Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdSamuël Sanders Laatst gewijzigd meer dan 10 jaar geleden
1
Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched
2
2Lucas Aerbeydt & Alexander Ide Overzicht Wat is Spyware Wat is Spyware Soorten Spyware + voorbeelden Soorten Spyware + voorbeelden Wat doen ze met uw informatie? Wat doen ze met uw informatie? Hoe beschermt u zich ertegen Hoe beschermt u zich ertegen Logische manieren? Logische manieren? Wettelijke manieren? Wettelijke manieren?
3
3Lucas Aerbeydt & Alexander Ide Inleiding 78.000 verschillende spyware programma’s 78.000 verschillende spyware programma’s Gemiddeld 28 per computer Gemiddeld 28 per computer 85% van alle computers besmet 85% van alle computers besmet
4
4Lucas Aerbeydt & Alexander Ide Wat is Spyware? Belangrijkste functies : Belangrijkste functies : Monitoren Monitoren Rapporteren aan 3de partij Rapporteren aan 3de partij “Software that asserts control over user’s computer without his/her consent” “Software that asserts control over user’s computer without his/her consent” Oorsprong: slechte reclameresultaten Oorsprong: slechte reclameresultaten Gerichtere reclame Gerichtere reclame
5
5Lucas Aerbeydt & Alexander Ide Soorten Spyware Adware Adware Toont gerichte reclame Toont gerichte reclame Trojans Trojans Geïnstalleerd op de achtergrond Geïnstalleerd op de achtergrond Keyloggers Keyloggers Speciaal geval van Trojan Speciaal geval van Trojan
6
6Lucas Aerbeydt & Alexander Ide Adware Reclame toepassingen Reclame toepassingen Gerichter reclame Gerichter reclame Pop-ups Pop-ups “Browser Helper Objects” (Toolbars) “Browser Helper Objects” (Toolbars) Verandert internet instellingen Verandert internet instellingen Is het niet illegaal? Is het niet illegaal?
7
7Lucas Aerbeydt & Alexander Ide Voorbeelden van Adware Google (o.a. Toolbar) Google (o.a. Toolbar) Peer-to-peer Software Peer-to-peer Software KaZaA, Bearshare, Limewire KaZaA, Bearshare, Limewire Browser hijackers Browser hijackers Startpagina, favorieten en zoekfunctie Startpagina, favorieten en zoekfunctie
8
8Lucas Aerbeydt & Alexander Ide Trojans RATS: Remote Administration Trojans RATS: Remote Administration Trojans Programma’s die extern benaderd worden Programma’s die extern benaderd worden Meestal via veiligheidslekken Meestal via veiligheidslekken Controle over de andere pc Controle over de andere pc Zombie computers Zombie computers Spam Spam
9
9Lucas Aerbeydt & Alexander Ide Voorbeelden van Trojans Dialers Dialers Bellen naar dure nummers Bellen naar dure nummers Drive-by downloads Drive-by downloads Geïnstalleerd tijdens surfen Geïnstalleerd tijdens surfen Keyloggers Keyloggers Registreren van computergebruik Registreren van computergebruik
10
10Lucas Aerbeydt & Alexander Ide Keyloggers Algemene term voor “gebruikersmonitors” Algemene term voor “gebruikersmonitors” Houdt computergebruik bij Houdt computergebruik bij Toetsaanslagen, screenshots en muisbewegingen Toetsaanslagen, screenshots en muisbewegingen Informatie opslaan en doorsturen Informatie opslaan en doorsturen
11
11Lucas Aerbeydt & Alexander Ide Voorbeelden van Keyloggers Login en paswoord Login en paswoord Kredietkaartgegevens Kredietkaartgegevens Chat- en emailberichten Chat- en emailberichten Bezochte websites Bezochte websites
12
12Lucas Aerbeydt & Alexander Ide Waarom? Illegale doeleinden Illegale doeleinden Paswoorden stelen Paswoorden stelen Identiteit van de gespioneerde opnemen Identiteit van de gespioneerde opnemen Computer controle overnemen Computer controle overnemen Observeren computergebruik Observeren computergebruik Werkgever en ouders Werkgever en ouders Klantenservice Klantenservice Windows Update Windows Update
13
13Lucas Aerbeydt & Alexander Ide Problemen door Spyware Gevaarlijk? Gevaarlijk? Ja: Trojans en Keyloggers Ja: Trojans en Keyloggers Nee: Adware Nee: Adware Vooral vervelend Vooral vervelend Computer werkt trager Computer werkt trager Inbreuk op de privacy Inbreuk op de privacy
14
14Lucas Aerbeydt & Alexander Ide Hoe je privacy behouden? Geen “peer-to-peer” programma’s Geen “peer-to-peer” programma’s Geen gratis software die u niet kent Geen gratis software die u niet kent Lees de EULA (End User License agreement) Lees de EULA (End User License agreement) Gratis = meestal ten koste van privacy
15
15Lucas Aerbeydt & Alexander Ide Logische bescherming Vermijd risico’s op spyware. Vermijd risico’s op spyware. Basismanieren Basismanieren “watch your pc” “watch your pc” Informeer je over nieuwe spyware. Informeer je over nieuwe spyware. Bescherm je met de nodige anti-spyware programma’s. Bescherm je met de nodige anti-spyware programma’s.
16
16Lucas Aerbeydt & Alexander Ide Anti-Spyware
17
17Lucas Aerbeydt & Alexander Ide Wettelijke bescherming Politiek wil de wet veranderen Politiek wil de wet veranderen Anti-Spyware Legislation Anti-Spyware Legislation Redelijke uninstall procedure Redelijke uninstall procedure Is de EULA bescherming voor de producent? Is de EULA bescherming voor de producent? Ja: contract ondertekend Ja: contract ondertekend Nee: niet voldoende kennis en keuze Nee: niet voldoende kennis en keuze
18
18Lucas Aerbeydt & Alexander Ide Conclusie Meestal onderschat Meestal onderschat Drie soorten Drie soorten Adware, Trojans, Keyloggers Adware, Trojans, Keyloggers Zware aanval op je privacy Zware aanval op je privacy Voorzorgen Voorzorgen Vermijd, Informeer, Bescherm Vermijd, Informeer, Bescherm
19
19Lucas Aerbeydt & Alexander Ide Nog vragen?
20
20Lucas Aerbeydt & Alexander Ide Bron T.F. Stafford & A. Urbaczewski, “Spyware: the ghost in the machine”, Communications of the Association for Information Systems, vol. 14, pp. 291-306, 2004. T.F. Stafford & A. Urbaczewski, “Spyware: the ghost in the machine”, Communications of the Association for Information Systems, vol. 14, pp. 291-306, 2004.
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.