Uitleg wat Spyware/hoax/virus/worm is

Computer gevaren uitgelegd
Er wordt tegenwoordig nogal op gehamerd: veiligheid en internet. Maar hoe (on)veilig is het nu echt? Lopen we allemaal gevaar vanaf het moment dat de computer aangaat en we verbinding met internet maken? In de praktijk zal het allemaal wel meevallen; met een beetje gezond verstand en de juiste gereedschappen moet het mogelijk zijn zonder problemen je computer te gebruiken en veilig te surfen. Maar wat is nu een virus een worm en zo’n trojaans paard. Wat is spyware, spam en een hoax? Eens kijken of we hier wat duidelijkheid in kunnen scheppen.

Virus
Een virus is een traditioneel gegeven in de computerwereld sinds de computer algemeen in gebruik werd genomen. Met een virus bedoelt men programma’s die worden geschreven om zoveel mogelijk schade aan te richten. Het woord virus wordt ontleend aan de aard van dergelijke programma’s. Net als een ‘levend’ organisme dat ziekten (uw computer doet raar) of zelfs dood (uw computergegevens worden zwaar beschadigd) verspreidt, zal het zich op kosten van de gastheer (de computer) vermenigvuldigen en opnieuw verspreiden.

Afhankelijk van de aard (makelij) zal het virus schade aanrichten of niet. De ‘ongevaarlijke’ virussen zijn in de minderheid, moeilijk herleidbaar en worden meestal herkend als joke virussen. De virusscanners houden er rekening mee zodat varianten op hetzelfde thema, hoewel minder schadelijk, toch snel herkend zullen worden. Uw computer raakt meestal besmet door uitwisseling van bestanden via e-mail, via bestanden die men van vrienden krijgt, via cd’s, usb sticks, zip-disks, diskettes etc. Een niet te onderschatten bron van besmetting is ook het gebruik van serial/crack programma’s van commerciële software.

Virale scripts
Virale scripts worden uitgevoerd als afzonderlijk bestand of via macro’s. Daarom is het ook ten zeerste aan te raden uw Word, Excel en andere ‘macro enabled’ bestanden eerst op uw schijf te bewaren wanneer. een virusscanner aan heeft staan. De virusscanner zal zo bij het bewaren en/of openen van een dergelijk bestand een ‘pass’ krijgen om eventuele viruscodes op te sporen.

Wormen
Wormen (afkorting van ‘Write Once Read Many’) zijn virussen die uitdrukkelijk gebruik maken van ‘voortplanting’ om zo snel mogelijk zoveel mogelijk gastheren (computers) te besmetten. Al dan niet met de bedoeling gegevens te stelen of computersystemen van het net te halen. De ‘I love you’ worm is hiervan een sprekend voorbeeld. Binnen een dag werden duizenden of zelfs honderdduizenden e-mail systemen overbelast door de overvloed aan “I love you” mails. Als je zo’n worm opent, zal je in de meeste gevallen plots je outbox (te verzenden berichten) zien groeien tot er een bericht klaar staat voor iedereen uit uw adressenbestand. Op dergelijke momenten is het handig om een tool als zone alarm geïnstalleerd te hebben waarmee je alle internet verkeer kunt verbreken.

Hoax
Hoewel een Hoax, oftewel een nepmelding (in het engels: iemand een poets bakken), geen virus is, kunnen ze toch even schadelijk zijn. Voorbeelden van hoaxen zijn mailtjes waarin staat dat je bepaalde bestanden moet verwijderen (dit zijn meestal gewoon windows bestanden die je nodig hebt) en kettingbrieven die beloven dat je er iets kan verdienen of dat je een ziek iemand ergens mee helpt als je deze mail naar een groot aantal mensen stuurt. Een hoax is meestal te herkennen aan de aansporing de mail aan zoveel mogelijk mensen door te sturen (meestal op naam van een bekend antivirus of software bedrijf), waardoor naast de mogelijke schade aan de eigen computer ook nog eens het netwerk (bedrijfsnetwerk of internet) zwaar belast wordt. Direct weggooien is dus het devies! De meest recente hoaxen zijn altijd te vinden op de website van Sophos

