Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched.

Slides:



Advertisements
Verwante presentaties
“Energie uit het heelal”
Advertisements

Optellen en aftrekken tot 20
ongewenste indringers op de computer
Malware.
Op zoek naar de ware This material is freely provided to help you build your own Power Point presentation to meet the needs of your group. 1 Based on eBook:
Downloaden: Ad-aware. Downloaden bestaat uit 3 delen: •1. Zoeken naar de plek waar je het bestand kan vinden op het internet •2. Het nemen van een kopie.
Clubmiddag 16 april 2013 Ruud Vloeimans 2013 © R.P.Vloeimans, Amstelveen, Netherlands Cloud Computing.
Onderhoud van de PC. 26 oktober, 2005 Danny Kuppens.
Personalisatie van de Archis website Naam: Sing Hsu Student nr: Datum: 24 Juni 2004.
Windows XP beveiliging
Installatie & beheer Jonathan Mohnen Martijn Wolfs.
The internet can be a SCARY place. Wie geeft zich graag volledig bloot???
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging.
Hoe veilig is INTERNET? internet is het wereldwijde computernetwerk
Beveiliging van de PC. 2 december 2004NBC Presentatie2 Waar aan denken?  Beveiliging van data  Beveiliging tegen stroomuitval  Beveiliging tegen ongewenst.
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging tegen virussen en spionnen”
Computergebruik & downloaden presentatie over de enquête
Een overzicht Risico’s van internet.
Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.
Tablets wat zijn het? wat kun je er mee doen? clubmiddag 18 december © R.P.Vloeimans, Amstelveen, Netherlands.
Spreekbeurt door Maxime Van Poucke 6A
Ronde (Sport & Spel) Quiz Night !
Startsimulator Startinstructeur – Sessie 1
Bedreigingen en Beveiliging van uw computer Presentatie Clubmiddag 18 januari 2011 door Fred Houthuijs Amstelland Senioren ComputerClub.
Namaak in ICT Illegale software. Wat is illegale software? Vraag: “Mag u een programma downloaden van het internet, zonder hiervoor te betalen, dit installeren.
SPYWARE Het spook in je pc.. You are being watched.
Dia 1 Politiewerk in de Toekomst Kan technologie “ons” helpen om het veiliger te maken?
Werken aan Intergenerationele Samenwerking en Expertise.
Breuken-Vereenvoudigen
© 2007 McAfee, Inc. Computerbeveiliging Welke gevaren liggen er op de loer?
Beveiliging woensdag 22 november Beveiliging Waarom aandacht voor beveiliging? Oneigenlijk gebruik door andere personen Afscherming van informatie.
PC Beveiliging woensdag 23 november PC Beveiliging Waarom moet de PC beveiligd worden? Oneigenlijk gebruik door andere personen Afscherming van.
Sint Jorisschool Examenvoorlichting Studie & Voorbereiding Examen Uitslag Diploma.
1 Bedrijven zouden geen gegevensbanken mogen aanleggen.
Oudere software op een nieuwe PC De andere manier is het gebruik van virtual p.c. Het gebruik van virtual pc heeft als voor/nadeel het standaard operatings-
Dames (1e peleton) F-G-M rechts-om-keert (binnendoor) Heren (2e peleton) M-G-F links-om-keert (buitenom)
A H M F K EB C x 91 Van hand veranderen voor de X splitsen en Rechangeren. Met de nieuwe partner op.
A H M F K EB C x 85 Korte zijde bij C 2 e secties volte 14 m en op afstand komen ( 0,5 rijbaan)
A H M F K EB C x 88. Korte zijde bij A en C changement met gebroken lijnen (opsluiten!) Daarna rijden.
Enquête.
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
Sociale MediaSociale Media: de “killer application” voor ICT Het huwelijk van Sociaal en Digitaal.
PC INSIDE OUT Door: Diego Duinkerke Rodney de Visser.
De financiële functie: Integrale bedrijfsanalyse©
Management Accounting Management Control
E-Government binnen de sociale zekerheid
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Een overzicht van de hedendaagse mogelijkheden voor het bouwen van websites.
S P Y W A R E Heidi Vanderstraeten : 3 BO Informatica.
Beveiligingsaspecten van draadloze hotspots Toepassing van 802.1x met FreeRADIUS Steven Wittevrouw Bachelor Elektronica - ICT 3ICT
MARIA Vzw Ward Stinissen – Pieter Bodvin Alexander Vanderleen - Bo Schapmans.
© imec 2000 © imec 2001 MAX+PLUS II Installatieprocedure.
Vervolg C Hogeschool van Utrecht / Institute for Computer, Communication and Media Technology 1 Onderwerpen voor vandaag top-down decompositie Opdrachten:
OPTIGUARD OBSERVER. Eigenschappen en vereisten Eigenschappen Grafische en akoestisch alarmen Alarmen zichtbaar op kaarten van winkels en winkelcentra.
Spyware en andere beesten Hoe vermijden en verwijderen.
Klik op een vlag. Click on a flag Language: Ongewenste Cookies verwijderen Start Wat doen Cookies eigenlijk ? Cookies kunnen gebruikt worden voor het.
Hom Com Ledenvergadering 21 september Google Nieuw logo Beter leesbaar op mobiele apparatuur.
Cybersecurity Gert Huisman Security consultant Hoffmann Bedrijfsrecherche 12 november 2015.
Computerwijs Malware: een overzicht Leerling Schooljaar school.
Windows 10 Ben te Kulve Inhoud Waarom Windows 10 gemaakt? Waarom zal ik het installeren? Veel gestelde vragen. Kan mijn PC dat aan? Wanneer.
Computer bedreigingen woensdag 2 maart 2016
Beveiliging van de computer firewall anti-virus anti-Spyware spam phishing schoonhouden computer Windows Update gebruikers account beheer (UAC)
O&O Shut Up 10 Wat is het Wat doet het
Windows 10 Creators Update
Wat is het Wat doet het Waar zit een firewall in
IT that makes business easy
Downloaden en opslaan = bestanden van een computer op afstand overdragen naar uw eigen computer Software = Programma’s die u op uw PC kunt uitvoeren (gratis.
Hoe kan ik McAfee Mobile Security downloaden op mijn iPhone?
Transcript van de presentatie:

Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched

2Lucas Aerbeydt & Alexander Ide Overzicht Wat is Spyware Wat is Spyware Soorten Spyware + voorbeelden Soorten Spyware + voorbeelden Wat doen ze met uw informatie? Wat doen ze met uw informatie? Hoe beschermt u zich ertegen Hoe beschermt u zich ertegen Logische manieren? Logische manieren? Wettelijke manieren? Wettelijke manieren?

3Lucas Aerbeydt & Alexander Ide Inleiding verschillende spyware programma’s verschillende spyware programma’s Gemiddeld 28 per computer Gemiddeld 28 per computer 85% van alle computers besmet 85% van alle computers besmet

4Lucas Aerbeydt & Alexander Ide Wat is Spyware? Belangrijkste functies : Belangrijkste functies : Monitoren Monitoren Rapporteren aan 3de partij Rapporteren aan 3de partij “Software that asserts control over user’s computer without his/her consent” “Software that asserts control over user’s computer without his/her consent” Oorsprong: slechte reclameresultaten Oorsprong: slechte reclameresultaten Gerichtere reclame Gerichtere reclame

5Lucas Aerbeydt & Alexander Ide Soorten Spyware Adware Adware Toont gerichte reclame Toont gerichte reclame Trojans Trojans Geïnstalleerd op de achtergrond Geïnstalleerd op de achtergrond Keyloggers Keyloggers Speciaal geval van Trojan Speciaal geval van Trojan

6Lucas Aerbeydt & Alexander Ide Adware Reclame toepassingen Reclame toepassingen Gerichter reclame Gerichter reclame Pop-ups Pop-ups “Browser Helper Objects” (Toolbars) “Browser Helper Objects” (Toolbars) Verandert internet instellingen Verandert internet instellingen Is het niet illegaal? Is het niet illegaal?

