Terwijl het digitale landschap zich blijft ontwikkelen, blijft malware zich ook ontwikkelen. Hackers ontwikkelen elk jaar nieuwe soorten malware. Daarom blijf je best op de hoogte van nieuws over malware.
Wat is malware? Een definitie
Malware is schadelijke software die hackers gebruiken om jouw computersystemen aan te vallen. Hun doel is het beschadigen of vernietigen van jouw apparaten, services of netwerk. De definitie staat in de naal zelf, malware is een afkorting van malicious software. Malware is in feite een bestand of code die via een netwerk wordt geleverd om te infecteren, verkennen, stelen en vrijwel elk gedrag uit te voeren dat een aanvaller wil. Andere bekende malware zijn wormen, virussen, spyware, Trojans en adware.
Malware wordt meestal gebruikt om één van de volgende doelstellingen te bereiken:
- Toegang krijgen op afstand om een geïnfecteerde computer te gebruiken
- Spam van een geïnfecteerde computer naar nietsvermoedende doelwitten sturen
- Het netwerk van de geïnfecteerde computer onderzoeken
- Het stelen van de gevoelige gegevens
Soms worden malware-aanvallen ook gebruikt om je vermogen om te werken te saboteren, om een politieke verklaring af te leggen of om erover op te scheppen.
Cybercriminelen gebruiken vaak malware om data te stelen en deze data te gebruiken als hefboom voor hun financiële winst.
Cybercriminelen kunnen allerlei soorten gegevens stelen, zoals:
- Namen
- Paswoorden
- Kredietkaartnummers
- Medische informatie
- Referenties
- Rijksregisternummers
- Persoonlijk identificeerbare informatie
- Andere persoonlijke informatie
- Bedrijfsgeheimen
Geschiedenis
Malware bestaat al voor een lange tijd, dus een volledige geschiedenis zou te lang zijn. Maar we kunnen de belangrijkste gebeurtenissen wel opsommen.
Hackers hebben al veel methoden gebruikt om malware op zoveel mogelijk computers te krijgen.
De jaren 80
De geschiedenis van moderne virussen begint met het eerste computervirus, genaamd Elk Cloner. Het werd ontdekt op een Mac in 1982 toen het begon Apple II-systemen te infecteren. Dit virus verspreidde zich naar alle floppy disks die op een systeem zijn aangesloten en het werd beschouwd als de eerste grootschalige computer virus uitbraak. Dit was vóór Windows-pc-malware.
De jaren 90
Sinds de lancering van Microsoft Windows zijn virussen en wormen wijdverspreid geworden. Microsoft Windows begon als het populairste besturingssysteem ter wereld. Naarmate het steeds populairder werd, namen ook de virussen die met het platform verbonden waren toe. Malware auteurs begonnen code te schrijven in de macrotaal van Microsoft Word en deze macro virussen besmetten documenten en sjablonen.
Hier volgen enkele opmerkelijke malware uit de jaren tachtig tot en met negentig:
- Brain: het eerste ‘stealth’ virus
- Jerusalem: Een DOS-virus dat in 1987 werd ontdekt
- The Morris Worm: uitgebracht in 1988, was de eerste die via internet werd gedistribueerd
- Michelangelo: werd ontdekt in 1991 en werd ontworpen om DOS-gebaseerde systemen te infecteren
- CIH: Een Microsoft Windows 9x-virus, uitgebracht in 1998
- Melissa: een macrovirus dat in 1999 werd ontdekt
2002 tot 2007
Instant messaging-wormen verspreidden zich over populaire netwerken zoals AOL AIM, MSN Messenger en Yahoo Messenger. De meeste van deze aanvallen begonnen met een social engineering-ploy. Dit was een bericht met een koppeling naar een schadelijke download. Zodra de worm je computer heeft geïnfecteerd, gaat deze door je volledige lijst met contactpersonen.
2005 tot 2009
Adware aanvallen begonnen ongewenste advertenties te presenteren op computerschermen. Rond 2008 begonnen software-uitgevers adware bedrijven te vervolgen voor fraude. Dit dwong hen om te sluiten. De adware hackers van vandaag de dag gebruiken nog steeds veel van dezelfde trucs als van de oude adware aanvallen.