Trojans
Zo nu en dan hoor je wel eens een virus als trojan bestempeld worden. Dit verwijst naar het Trojaanse paard (virus programma) waarmee Griekse soldaten (verborgen programma’s) werden binnengesmokkeld in Troje en zo de stad (computer) veroverden. Een programma besmet met een Trojan Horse virus laat een programma in het werkgeheugen (RAM) achter zodra je verbinding maakt met het internet en contact zoekt met een of meerdere centrale machines. Als dat is gebeurd, is het mogelijk uw computer op afstand (volledig) te controleren en/of paswoorden van uw machine door te geven aan derden. Er bestaan programma’s die in de grijze zone tussen trojan en remote control opereren. Back Orifice bijvoorbeeld werd niet als trojan gelanceerd maar wordt als remote control programma gratis ter beschikking gesteld. Enkele virusmakers spelen hier handig op in om via kleine stukje trojaans programmeerwerk ongemerkt de controle over je hele machine in handen te krijgen. Meestal wordt dergelijke programmatuur gebruikt bij een gerichte aanval. Een tool zoals een personal firewall zal indien een dergelijke trojan probeert verbinding te maken met een server, de uitgaande verbinding blokkeren en je hiervan op de hoogte stellen.

Spyware
Spyware is in principe nuttige software, bijvoorbeeld een gratis muziek uitwisselingsprogramma, dat naast de gewenste software ook verstopte, ongewenste software bevat (zoals ‘cookies’ en ‘webbugs’). Dergelijke ongewenste software kan een trojan zijn, maar kan ook bedoeld zijn om bij te houden welke sites je allemaal bezoekt (om die informatie bijv. door te spelen naar belanghebbenden zoals een reclamebureau, provider of fabrikant).

Een spion in uw computer: het aanbod van gratis software zoals P2P-cliënten (peer-to-peer zoals Napster, KAZAA en Go!zilla), mediaspelers en FTP-programma’s (FTP. file transfer protocol) lijkt soms overweldigend. Maar achter veel van deze programma’s gaan zogenaamde adware- of spyware applicaties schuil. Dit zijn kleine programma’s  die ongevraagd en achter uw rug informatie doorsturen over uw surfgedrag of. lastig vallen met reclame pop-ups. Vooral de recente golf van alternatieve Kaza programma’s lijken zich te bevuilen aan het fenomeen. Zelden wordt er bij de installatie van spyware toestemming gevraagd aan de gebruiker of verbergen het in grote lappen tekst. Los van mogelijke privacyschendingen zijn er nog altijd de factoren bandbreedte en systeemstabiliteit. Sommige spyware stuurt zoveel data door dat het uw surfsnelheid aantast.

Een groot aantal spionprogramma’s zoals CyDoor en TSABOT, gedragen zich als volwaardige trojans en starten zich bij het opstarten van de PC automatisch op. Ze nemen kostbare systeemgeheugen in beslag en draaien vaak zonder dat de gebruiker het weet. Al die tijd wordt uw surfgedrag bijgehouden en gecatalogiseerd. Bij diverse applicaties zit het programma SaveNow, dat bijhoudt waar. naar toe surft en opent regelmatig advertenties in een apart browservenster. Storend maar nog niet zo erg als TSABOT van het bedrijf Conducent, een stuk spyware dat amper te  onderscheiden is van een virus . Het draait ongezien op de achtergrond, doorspeurt uw surfgedrag en internetcache en opent ongevraagd poorten naar het net. Indien je een firewall heeft of TSABOT kan om een andere reden geen gegevens doorsturen naar de servers van Conducent, probeert het continu (ongeveer 10 maal per seconde) via HTTP, Telnet en andere poorten het internet op te gaan. Hierdoor ontstaat een enorme belasting op het lokale netwerk.