7Lucas Aerbeydt & Alexander Ide Voorbeelden van Adware Google (o.a. Toolbar) Google (o.a. Toolbar) Peer-to-peer Software Peer-to-peer Software KaZaA, Bearshare, Limewire KaZaA, Bearshare, Limewire Browser hijackers Browser hijackers Startpagina, favorieten en zoekfunctie Startpagina, favorieten en zoekfunctie

8Lucas Aerbeydt & Alexander Ide Trojans RATS: Remote Administration Trojans RATS: Remote Administration Trojans Programma’s die extern benaderd worden Programma’s die extern benaderd worden Meestal via veiligheidslekken Meestal via veiligheidslekken Controle over de andere pc Controle over de andere pc Zombie computers Zombie computers Spam Spam

9Lucas Aerbeydt & Alexander Ide Voorbeelden van Trojans Dialers Dialers Bellen naar dure nummers Bellen naar dure nummers Drive-by downloads Drive-by downloads Geïnstalleerd tijdens surfen Geïnstalleerd tijdens surfen Keyloggers Keyloggers Registreren van computergebruik Registreren van computergebruik

10Lucas Aerbeydt & Alexander Ide Keyloggers Algemene term voor “gebruikersmonitors” Algemene term voor “gebruikersmonitors” Houdt computergebruik bij Houdt computergebruik bij Toetsaanslagen, screenshots en muisbewegingen Toetsaanslagen, screenshots en muisbewegingen Informatie opslaan en doorsturen Informatie opslaan en doorsturen

11Lucas Aerbeydt & Alexander Ide Voorbeelden van Keyloggers Login en paswoord Login en paswoord Kredietkaartgegevens Kredietkaartgegevens Chat- en berichten Chat- en berichten Bezochte websites Bezochte websites

12Lucas Aerbeydt & Alexander Ide Waarom? Illegale doeleinden Illegale doeleinden Paswoorden stelen Paswoorden stelen Identiteit van de gespioneerde opnemen Identiteit van de gespioneerde opnemen Computer controle overnemen Computer controle overnemen Observeren computergebruik Observeren computergebruik Werkgever en ouders Werkgever en ouders Klantenservice Klantenservice Windows Update Windows Update

13Lucas Aerbeydt & Alexander Ide Problemen door Spyware Gevaarlijk? Gevaarlijk? Ja: Trojans en Keyloggers Ja: Trojans en Keyloggers Nee: Adware Nee: Adware Vooral vervelend Vooral vervelend Computer werkt trager Computer werkt trager Inbreuk op de privacy Inbreuk op de privacy

14Lucas Aerbeydt & Alexander Ide Hoe je privacy behouden? Geen “peer-to-peer” programma’s Geen “peer-to-peer” programma’s Geen gratis software die u niet kent Geen gratis software die u niet kent Lees de EULA (End User License agreement) Lees de EULA (End User License agreement)  Gratis = meestal ten koste van privacy

15Lucas Aerbeydt & Alexander Ide Logische bescherming Vermijd risico’s op spyware. Vermijd risico’s op spyware. Basismanieren Basismanieren “watch your pc” “watch your pc” Informeer je over nieuwe spyware. Informeer je over nieuwe spyware. Bescherm je met de nodige anti-spyware programma’s. Bescherm je met de nodige anti-spyware programma’s.

16Lucas Aerbeydt & Alexander Ide Anti-Spyware

17Lucas Aerbeydt & Alexander Ide Wettelijke bescherming Politiek wil de wet veranderen Politiek wil de wet veranderen Anti-Spyware Legislation Anti-Spyware Legislation Redelijke uninstall procedure Redelijke uninstall procedure Is de EULA bescherming voor de producent? Is de EULA bescherming voor de producent? Ja: contract ondertekend Ja: contract ondertekend Nee: niet voldoende kennis en keuze Nee: niet voldoende kennis en keuze

18Lucas Aerbeydt & Alexander Ide Conclusie Meestal onderschat Meestal onderschat Drie soorten Drie soorten Adware, Trojans, Keyloggers Adware, Trojans, Keyloggers Zware aanval op je privacy Zware aanval op je privacy Voorzorgen Voorzorgen Vermijd, Informeer, Bescherm Vermijd, Informeer, Bescherm

19Lucas Aerbeydt & Alexander Ide Nog vragen?

20Lucas Aerbeydt & Alexander Ide Bron T.F. Stafford & A. Urbaczewski, “Spyware: the ghost in the machine”, Communications of the Association for Information Systems, vol. 14, pp , T.F. Stafford & A. Urbaczewski, “Spyware: the ghost in the machine”, Communications of the Association for Information Systems, vol. 14, pp , 2004.