2007 tot 2009
Malware hackers wendden zich tot de eerste sociale netwerken zoals Myspace om bedriegelijke advertenties, links naar phishing pagina’s en kwaadaardige applicaties te leveren. Toen de populariteit van Myspace afstierf, begonnen oplichters zich te richten op Facebook en Twitter.
2013
Ransomware begon populair te worden. Een ransomware aanval werd gelanceerd onder de naam CryptoLocker. Deze aanval was gericht op computers met Windows. De oplichters achter CryptoLocker dwongen slachtoffers om in totaal 3 miljoen dollar te betalen. Het succes van de ransomware veroorzaakte een golf van copycats.
2013 tot 2017
Ransomware werd hierdoor nog populairder. Het begon geleverd te worden door Trojaanse paarden, exploits, en malvertising. Een enorme uitbraak van ransomware aanvallen heeft allerlei soorten bedrijven getroffen.
2017
Cryptocurrency en het ontginnen van crypto begon heel wat aandacht te krijgen. Dit leidde tot een nieuwe malware scam genaamd cryptojacking.
2018 tot 2019
Ransomware maakte een enorme comeback. Maar deze keer verlegden hackers hun focus van individuele consumenten naar zakelijke doelwitten. GandCrab en Ryuk waren twee grote ransomware infecties in deze tijd en nog veel meer volgden.
Hier volgen enkele opmerkelijke malware voorbeelden uit de 21e eeuw:
- Iloveyou: viel Windows-computers aan in 2000
- The Anna Kournikova email worm: gelanceerd in 2001, veroorzaakte problemen in e-mailservers
- Sircam: was actief in 2001, verspreidt zichzelf via e-mails op Windows-systemen
- The CodeRed worm: verspreid in 2001 door gebruik te maken van een beveiligingslek met betrekking tot buffer overflow
- Nimda: verscheen in 2001, trof computers met Windows
Waarom gebruiken cybercriminelen malware?
Cybercriminelen gebruiken malware voor veel verschillende redenen, zoals:
- Het stelen van persoonlijke informatie voor identiteitsdiefstal door mensen te misleiden
- Het stelen van financiële informatie zoals kredietkaartnummers
- De controle over computers overnemen om een denial-of-service-aanval te starten
- Andere computers gebruiken om bitcoin of andere cryptocurrencies te ontginnen
De verschillende soorten malware
Virus
Computervirussen vormen een subgroep van malware. Een virus is kwaadaardige software die zichzelf repliceert wanneer deze wordt uitgevoerd, zonder dat de gebruiker hiervan op de hoogte is. Het wordt bijgevoegd aan een bestand of document dat macro’s ondersteunt om de code uit te voeren en te verspreiden van host naar host. Virussen kunnen zichzelf vermenigvuldigen door legitieme programma’s of host files te wijzigen en hun code in te voegen. Als de zelfreplicatie werkt, raakt het programma of doelbestand geïnfecteerd met malware.
Virussen komen meestal in de vorm van een bijlage in een e-mail, maar ze kunnen zich ook verspreiden aan de hand van file sharing, instant messaging, USBs, netwerk connecties, en geïnfecteerde website downloads. Zodra de gebruiker het geïnfecteerde hostbestand opent of wanneer het programma wordt geactiveerd, kan het virus zichzelf repliceren en raakt het apparaat geïnfecteerd met het virus. Een virus blijft inactief totdat het bestand geopend wordt en gebruikt wordt. Computervirussen zijn ontwikkeld om de werking van je systeem te verstoren. Op deze manier kunnen virussen operationele problemen en gegevensverlies veroorzaken.
Virussen zullen jouw hele lijst met contactpersonen tegen je gebruiken en ze ook infecteren. Je vrienden, familie of collega’s zullen deze e-mail waarschijnlijk vertrouwen omdat deze van een betrouwbare bron lijkt te komen. De meeste virussen zullen op de achtergrond blijven sluimeren totdat ze zich naar een netwerk of naar meerdere toestellen hebben verspreid.
Er zijn sommige bestandstypen die gevoeliger zijn voor virusinfecties waarvoor je best kan uitkijken. Dit zijn bestandstypen zoals doc/docx, .exe, .html, .xls/.xlsx, .zip.