Spyware kan trouwens niet alleen via het internet op uw PC terecht komen. Er zijn gevallen bekend van spyware ingebakken in software meegeleverd bij bepaalde hardware van Creative Labs bijvoorbeeld. Onder andere bij de Sound Blaster 16 en Live!-geluidskaart. Bij Creative LAVA en de Creative Playcenter wordt bijvoorbeeld de NewsUpd-applicatie mee geïnstalleerd. Dat programma downloadt regelmatig advertenties van het net.

Hacken
Hacken is het actief misbruiken van beveiligingsgaten om toegang te krijgen. Dat kan bijvoorbeeld via trojans en backdoors, maar veel computers hebben ook poorten (specifieke delen van de internetverbinding) die open staan, waardoor een hacker zonder extra software binnenkomt. Overigens is hacken niet beperkt tot internet, ook op kantoor kan iemand bijvoorbeeld inloggen op je computer door het wachtwoord te raden of te kraken. Over hacken zijn hele boeken vol geschreven, er zijn al mensen voor veroordeeld (computervredebreuk) en er zijn ontelbare mogelijkheden om het te doen. Feit is dat de gemiddelde thuiscomputer relatief oninteressant is voor een professionele hacker, immers er staat hoogstens persoonlijke informatie op, een creditcard nummer waar een paar duizend euro mee te stelen valt. Professionele hackers vallen in het algemeen daarom liever een bank aan om potentieel miljoenen te stelen. Of ze kraken een website en zetten daar een boodschap op, soms voor andere hackers om te tonen waartoe men in staat is. Zakelijke gebruikers doen er daarom verstandig aan extra te letten op beveiliging van hun bedrijfsnetwerk of (web) server . Dit kan bijvoorbeeld door een goede firewall te installeren of een Linux server te gebruiken.

Backdoor
Met een backdoor wordt een kwaadaardig achterdeurprogramma bedoeld dat de aanvaller in staat stelt om de (volledige) controle over uw computer te verkrijgen. Deze programma’s worden meestal geactiveerd zonder uw medeweten. Daarnaast kan ‘standaard’ programmatuur door kwaadwillenden zijn voorzien van extra code waarmee informatie van uw computer af wordt gesmokkeld.

Nu in de praktijk…
Met deze achtergrondkennis op zak, kijken we eerst naar dé verspreider van virussen: E-mail. Hoe voorkom je dat je zelf een infectiehaard wordt? Naast e-mail is natuurlijk Internet , en met name downloaden , een voor de handliggende plaats om geïnfecteerd te raken: ook hier geldt weer dat een paar simpele regels een hoop ellende voorkomen. Een speciale categorie zijn computers met een ‘always on’ verbinding, zoals ADSL. Deze zijn makkelijk terug te vinden op internet en kunnen daarom makkelijker doelwit worden van ‘hackers’. In hoeverre dit waar is en wat je ertegen kunt doen leest. hier .

E-mail
Mailprogramma’s zijn een geliefd doelwit van virusschrijvers omdat de programma’s zo kwetsbaar zijn (en dan met name de producten van Microsoft). Een andere reden is natuurlijk dat via e-mail verspreide virussen snel de wereld rondgaan, omdat ze zichzelf meestal naar iedereen in het adresboek sturen. Er zijn echter een paar voorzorgmaatregelen te nemen om Outlook en Outlook Express veiliger te gebruiken.

Attachments
U zult het al vaak gehoord hebben: open geen mailtjes van onbekenden en open nooit bijlagen/attachments die ongevraagd meegestuurd zijn. En echt dat is een goed advies. Zelfs wanneer uw mail van bekenden krijgt is het altijd verstandig een eventueel attachment wantrouwig te behandelen, tenzij. zeker weet dat het expres meegestuurd is. Een ander aspect van bijlagen is dat virus bevattende attachments meestal een misleidende naam hebben. Natuurlijk is die bijlage al aantrekkelijk genaamd om te openen (bijvoorbeeld Southpark, Kournikova of Shakira-screensaver.scr), maar juist achter de punt zit het venijn. Veel computers geven namelijk standaard niet de extensie (het stuk achter de punt) van bekende bestandstypen weer. Virus-schrijvers maken hier gebruik van door een bestand bijvoorbeeld leuke-screensaver.scr.vsb te noemen. In plaats van een screensaver opent. dus nu een vsb-bestand (vsb. visual basis) en daarin kan een virus zitten dat schade aanricht. Dit is simpel op te lossen door in uw windows verkenner (onder extra -> mapopties -> weergave) het vinkje bij ‘Bestandsextensies verbergen voor bekende bestandstypes’ uit te zetten.

