Woordenlijst

Onze woordenlijst bevat veel termen die op de hele website kunnen worden gebruikt, naast de softwaretoepassingen die we aanbieden. Deze woordenlijst helpt u bij het definiëren van veel technische termen die worden gebruikt om verschillende aspecten van computerbeveiliging te beschrijven.


Alfabetisch zoeken:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Aanval - Een aanval die schade of diefstal van opgeslagen gegevens veroorzaakt. Sommige aanvallen kunnen leiden tot sabotage van een computernetwerk.
Aanvalsvector - Aanvalsvectoren zijn technieken die worden gebruikt om illegale toegang tot netwerken of systemen te verkrijgen. Het is vaak onderdeel van onderzoek naar kwetsbaarheden om te zien hoe een aanvalsvector hiervoor kan worden gebruikt.
Aasreclame - Aasreclame is een louche reclamepraktijk waarbij klanten goedkope artikelen worden beloofd, maar zodra de klanten interesse hebben in het product, maakt de adverteerder het niet beschikbaar en leidt gebruikers door naar een duurdere versie van het oorspronkelijke aanbod.
Abandonware - Abandonware is a software, ignored by the developer and owner, no longer supported by the business that created it. Software of that kind is usually still under copyright, but the user may not be tracking violations of that copyright. As it is no longer supported or updated, it is usually rife with vulnerabilities.
Account Harvesting - Account Harvest is een proces waarbij onder andere gebruikersaccountgegevens worden verzameld uit services, systemen of databases met phishing of malware.
Accountkaping - Accountkaping is een proces dat wordt gebruikt om toegang te krijgen tot het e-mailaccount, computeraccount van een individuele gebruiker of een ander account dat wordt gebruikt met een apparaat of service. De kaping is het werk van cybercriminelen.
Achtergrondtaak - Een applicatie of proces dat continu draait zonder inbraak, zichtbare vensters of gebruikersinterfaces zichtbaar voor de computergebruiker. Schadelijke toepassingen kunnen op de achtergrond worden uitgevoerd zonder de computergebruiker op de hoogte te stellen van de werking ervan.
ActiveX-besturingselementen - Kleine applicaties die interactieve functies en kenmerken aan webpagina's toevoegen. ActiveX kan worden gebruikt voor multimedia- en animatie-effecten en kan ook worden gebruikt om pop-ups weer te geven of toegepast op desktoptoepassingen en software-ontwikkelingstools. ActiveX wordt meestal automatisch geïnstalleerd en geactiveerd zonder interactie of toestemming van de computergebruiker, waardoor in sommige gevallen schadelijke code kan worden geïnstalleerd.
Address Bar Spoofing - Dit is een benadering waarmee legitieme URL's in de adresbalk van de browser kunnen worden vervangen. Het wordt vaak gebruikt bij gegevens- of financiële diefstaloperaties.
Advanced Persistent Threat (APT) - Advanced Persistent Threats zijn langdurige en gerichte aanvallen op een entiteit of organisatie met het idee systemen in gevaar te brengen of informatie te stelen.
Adware - Programma's die zijn ontworpen om advertenties weer te geven of te starten. Geeft advertenties weer in de vorm van pop-ups, afbeeldingsbanners of tekstbanners. Adware-programma's zijn ingebouwd in andere shareware- of freeware-applicaties. Trojaanse paarden kunnen automatisch schadelijke adwareprogramma's downloaden en installeren zonder toestemming van de computergebruikers. Kwetsbaarheden in de webbrowser worden ook gebruikt om adware-programma's stil te downloaden en te installeren.
Air Gap - Air gap verwijst naar computers die geen verbinding kunnen maken met een netwerk of een andere computer die is verbonden met internet. Er werd aangenomen dat systemen met luchtopeningen een betere beveiliging hebben, maar ze kunnen nog steeds via externe middelen worden geïnfecteerd.
Algemene verordening gegevensbescherming (AVG) - De algemene verordening gegevensbescherming is de standaardwet inzake gegevensbescherming die in de Europese Unie wordt gebruikt. Het legt regels op over de persoonlijk identificeerbare informatie van burgers en organisaties en hoe deze kan worden opgeslagen, verwerkt en gecontroleerd.
Alias - Een alternatieve naam voor een Trojaans paard, een virus of een andere malware die door andere antivirus- of antispywareleveranciers wordt gebruikt. Een beveiligingsorganisatie kan een computerparasiet een andere naam geven voor een specifiek computervirus.
Asymmetrische cryptografie - Asymmetrische cryptografie is een manier om veilig te communiceren met een paar sleutels - openbaar en privé. Openbare sleutels kunnen met mensen worden gedeeld, maar privésleutels moeten geheim worden gehouden en alleen bekend zijn bij de eigenaar.