Wormen
Wormen zijn schadelijke programma’s die zich door een netwerk kunnen verspreiden door zichzelf snel te repliceren. Dit maakt ze vrij vergelijkbaar met virussen. Ze kunnen zich verspreiden naar elk apparaat binnen het netwerk. Wormen maken meestal gebruik van één of andere beveiligingszwakte in software of besturingssystemen. Ze hebben geen interactie of host programma’s nodig om te verspreiden.
Wormen kunnen zich door een volledig bedrijf verspreiden door gewoon op een geïnfecteerde e-mail te klikken. Ze kunnen een apparaat infecteren via een gedownload bestand of een netwerkverbinding.
Wormen verstoren ook de werking van apparaten. Ze kunnen ook bestanden wijzigen en verwijderen, schadelijke software injecteren op computers, zichzelf repliceren om systeem bronnen uit te putten, data te stelen en achterdeuren installeren voor hackers.
Wormen worden gebruikt tegen webservers, e-mailservers en databaseservers. Meestal worden wormen niet opgemerkt totdat ze een schaal bereiken die aanzienelijke systeem bronnen of netwerk bandwijdte verbruikt.
Voorbeelden van wormen zijn de Iloveyou worm, de SQL Slammer, en Stuxnet.
Trojan virus
Trojaanse virussen, ook gekend als Trojaanse paarden, vermommen zichzelf als onschadelijke software. Op deze manier worden gebruikers misleid door het trojaanse virus om de schadelijke code die verstopt zit in het programma, te downloaden en uit te voeren.
Trojaanse paarden zijn alleen een doorway, ze hebben een gastheer nodig om te kunnen werken. Eénmaal de software gedownload is, kan het trojaanse virus data wijzigen, blockeren en verwijderen. Trojans kunnen je persoonlijke data stelen, je apparaat crashen, je activiteiten bespioneren, je apparaat gebruiken als onderdeel van een botnet, toegang krijgen tot je netwerk of zelfs een aanval lanceren.
Trojaanse virussen zijn verborgen in e-mail bijlagen, website downloads en chatberichten.
Een populair voorbeeld van een trojaans virus is Emotet. Meestal worden social engineering tactieken gebruikt om gebruiker te misleiden in het downloaden en uitvoeren van trojaanse paarden op computersystemen. Het meest voorkomende type trojaans virus is het valse anti-malwareprogramma. Trojaanse paarden zijn het favoriete wapen voor cybercriminelen. In tegenstelling tot virussen en wormen repliceren trojans zichzelf niet.
Een ander voorbeeld van trojans is Remote Access Trojans (RAT). Dit is een schadelijk programma dat een backdoor-verbinding creëert voor zijn operators. Terwijl het programma wordt geïnstalleerd, biedt een backdoor-verbinding onbevoegde toegang aan de aanvallers die controle hebben over de RAT.
Spyware
Spyware is schadelijke software die op je computer is geïnstalleerd. Meestal merk je niet dat het er is. Het verzamelt gebruikersactiviteit, persoonlijke informatie, financiële informatie, surfgedrag en account informatie zonder dat je het weet. Toegang op afstand kan worden verleend aan aanvallers.
Spyware wordt meestal gedistribueerd als freeware of shareware. Dit betekent dat het een aantrekkelijke functie heeft vanaf de voorzijde maar dat er een geheime missie draait op de achtergrond. Het wordt vaak gebruikt voor identiteitsdiefstal en kredietkaartraude. Spyware kan ook gebruikt worden om extra malware te installeren.
Net als trojaanse virussen is spyware afhankelijk van op social engineering gebaseerde exploits.
DarkHotel is een specifiek voorbeeld van spyware die gebruikt werd om zakelijke hotelbezoekers aan te vallen via de in-House Wi-Fi-netwerken van hotels.
Adware
Adware is schadelijke software die gebruikmaakt van ongevraagde reclametechnieken. Meestal ziet het er uit als een knipperende advertentie of pop-upvenster. Adware wordt vaak geïnstalleerd in ruil voor een andere service, zoals adware in ruil voor gratis software.
Niet alle adware is echter schadelijk, het is dus belangrijk om bescherming te hebben die deze programma’s scant.
In elk geval kan adware je omleiden naar onveilige sites die schadelijke downloads kunnen bevatten. Het kan je systeem ook merkbaar vertragen of spyware leveren.
Een specifiek voorbeeld van adware is Fireball. Deze adware voert code uit, downloadt malware en kaapt het internetverkeer van slachtoffers om advertentie inkomsten te genereren.
