Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched
2Lucas Aerbeydt & Alexander Ide Overzicht Wat is Spyware Wat is Spyware Soorten Spyware + voorbeelden Soorten Spyware + voorbeelden Wat doen ze met uw informatie? Wat doen ze met uw informatie? Hoe beschermt u zich ertegen Hoe beschermt u zich ertegen Logische manieren? Logische manieren? Wettelijke manieren? Wettelijke manieren?
3Lucas Aerbeydt & Alexander Ide Inleiding verschillende spyware programma’s verschillende spyware programma’s Gemiddeld 28 per computer Gemiddeld 28 per computer 85% van alle computers besmet 85% van alle computers besmet
4Lucas Aerbeydt & Alexander Ide Wat is Spyware? Belangrijkste functies : Belangrijkste functies : Monitoren Monitoren Rapporteren aan 3de partij Rapporteren aan 3de partij “Software that asserts control over user’s computer without his/her consent” “Software that asserts control over user’s computer without his/her consent” Oorsprong: slechte reclameresultaten Oorsprong: slechte reclameresultaten Gerichtere reclame Gerichtere reclame
5Lucas Aerbeydt & Alexander Ide Soorten Spyware Adware Adware Toont gerichte reclame Toont gerichte reclame Trojans Trojans Geïnstalleerd op de achtergrond Geïnstalleerd op de achtergrond Keyloggers Keyloggers Speciaal geval van Trojan Speciaal geval van Trojan
6Lucas Aerbeydt & Alexander Ide Adware Reclame toepassingen Reclame toepassingen Gerichter reclame Gerichter reclame Pop-ups Pop-ups “Browser Helper Objects” (Toolbars) “Browser Helper Objects” (Toolbars) Verandert internet instellingen Verandert internet instellingen Is het niet illegaal? Is het niet illegaal?
7Lucas Aerbeydt & Alexander Ide Voorbeelden van Adware Google (o.a. Toolbar) Google (o.a. Toolbar) Peer-to-peer Software Peer-to-peer Software KaZaA, Bearshare, Limewire KaZaA, Bearshare, Limewire Browser hijackers Browser hijackers Startpagina, favorieten en zoekfunctie Startpagina, favorieten en zoekfunctie
8Lucas Aerbeydt & Alexander Ide Trojans RATS: Remote Administration Trojans RATS: Remote Administration Trojans Programma’s die extern benaderd worden Programma’s die extern benaderd worden Meestal via veiligheidslekken Meestal via veiligheidslekken Controle over de andere pc Controle over de andere pc Zombie computers Zombie computers Spam Spam
9Lucas Aerbeydt & Alexander Ide Voorbeelden van Trojans Dialers Dialers Bellen naar dure nummers Bellen naar dure nummers Drive-by downloads Drive-by downloads Geïnstalleerd tijdens surfen Geïnstalleerd tijdens surfen Keyloggers Keyloggers Registreren van computergebruik Registreren van computergebruik
10Lucas Aerbeydt & Alexander Ide Keyloggers Algemene term voor “gebruikersmonitors” Algemene term voor “gebruikersmonitors” Houdt computergebruik bij Houdt computergebruik bij Toetsaanslagen, screenshots en muisbewegingen Toetsaanslagen, screenshots en muisbewegingen Informatie opslaan en doorsturen Informatie opslaan en doorsturen
11Lucas Aerbeydt & Alexander Ide Voorbeelden van Keyloggers Login en paswoord Login en paswoord Kredietkaartgegevens Kredietkaartgegevens Chat- en berichten Chat- en berichten Bezochte websites Bezochte websites
12Lucas Aerbeydt & Alexander Ide Waarom? Illegale doeleinden Illegale doeleinden Paswoorden stelen Paswoorden stelen Identiteit van de gespioneerde opnemen Identiteit van de gespioneerde opnemen Computer controle overnemen Computer controle overnemen Observeren computergebruik Observeren computergebruik Werkgever en ouders Werkgever en ouders Klantenservice Klantenservice Windows Update Windows Update
13Lucas Aerbeydt & Alexander Ide Problemen door Spyware Gevaarlijk? Gevaarlijk? Ja: Trojans en Keyloggers Ja: Trojans en Keyloggers Nee: Adware Nee: Adware Vooral vervelend Vooral vervelend Computer werkt trager Computer werkt trager Inbreuk op de privacy Inbreuk op de privacy
14Lucas Aerbeydt & Alexander Ide Hoe je privacy behouden? Geen “peer-to-peer” programma’s Geen “peer-to-peer” programma’s Geen gratis software die u niet kent Geen gratis software die u niet kent Lees de EULA (End User License agreement) Lees de EULA (End User License agreement) Gratis = meestal ten koste van privacy
15Lucas Aerbeydt & Alexander Ide Logische bescherming Vermijd risico’s op spyware. Vermijd risico’s op spyware. Basismanieren Basismanieren “watch your pc” “watch your pc” Informeer je over nieuwe spyware. Informeer je over nieuwe spyware. Bescherm je met de nodige anti-spyware programma’s. Bescherm je met de nodige anti-spyware programma’s.
16Lucas Aerbeydt & Alexander Ide Anti-Spyware
17Lucas Aerbeydt & Alexander Ide Wettelijke bescherming Politiek wil de wet veranderen Politiek wil de wet veranderen Anti-Spyware Legislation Anti-Spyware Legislation Redelijke uninstall procedure Redelijke uninstall procedure Is de EULA bescherming voor de producent? Is de EULA bescherming voor de producent? Ja: contract ondertekend Ja: contract ondertekend Nee: niet voldoende kennis en keuze Nee: niet voldoende kennis en keuze
18Lucas Aerbeydt & Alexander Ide Conclusie Meestal onderschat Meestal onderschat Drie soorten Drie soorten Adware, Trojans, Keyloggers Adware, Trojans, Keyloggers Zware aanval op je privacy Zware aanval op je privacy Voorzorgen Voorzorgen Vermijd, Informeer, Bescherm Vermijd, Informeer, Bescherm
19Lucas Aerbeydt & Alexander Ide Nog vragen?
20Lucas Aerbeydt & Alexander Ide Bron T.F. Stafford & A. Urbaczewski, “Spyware: the ghost in the machine”, Communications of the Association for Information Systems, vol. 14, pp , T.F. Stafford & A. Urbaczewski, “Spyware: the ghost in the machine”, Communications of the Association for Information Systems, vol. 14, pp , 2004.