 1: Gebruik antivirus software en Anti-Virus programma s, als volgt: Installeer deze Anti-Virus zo snel mogelijk. Update op regelmatige basis de signatures van dreigingen van het programma. Bij virusuitbraken kunnen meermaals per dag nieuwe updates beschikbaar zijn. In een dergelijke situatie worden de signatures van dreigingen op de update servers onmiddellijk bijgewerkt. Stel de veiligheidsinstellingen in zoals aanbevolen voor uw computer. Zodra uw computer is opgestart, zal hij voortdurend worden beveiligd, en het zal voor virussen moeilijker zijn uw computer aan te tasten. Stel de instellingen zo in dat er een volledige scan wordt uitgevoerd, zoals aanbevolen, en plan minstens één scan per week. Als u Firewall niet heeft geïnstalleerd, raden we u aan dit te doen om uw computer te beschermen bij gebruik van het Internet. Regel nr. 2: Wees voorzichtig wanneer u nieuwe gegevens naar uw computer kopieert: Scan alle verwijderbare opslagmedia, zoals diskettes, CD/DVD s en flash drives, op virussen vooraleer ze te gebruiken.

Wees op uw hoede met e-mails. Open geen bijlagen van e-mails, indien u niet zeker bent dat ze voor u zijn bestemd, zelfs niet wanneer ze door een bekende van u werden verstuurd. Wees voorzichtig met informatie die u via het Internet verkregen heeft. Als een website voorstelt dat u een nieuw programma installeert, wees er dan zeker van dat deze site een veiligheidscertificaat heeft. Als u een uitvoerbaar bestand kopieert van het Internet of lokale netwerk, vergeet dit dan niet te scannen. Wees kritisch bij het bezoeken van websites. Veel sites zijn geïnfecteerd met gevaarlijke scriptvirussen en Internetwormen. Regel nr. 3: Kijk aandachtig uit naar informatie van het antiviusprogramma. De kans op infectie is nog klein en u heeft tijd genoeg om u te beveiligen tegen het nieuwe virus door de bijgewerkte databases te downloaden. Regel nr. 4: Vertrouw geen vals alarm over virussen, zoals nepprogramma s en e- mails over infectiegevaar. Regel nr. 5: Gebruik de Microsoft Windows Update tool en installeer regelmatig updates voor het Microsoft Windows besturingssysteem. Regel nr. 6: Koop originele softwarekopieën bij officiële verdelers. Regel nr. 7: Beperk het aantal mensen dat gebruik maakt van uw computer. Regel nr. 8: Verklein het risico op de vervelende gevolgen van een potentiële infectie: Maak regelmatig een back-up van uw gegevens. Bij gegevensverlies, kan het systeem vrij snel hersteld worden als u een back-up heeft. Bewaar installatiediskettes, cd s, flash drives en andere opslagmedia met software en waardevolle informatie op een veilige plaats. Creëer een Herstelschijf waarmee u de computer, met een onaangetast besturingssysteem, kan opstarten. Regel nr. 9: Bekijk regelmatig de lijst met geïnstalleerde programma s op uw computer. Hiertoe opent u Programma s Wijzigen of Verwijderen in het Configuratiescherm. U kunt ook gewoon de inhoud van de map Program Files bekijken. U ontdekt daar misschien software die op uw computer werd geïnstalleerd zonder uw medeweten, bijvoorbeeld, terwijl u gebruikmaakte van het Internet of een ander programma installeerde. Zulke programma s vormen bijna altijd riskware.