Ransomware
Ransomware is één van de meest voorkomende en meest winstgevende soorten malware. Het installeert zichzelf, codeert bestanden en vraagt om een losgeld om gegevens terug te sturen naar de gebruiker. Deze financiële uitbetaling komt meestal in de vorm van bitcoins. Als dit eenmaal is betaald, kunnen hackers de gebruiker hun sleutel teruggeven om de gegevens te decoderen of ze kunnen ervoor kiezen om het geld en de gegevens te houden. Het punt is dat je nooit kunt weten wat er zal gebeuren met ransomware, dus denk na voordat je het losgeld betaalt.
Ransomware wordt doorgaans uitgevoerd met behulp van een trojan via social engineering zoals phishing, kwaadaardige USBs, vishing, enzovoort.
Voorbeelden van ransomware zijn Locky, RYUK, WannaCry en NotPeyta. WannaCry richtte zich op een gekende zwakheid in niet upgedate MS operating systemen.
Ransomware schade kan moeilijk te corrigeren zijn zonder een robuste backup. Het beste advies is om een robuste backup van essentiële bestanden offline te houden in een veilige hard drive. Kijk ook uit voor bijlagen en hou je systeem en anti-virus up-to-date.
Fileless malware
Fileless malware is een soort malware die uitbuit en bloeit bij het gebruiken van operating systemen en via geheugen alleen. Dit soort malware heeft geen bestanden nodig. 50% van alle malware bestaat uit fileless malware.
Fileless malware gebruikt legitieme software om een computer te infecteren. Het laat geen bestanden achter om te scannen of een proces om te detecteren, het laat geen voetafdruk achter. Daardoor is het moeilijk om malware te detecteren en te verwijderen. Het maakt forensisch onderzoek ook veel moeilijker.
Populaire voorbeelden van dit soort malware zijn Frodo, Astaroth en The Dark Avenger.
Scareware
Scareware wordt gebruikt in scams die je doen schrikken en je doen denken dat je apparaat geïnfecteerd is. Op deze manier kunnen aanvallers je overtuigen om een valse applicatie te kopen.
Botnets
Botnet is een afkorting van robotnetwerk. Ze worden ook gewoon bots genoemd. Botnets zijn een combinatie van trojans, virussen en wormen. Ze voeren geautomatiseerde taken en opdrachten uit. Botnets zijn in feite een netwerk van geïnfecteerde computers die op afstand worden gecontroleerd met command-en-control servers. Alle geïnfecteerde computers in het netwerk zijn bots. De bot wordt ook wel een zombiecomputer genoemd en kan worden gebruikt om meer aanvallen te lanceren of het kan een onderdeel worden van een verzameling bots. Deze verzameling wordt een botnet genoemd.
Botnets zijn veelzijdig en aanpasbaar. Ze kunnen hun veerkracht behouden in achterhaalde servers en ze kunnen verkeer doorgeven door geïnfecteerde computers te gebruiken.
Botnets zijn erg populair in de hackergemeenschap. Hoe meer bots je verzamelt, hoe beroemder je kunt worden als hacker. Ze worden ook gebruikt om ransomware te verspreiden. Botnets kunnen zich ongemerkt verspreiden naar miljoenen apparaten. Ze worden meestal gebruikt voor DDos aanvallen, keylogging, screenshot en webcam toegang, het verspreiden van andere soorten malware en het zenden van spam en phishing berichten.
Een voorbeeld van een botnet is de Echobit. Het is een variant van de populaire Mirai botnet. De Mirai botnet exploiteerde internet of things (IoT) apparaten en andere systemen door de standaard gebruikersnaam en wachtwoord in te geven waarmee de apparaten geleverd werden. Het door de aanvaller gecontroleerde botnet-netwerk werd gebruikt voor verdere grootschalige aanvallen. Zoals een DDoS-aanval (Distributed Denial of Service). Door grote hoeveelheden data te sturen naar een website hosting bedrijf, werden nog veel meer populaire websites offline gehaald.
Malicious crypto-mining/cryptojacking
Cryptojacking is ook gekend als kwaadaardige crypto-mining. Het is het proces waarbij computerkracht wordt gebruikt om transacties op een blockchain netwerk te verifiëren en cryptocurrency te verdienen door deze service aan te bieden. Cryptojacking gebeurt wanneer cybercriminelen inbreken in persoonlijke computers, laptops en mobiele toestellen op kwaadaardige software te installeren.