Patches en Updates
Veel problemen zijn te voorkomen als men regelmatig bij Microsoft.com kijkt of er updates of patches zijn voor de programma’s welke men heeft draaien op de PC. Vooral voor Windows en Outlook zijn er veel downloads beschikbaar die genoemde kwetsbaarheden al lang hebben opgelost.

SPAM
Een andere veel voorkomende onhebbelijkheid bij het voeren van een e-mail adres en het gebruik ervan is Spam. Wie enige tijd op internet zit merkt vroeg of laat dat zijn of haar e-mail adres is ontdekt door dubieuze bedrijven. Een lading ngevraagde e-mails met commerciële of dubieuze aanbiedingen is het gevolg. Vaak is het onduidelijk hoe het adres in handen van zulke bedrijven is terechtgekomen en belangrijker: hoe kom je af van ongewenste e-mail? Het antwoord luidt jammer genoeg: “niet”.

Internetters klagen regelmatig over het feit dat men zelf nooit het e-mail adres heeft afgestaan en dat men toch lastig gevallen wordt met Spam. Het zelf afstaan van het e-mail adres is helaas ook niet nodig om in de greep te komen van dergelijke organisaties. Via geavanceerde technieken oogsten deze bedrijven e-mailadressen van websites en uit nieuwgroepen, gooien ze in hun mailsysteem en bombarderen ze ongevraagd met aanbiedingen. De term Spam is je vast wel eens ter ore gekomen, maar waar komt het vandaan. Het kreeg naam dankzij een beroemde sketch van Monty Python, waarin een stel Vikingers een gesprek verstoren door constant “Spam! Lovely spam! Lovely spam!” te zingen. De e-mail variant hiervan doet in weze hetzelfde, een normale discussie overstemmen.

Zoals reeds eerder gesteld komt men nooit meer van de Spam af, maar men kan wel de overlast tot een minimum beperken. Dit kan door middel van het installeren van software met filtermogelijkheid. Veel mailprogramma’s hebben filters die de mail beoordelen en eventueel weggooien. Het is helaas symptoombestrijding want de e-mail kan pas na te zijn gedownload worden gefilterd op Spam. Er zijn echter ook commerciële programma’s die spamberichten direct op de mailserver kunnen weghalen, wat downloadtijd en kostbare bandbreedte minimaliseert. Een andere maar rigoureuze maatregel is een ander e-mail adres te nemen, wellicht zelfs bij een andere provider. Om te voorkomen dat ook dit nieuwe adres in handen van spammers valt, moet goed opgelet worden met wie je het adres deelt. Op sites waar men een e-mail adres moet achterlaten kan men een ander niet bestaand adres opgeven of een separaat e-mail adres hiervoor reserveren.

Op lokaal en Europees niveau is al anti-spam wetgeving aangenomen, maar zolang de daders onvindbaar blijven en de spam grensoverschrijdend wordt verstuurd, is zelfbescherming het enige dat echt resultaat heeft.
Internetten

Gevaren tijdens internetten zijn heel divers, maar met wat gezond verstand en de nodige hulpmiddelen, hoeft men niet bang te zijn binnen vijf minuten een virus of iets dergelijks te pakken te hebben.

Downloaden
Het grootste gevaar vormt natuurlijk downloaden. Dit hoeft niet per sé via websites te gaan. Ook via Instant Messaging, bestand uitwisselsystemen en chatten loopt men risico. De gulden regel hierbij is dezelfde als bij e-mail: vertrouw alleen mensen en sites die je kent. Zeker als je er op zoek gaat naar meer illegale software loopt men kans op rare dingen te stuiten. Download daarom van bekende websites of download software waar anderen goede ervaringen mee hebben.