Malvertising
Malvertising is een combinatie van malware en advertising. Het is de praktijk van online reclame te gebruiken om malware te verspreiden.
Het gaat om het injecteren van kwaadaardige code in legitieme online advertentienetwerken en webpagina’s. Het verschilt van adware omdat adware zich richt op individuele gebruikers. Terwijl malvertising alleen gevolgen heeft voor gebruikers die een geïnfecteerde webpagina bekijken.
Polymorphic malware
Polymorphic malware is elk type malware dat in staat is om te ‘morphen’ ofwel veranderen van vorm. Dit betekent dat het uiterlijk van de code kan worden gewijzigd terwijl het algoritme vanbinnen hetzelfde blijft. Polymorfe malware is moeilijker te detecteren.
Keyloggers
Keyloggers zijn een soort verraderlijke spyware die je toetsaanslagen vastlegt om gevoelige informatie te ontdekken. Het zijn softwareprogramma’s voor activiteits monitoring die gegevens naar de threat actor sturen.
Hackers gebruiken keyloggers om gegevens zoals wachtwoorden, gebruikers-id’s, bankgegevens, enz. te stelen. Keyloggers stelen gevoelige gegevens en monitoren jouw gebruikersactiviteit. Gebruikers weten meestal niet dat ze worden bewaakt. Keyloggers kunnen geïnstalleerd worden door een trojan virus of ze kunnen of ze kunnen een fysieke draad zijn die discreet op een toetsenbord is aangesloten. Ze kunnen worden geïntroduceerd in het systeem door middel van phishing, social engineering of kwaadaardige downloads van geïnfecteerde websites.
Een voorbeeld van een keylogger is Olympic Vision. Het werd gebruikt tegen doelwitten via Business Email Compromise aanvallen om gevoelige data van hen te stellen.
Rootkits
Rootkits zijn achterdeur programma’s die geprivilegieerde of root-level toegang bieden tot aanvallers. Op deze manier kunnen ze een computer besturen zonder dat de gebruiker het weet. Rootkits verbergen zich in het besturingssysteem. Omdat rootkits op het niveau van het besturingssysteem draaien, kunnen ze de volledige toegang over systemen geven aan de aanvallers. Dit betekent dat de aanvallers bestanden kunnen registreren in het logboek, het gebruik van de eigenaar kunnen bespioneren, bestanden kunnen uitvoeren, systeem configuraties kunnen veranderen en hun administratieve priviléges kunnen gebruiken.
Rootkits worden doorgaans met trojans geïmplementeerd door ze in applicaties, kernels, virtuele machines, boot records of firmware te voeren. Maar ze kunnen ook verspreid worden door kwaadaardige downloads, aangetaste gedeelde apparaten, schadelijke bijlagen en phishing aanvallen. Rootkits kunnen ook een schuilplaats zijn voor andere malware, zoals keyloggers.
Antivirussoftware kan niet alle rootkits detecteren en ze zijn zelfs nog moeilijker om te verwijderen van een systeem.
Een voorbeeld van een rootkit is Zacinlo. Deze rootkit infecteert systemen wanneer gebruikers een valse VPN app downloaden.
Backdoors
Backdoors of achterdeuren zijn een verborgen communicatiekanaal dat authenticatie of andere belangrijke functies van het programma vermijdt. Een backdoor accepteert bezoekers op basis van wie toegang heeft.
Je kan backdoors of achterdeuren gebruiken om gebruikerswachtwoorden te resetten of om de firmware te upgraden in geval van nood. Dit wordt echter niet gezien als een goede software beoefening. Ze kunnen gemakkelijk in de verkeerde handen vallen. Op deze manier kunnen cybercriminelen toegang krijgen tot deze achterdeurtjes en je gevoelige data aanpassen of exfiltreren.
Sommige bekende backdoors zijn backdoors in illegale kopieën van WordPress premium plug-ins en de Joomla plug-in backdoor.
Mobile malware
Mobiele malware is malware die invloed heeft op je mobiele Android- en ios-apparaten. Het is net zo divers als malware die zich richt op computers, zoals ransomware, spyware, trojans en madware. Madware is adware die smartphones en tablets target met agressieve reclame.
RAM scrapper
RAM schraapt mining gegevens die tijdelijk in het geheugen of het Random Access Memory zijn opgeslagen. Het richt zich op point-of-sale systemen zoals kassa’s. Omdat ze voor een korte duur ongecodeerde kredietkaartnummers kunnen opslaan voordat ze gecodeerd worden en naar de backend worden doorgegeven.
Logic bombs
Logic bombs zijn malware die wordt geactiveerd wanneer ze worden getriggered. Dit kan om een specifieke datum of tijd gaan of wanneer je je aanmeldt bij jouw account.
Virussen en wormen bevatten vaak logic bombs om op een vooraf gedefinieerd tijdstip schadelijke code af te leveren.
Logic bombs kunnen weken, maanden of jaren op de achtergrond onopgemerkt blijven. Een antivirus detecteert echter de meest voorkomende typen logic bombs. De schade veroorzaakt door logic bombs varieert van het veranderen van bytes tot het volledig onleesbaar maken van harde schijven.
Verschillende soorten aanvallen
Malware kan op vele verschillende manieren worden geleverd:
- Malware maakt gebruik van kwetsbaarheden die kunnen worden misbruikt.
- Geïnfecteerde websites kunnen worden gebruikt om malware te leveren.
- E-mail bijlagen kunnen worden gebruikt om malware te leveren.
- Phishing kan worden gebruikt om malware te verspreiden.
- Vishing kan worden gebruikt om malware te verspreiden.
- Instant messaging kan worden gebruikt om malware te verspreiden.
- Malware profiteert van backdoors.
- Malware gebruikt meerdere soorten malware tegelijk om detectie te omzeilen.
- Met software voor het delen van bestanden kan malware systemen en netwerken repliceren en infecteren.
- Peer-to-peer bestanden delen kan malware introduceren door schijnbaar onschadelijke bestanden te delen.
- Bestanden servers kunnen malware in staat stellen zich snel te verspreiden.
- Geïnfecteerde USB’s kunnen worden gebruikt om malware te verspreiden.
- Netwerkverbindingen kunnen worden gebruikt om malware te verspreiden.
- Social engineering kan worden gebruikt om malware te verspreiden.
- Aangetaste gedeelde apparaten kunnen worden gebruikt om malware te verspreiden.
Wat zijn de waarschuwingssignalen van een malware infectie?
Na verloop van tijd vertraagt je computer. Soms is dit een teken van een malware infectie. Zelfs als je een anti-virus hebt op je computer, kijk je best nog uit voor de volgende waarschuwingssignalen:
1. Een computer is zeer traag
Malware vermindert de snelheid van jouw besturingssysteem. Je merkt misschien dat je ventilator luider is dan normaal. Dit is een goede aanwijzing dat er op de achtergrond iets resources wegneemt.
2. Veel vervelende popup advertenties
Adware bombardeert slachtoffers met advertenties die koppelingen naar schadelijke websites bevatten en die malware op je computer kunnen zetten.
3. Je ziet het blauwe scherm van de dood (BSOD) dat wordt weergegeven in het geval van een fatale systeemfout
4. Programma’s worden automatisch geopend en gesloten of wijzigen zichzelf
5. Er is een mysterieus gebrek aan opslagruimte
Je kunt een gebrek aan schijfruimte opmerken als gevolg van een bloated malware squatter die zich in je harde schijf verbergt.
6. E-mails en berichten worden verzonden zonder dat je hierom vraagt
7. Er is een toename in internet activiteit
Trojaanse paarden, botnets, spyware en andere bedreigingen waarbij heen en weer moet worden gecommuniceerd met de command en control servers creëren een piek in de internetactiviteit. Deze bedreigingen communiceren vaak met deze servers om een secundaire infectie te downloaden, zoals ransomware.
8. Je browser wordt veel omgeleid
Let op omleidingen die je niet kent of kijk naar de URL. Omleidingsaanvallen zijn afhankelijk van browserextensies, controleer dus welke je niet zelf hebt gedownload en verwijder ze.
9. Je browser instellingen veranderen
Wijzigingen in de browserinstellingen kunnen lijken op een home pagina die verandert, nieuwe werkbalken, extensies of plugins die misschien een soort malware infectie hebben.