Websites
Het kan voorkomen dat je naar een website surft, die automatisch zogenaamde ActiveX-componenten wil installeren. Vaak is dit om bepaalde functionaliteiten toe te voegen aan een site, maar het kan ook een risico zijn. Zo kan men de bekende spyware distributeur Gator tegenkomen; niet downloaden dus! Overigens kan men altijd vrij gemakkelijk zien of iets veilig is. ActiveX componenten zijn vaak ‘getekend’, een soort certificaat dat ze veilig te gebruiken zijn. Zet wel uw internet opties (beveiliging -> internetzone) even goed en dan worden ze zonder problemen geïnstalleerd.

Firewall
Om veiliger te kunnen internetten kan men ook gebruik maken van een firewall. Een firewall is eigenlijk niet meer dan een programma dat alle inkomende en uitgaande verbindingen in de gaten houdt. Inkomend verkeer, zoals een hackpoging, kan dan worden voorkomen en men heeft controle over het uitgaande verkeer. Hierdoor ben je zekerder van uw privacy; programma’s kunnen niet zonder uw medeweten gegevens versturen naar een ander. Nu staat of valt het nut van een firewall bij de instellingen. Wanneer alle verbindingen worden tegengehouden valt er niet meer te surfen, wat op zich wel veilig is, maar toch iets wat men eigenlijk wil. Aan de andere kant, wanneer een firewall teveel wordt opengezet, kan men deze net zo goed helemaal weglaten. Kunst is dus de gulden middenweg te vinden; veel firewall-software heeft een leeroptie, waarin. gewoon surft en. de firewall aanleert welke programma’s verbinding mogen maken. Vervolgens worden verbindingen die niet binnen een van deze regels passen gewoon geweigerd en behoeft men in het vervolg niets meer te doen.

Portscan
Wanneer je eenmaal een firewall heeft draaien, zal je zien dat er vaak poorten worden gescand. Een computer beschikt namelijk over ruim 65.000 logische poortadressen. Een poortscan wil zeggen dat er mensen zijn die kijken of er verbindingen met uw computer open staan. Dat is op zich geen reden tot paniek. Vaak geven mensen een adresgebied op waar naar ‘openstaande’ computers moet worden gezocht. De firewall houdt dit echte allemaal tegen en maakt soms (afhankelijk van uw instellingen) een melding. Uiteraard worden over het algemeen alle activiteiten gelogd en zijn later in te kijken. Ook hier geldt dat. als particulier niet zo interessant genoeg bent. Echter wanneer zo’n poortscan telkenmale van hetzelfde adres komen heeft men te maken met iemand die echt kwaad in de zin heeft. Het is dan verstandig dat adres (of adres gebied) in de firewall op de zwarte lijst te zetten. Uw computer is dan onzichtbaar voor dat adres.

Proxy
Een andere manier om uw privacy te beschermen wanneer. surft, is gebruik te maken van proxy. Op internet zijn vele bruikbare anonieme proxies te vinden. In plaats van rechtstreeks naar een site te surfen, wordt dan verbinding gemaakt met een site via de proxy, die al uw persoonlijke gegevens weg filtert. Zo ziet niemand waar. vandaan komt en kunnen reclamebureaus. niet in hun bestanden opnemen. Ook dit heeft weer zijn keerzijde, soms is het handig om juist wel bij een website bekend te zijn, bijvoorbeeld als men gepersonaliseerde informatie wil krijgen of op een forum wil posten.

Server
Gevorderde gebruikers kunnen ook via een server internetten. Men heeft dan een extra computer nodig die voor één of meerdere computers, al dan niet in een netwerk, verbinding maakt met het internet. Draait de server op Linux als besturingssysteem, dan kan over het algemeen heel veilig geïnternet worden. Linux is namelijk heel goed in te stellen wat firewalls en andere beveiliging betreft.

Always on
Een speciale groep internetters zijn mensen met een ‘always on’ verbinding. Bijvoorbeeld via de kabel of door middel van ADSL. Juist omdat deze verbindingen, in tegenstelling tot een kiesmodem, altijd aan staan, lopen ze iets meer risico dan normaal. Dit wordt veroorzaakt omdat ze makkelijker terug te vinden zijn door hun permanente IP-adres. Elke met het internet verbonden computer krijgt namelijk dynamisch een IP-adres toegewezen. Een always on verbinding verandert echter zelden van IP-adres en is dus per definitie makkelijker terug te vinden dan een kiesmodem verbinding.

Juist bij dergelijke verbindingen is het handig een (personal)firewall te installeren. De firewall beschermt immers tegen aanvallen van buiten, ondanks het feit dat men ‘bekend’ is. Wel is het handig uw ‘bestanden- en printerdeling’ uit te zetten of op z’n minst met een wachtwoord te beschermen. Voorkomen is immers beter dan genezen.

1. Gebruik een ‘up-to-date’ virusscanner.
2. Maak een reservekopie van al uw belangrijke gegevens. Neem deze kopie op een externe schijf (bijv. ZIP of CD-R) en bewaar deze schijf niet in uw computer (tip: opslag kan bijv. ook in een (bank)kluis).
3. Blijf op de hoogte van de nieuwe ontwikkelingen rond computervirussen. Probeer de nieuwsbrieven rond de virusscanner zo goed mogelijk te volgen.
4. Houd altijd een opstartdiskette achter de hand. Raadpleeg de helppagina’s van uw besturingssysteem op een opstartdiskette te maken.
5. Installeer een personal firewall op uw computer. Deze software zorgt ervoor dat ongewenste bezoekers geen toegang tot uw systeem krijgen.
6. Zorg er voor dat uw gedeelde mappen voldoende beveiligd of uitgeschakeld zijn als. verbinding met het internet maakt.

U kunt ook uw veiligheid van uw systeem evalueren door bijvoorbeeld van op http://www.securityspace.com/sspace/index.html een scan uit te laten voeren van uw computer. Deze site zal enkel scannen naar kwetsbaarheden en je deze tonen op een webpagina.
Wat doe ik bij een besmetting?

Gebruik uw virusscanner om het virus van uw computer te verwijderen. Laat uw virusscanner alle harde schijven op uw computer onderzoeken, het is mogelijk dat er al een hoop andere bestanden besmet zijn die uw systeem steeds opnieuw besmetten. Het is het beste als je een dergelijke scan wekelijks uitvoert. Laat uw virusscanner de gevonden besmettingen ook automatisch desinfecteren en neem contact op met de anti virus software fabrikant indien dit niet zou lukken. Informeer ook de persoon van wie je het bestand/medium ontving. Doe dit vriendelijk, de kans bestaat dat de persoon niet wist dat het bestand besmet was is zeker niet ondenkbaar.

Liep je de besmetting via e-mail op? Stuur een e-mail bericht terug naar de persoon die je de besmette mail toestuurde. Let er op geen Reply te doen, dat wil zeggen direct te antwoorden op de besmette mail. Anders stuur je het besmette bestand terug het net op richting afzender die het onbewust opnieuw opent en uitvoert. Wees vriendelijk en beschuldig niemand. Waarschijnlijk wist de betreffende persoon van niets toen hij of zij het bestand opende, dus uitvoerde en vervolgens je ook blootstelde aan dit potentiële gevaar. Verwijder de mail in zijn geheel of bewaar de tekst, die belangrijk kan zijn, ergens anders.

Op dezelfde manier kun je bijvoorbeeld macrovirussen simpel en effectief uitschakelen. Bewaar uw besmette bestand naar .txt (tekstbestand) waardoor de macro’s niet bewaard kunnen worden en verwijder het besmette bestand.  Tip! Maak eventueel een standaard e-mail bericht dat je iedere keer weer kunt gebruiken wanneer je een besmet e-mail bericht ontvangt. Sla dit bericht ergens op in uw e-mail programma waar. het altijd snel en gemakkelijk kunt terugvinden. Dergelijke standaard e-mail berichten besparen. een hoop werk wanneer je weer een besmet e-mail ontvangt.

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply

Your email address will not be published. Required fields are marked *