10. Je internet verbinding is traag
11. Er is een toename van spam, phishing e-mails en klachten van anderen die spam ontvangen
12. Er is een onverklaarbare toename van de internet activiteit van jouw systeem
13. Je systeem tools werken niet
Wanneer je de systeem hulp programma’s gebruikt, wordt er een bericht weergegeven dat de beheerder deze heeft uitgeschakeld. Dit kan een poging tot zelfverdediging zijn van je systeem tegen malware.
14. Jouw antivirus software werkt niet meer
Malware heeft je anti-virus software uitgeschakeld en je bent onbeschermd nu.
15. Je verliest toegang tot bestanden of je hele computer
Dit is een typisch waarschuwingssignaal van een ransomware infectie.
16. Je krijgt vaak waarschuwingen over enge infecties
Met behulp van scareware proberen aanvallers valse anti-virus programma’s te distribueren met drive-by-downloads. Het gebruikt enge display waarschuwingen over valse dreigingen.
17. Je hebt problemen bij het afsluiten of opstarten van jouw computer
18. Mysterieuze berichten verschijnen op je sociale media
Sommige malware richt zich op social media sites om zich voort te zetten. Aanvallers gebruiken ontstekende verklaringen om andere mensen ertoe te brengen om op de post te klikken en zo worden zij het volgende slachtoffer.
19. Je krijgt berichten over het opnieuw instellen van jouw wachtwoord
20. Hackers eisen losgeld
Aanvallers stelen jouw gegevens, coderen ze en vragen jou om losgeld te betalen om je gegevens terug te krijgen.
Hoe meer van deze waarschuwingssignalen je ziet, hoe groter de kans is dat jouw computer een malware infectie heeft. Maar zelfs als je geen van deze waarschuwingssignalen krijgt, kan je computer nog steeds malware bevatten. Veel soorten malware worden op de achtergrond uitgevoerd, sluimeren of zijn moeilijk te detecteren.
Beschermingsmethoden
Hoewel het niet volledig mogelijk is om jezelf te beschermen tegen cybercriminelen, zijn er wel enkele acties die je kan ondernemen om malware aanvallen te voorkomen.
Er zijn veel verschillende oplossingen om malware te detecteren en te voorkomen. Je zou bijvoorbeeld kunnen firewalls, next-generation firewalls, network intrusion prevention systems (IPS), deep packet inspection (DPI) capabilities, unified threat management systems, content filtering en data lek preventie installeren.
Je kan een krachtige anti-virus applicatie installeren of een security suite als je denkt dat malware zich al in je computer bevindt. Zorg er ook voor dat uw anti-virus altijd volledig up-to-date is en voer een volledige scan uit.
Als je nog steeds ongewenste apps niet hebt kunnen verwijderen, is het wellicht tijd om je computer te scannen met een on-demand schoonmaaktool.
Het installeren van een virtueel privaat netwerk of een VPN kan ook een goed idee zijn een extra laag bescherming toe te voegen aan je data.
Een oplossing voor e-mailbeveiliging met anti-spam, anti-phishing en anti-malware implementeren kan ook een goed idee zijn.
Andere tips om aandacht aan te besteden zijn verdachte bestanden, websites, links, e-mails en downloads. Daarnaast moet je je besturingssysteem up-to-date houden en complexe wachtwoorden gebruiken.
Hier volgen enkele acties die je kunt ondernemen om een malware infectie te voorkomen:
- Ontwikkel security beleidsmaatregelen
- Implementeer security bewustzijnstraining
- Gebruik op apps gebaseerd multi-factor verificatie
- Installeer anti-malware- en spamfilters om malware bedreigingen te verwijderen
- Wijzig het standaardbeleid voor besturingssystemen
- Voer routinematige kwetsbaarheidsonderzoeken uit
- Houd besturingssystemen en applicaties up-to-date
- Klik nooit op een koppeling in een pop-up
- Beperk het aantal apps op je android- en ios-apparaten
- Gebruik beveiligingsoplossingen op al je apparaten
- Laat je apparaat niet onbeheerd achter
- Klik niet op verdachte koppelingen
- Wees selectief over welke site je bezoekt
- Pas op voor e-mails waarin om persoonlijke gegevens gevraagd wordt
- Koop beveiligingssoftware alleen via de officiële website of een app store
- Pas op voor e-mailbijlagen
- Voer regelmatig controles uit en controleer regelmatig bankrekeningen en kredietrapporten
- Beheer je kwetsbaarheden
- Maak regelmatig backups
De Jimber oplossing
Jimber heeft verschillende oplossingen om je gevoelige informatie te beschermen tegen malware. Je kan je browsers beschermen met Browser Isolation, je kan je bedrijfsapps beschermen met onze Web App Isolation en je kan je bestanden beschermen met onze Digital Vault. We voeren ook cybersecurityaudits uit en testen de beveiliging van je software met pentesten.
Browser Isolation
Browser isolation is een manier van veilig browsen. Het gebruikt een technologie die malware bescherming voorziet door browsing activiteit te bedwingen in een geïsoleerde omgeving. Die geïsoleerde omgeving beveiligt alle bedreigingen, zodat ze de computer van de gebruiker of andere toestellen niet kunnen infiltreren.
Webbrowsers zijn een aanzienlijk toegangspunt voor malware en een groot veiligheidsrisico. Terwijl andere veiligheidsproducten doeltreffend werken voor bekende malware, missen ze soms nieuwere malware die onbekende kwetsbaarheden uitbuit.
Browser Isolation beschermt jouw computer tegen malware tijdens het surfen.
Bovendien blijven alle websites en webpagina’s beschikbaar. Er is dus geen website blocking die je productiviteit beïnvloedt. Op die manier merkt de gebruiker niks van de browser isolation die zijn werk doet op de achtergrond.
Met Browser Isolation kan je zeker zijn dat je belangrijke informatie en financiële data veilig zijn. Tot slot kan je ook werken van waar je wilt en zijn onvoorzichtige werknemers geen gevaar meer. Experten noemen dit het zero-trust principe.
Web App Isolation
Web App Isolation gebruikt hetzelfde principe als Browser Isolation. Het is onze isolatie technologie toegepast op web applicaties.
Web app beveiliging maakt gebruik van een zogezegde ‘container’ tussen web apps en de computer van de eindgebruiker. Dit beschermt API’s en kwetsbaarheden in applicaties zijn verleden tijd. Bij het gebruik van onze Web App Isolation zend je nooit het echte document of de applicatie met alle details. Je verzendt alleen een stroom beelden.
Met Web App Isolation blijven je applicaties veilig. Zelfs de 10 meest frequente webbeveiliging bedreigingen zullen het moeilijk hebben om jou lastig te vallen. Je maakt gebruik van een gebruiksvriendelijk systeem met alle toegangsrechten. Daarbovenop krijg je een hoge compatibiliteit met je bestaande applicaties.
Digital Vault
De Digital Vault is een veilige omgeving om documenten in te delen en op te slaan. Het is ook een kluis waar je eenvoudig referenties kunt delen zonder jouw wachtwoorden effectief te delen.
De Digital Vault betekent letterlijk ‘digitale locker of kluis’. De Digital Vault is een online tool om veilig wachtwoorden en documenten te delen. Het biedt verschillende mogelijkheden om wachtwoorden of documenten te delen en te bewerken op een veilige manier.
De Digital Vault gebruikt Web Application Isolation. Hierdoor zien gebruikers alleen een beeld van het confidentiële document. Daardoor blijven documenten dus steeds op de server en bereiken ze nooit fysiek het toestel van de gebruiker. De gebruiker merkt hier niets van en kan zijn bestanden bekijken of bewerken zoals hij gewoon is.
Hackers worden elke dag slimmer en het wordt steeds moeilijker om bedrijfssystemen te beschermen tegen virussen en malware. Daarom is het dus best dat je cybersecurity up-to-date is.
Security testen
Bij een veiligheidsaudit of cyber security check bekijken we de grootste issues binnen jouw organisatie. Wat gaat er goed? Wat kan er beter? Waarover hoef je je geen zorgen te maken? En waarop kan je maar beter voorbereid zijn?
Tijdens een audit analyseren we hoe veilig je IT-systemen zijn en welke niet-veilige systemen problemen kunnen opleveren. Via een rapport lees je ons concreet advies rond wat je precies kan doen om de huidige systemen te optimaliseren.
Tijdens een pentest of penetratie test, testen we alle apps, websites en netwerken om alle mogelijke risico’s uit te sluiten.
Bekijk onze cybersecurity oplossingen of neem contact met ons op voor security testen.
Lees meer over malware, ransomware en virussen: https://www.vpnmentor.com/blog/difference-between-malware-ransomware/