B

Backdoor - Software voor afstandsbediening waarmee een aanvaller of een derde deel toegang kan krijgen tot de geïnfecteerde computer. Achterdeuren kunnen de computer van een slachtoffer in gevaar brengen, waardoor persoonlijke gegevens kunnen worden gestolen. Trojaanse paarden worden beschouwd als Backdoor-infecties omdat ze beveiligingsmechanismen omzeilen.
Banking Trojan - Banking Trojans zijn een soort Trojan die is gemaakt om inloggegevens, persoonlijke informatie en financiële informatie te verzamelen en op te slaan als onderdeel van online bankieren.
Batch files - A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.
Bedreigingsacteur - Binnen de wereld van cyberbeveiliging is een bedreigingsactor een groep individuen achter kwaadaardige incidenten en aanvallen. Gezien de aard van deze incidenten is het onduidelijk of ze het werk zijn van een enkel individu of een groep, dus de term wordt gebruikt als een algemene uitdrukking voor verantwoordelijke partijen.
BIOS - Een klein stukje software dat is opgeslagen op het moederbord van een computer en basisfuncties biedt voor het besturingssysteem of de functionaliteit van het systeem.
Blokkeerlijst - Een lijst met webadressen of e-mailberichten waarvan wordt aangenomen dat ze schadelijk zijn voor de inhoud of waarvan bekend is dat ze spamberichten verzenden.
Boot record - Een deel van het opstartgebied of bestanden die de instructies bevatten die nodig zijn om een computer op te starten. Opstartrecords zijn geïnfecteerd door virussen, waardoor een virus zichzelf tijdens het opstarten in het geheugen kan installeren.
Bootkit - Bootkits zijn een soort rootkit die de bootloader van een getroffen systeem vervangt of wijzigingen aanbrengt met het doel de controle over te nemen. Het verwijderen van een bootkit vereist een opstartbaar medium met de nodige tools om de wijzigingen ongedaan te maken.
Bot - Een bot is een gecompromitteerde machine die wordt bestuurd door actoren van de bedreiging of een geautomatiseerd programma dat is gecodeerd met instructies om te volgen dat interactie met websites en mensen mogelijk maakt via interactieve interfaces. Binnen de context van malware is de eerste definitie van toepassing.
Botnet - Een groep netwerkcomputers die voorgeprogrammeerd is om automatisch acties uit te voeren, zoals het verzenden van spamberichten. Een botnet kan duizenden spamberichten verzenden vanaf één computer.
Browser Helper Object (BHOs) - A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.
Browser-plug-in - Een softwarecomponent die samenwerkt met een webbrowsertoepassing die extra functies of mogelijkheden biedt die anders niet in de browser zijn opgenomen. Typen browserplug-ins kunnen ActiveX-besturingselementen en Browser Helper-objecten bevatten.
Browserkaper - Programma's die de ingestelde startpagina van de browser, pagina met zoekresultaten, foutpagina, zoekpagina of andere browserinhoud vervangen door onverwachte of ongewenste inhoud.
Brute Force Attack - Brute force-aanvallen zijn een methode die wordt gebruikt om gecodeerde gegevens via een applicatie te decoderen. Dit wordt gedaan met vallen en opstaan, totdat de decodering is voltooid, meestal wanneer het om wachtwoorden gaat.
Bundelen - Een praktijk waarbij meerdere stukjes software of bestanden samen worden gedistribueerd. In sommige gevallen wordt ongewenste software verspreid die kwaadaardige applicaties of parasitaire infecties verspreidt via een bundel zonder kennisgeving of toestemming aan de computergebruiker.
Bundleware - Bundleware is een term die wordt gebruikt om softwarebundels te beschrijven die meer dan één type software bevatten. Deze zijn mogelijk niet altijd schadelijk, maar ze kunnen adware en mogelijk ongewenste programma's bevatten. Sommige van deze bundels bieden de gebruikers mogelijk niet de mogelijkheid om delen van het pakket te installeren, waardoor ze gedwongen worden ongewenste software te installeren.
Business Email Compromise (BEC) - Een aanval op een zakelijke e-mailcompromis wordt gebruikt wanneer een werknemer, meestal een hooggeplaatste binnen de structuur van een bedrijf, wordt gemanipuleerd via social engineering om grote sommen geld over te schrijven naar een externe rekening.
Business Process Compromise (BPC) - Compromisaanvallen op bedrijfsprocessen vinden plaats wanneer de bedreigingsactoren zwakheden in het proces of de systemen van een organisatie aanpakken, op zoek naar mazen in hun activiteiten om door te komen. In tegenstelling tot BEC-aanvallen, leunt BPC niet op social engineering om dit mogelijk te maken.

C

Cache - In termen van computers is een cache de tijdelijke opslag die wordt gebruikt om computerbewerkingen te versnellen. Voorbeelden hiervan zijn te zien in de browsercache die website-inhoud opslaat, waardoor snellere laadtijden na een eerste bezoek mogelijk zijn.
Certificaat - Een elektronisch document dat de identiteit van een website bevat en bewijst. Certificaten worden gebruikt om te bewijzen of een website authentiek is en bevat een gebruikersnaam en openbare sleutel.
Clickjacking - Clickjacking is een soort aanval die gebruikers ertoe verleidt op een website-element te klikken dat is vermomd als een ander element of transparant is gemaakt. De techniek stelt aanvallers in staat de klikken van gebruikers te kapen en ze om te leiden naar een andere website of ze te laten besmetten met malware.
Command & Control (C&C) - Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.
Cookie - Een stuk gegevens dat een website gebruikt om op de harde schijf op te slaan om op te halen tijdens bezoeken aan een specifieke website. Unieke identificatiegegevens worden gebruikt door sommige cookies die informatie koppelen zoals registratie, inloggegevens, gebruikersvoorkeuren, informatie over winkelen, enz.
Crack - Een crack is een term die wordt gebruikt voor software die wordt gebruikt om wachtwoorden te achterhalen tijdens een brute force-aanval. Het kan ook een stuk software betekenen dat wordt gebruikt om softwarebeveiligingsfuncties te omzeilen, bijvoorbeeld kopieerbeveiliging.
Credential Stuffing - Credential stuffing betekent dat u probeert toegang te krijgen tot online accounts via combinaties van gebruikersnaam en wachtwoord verkregen uit gestolen gegevens. Dit wordt vaak gedaan door het gebruik van een geautomatiseerd programma.
Crimeware - Crimeware is software die speciaal is gemaakt met het oog op criminele acties, zoals losgeld, communicatiebewaking, gegevensdiefstal en meer.
Cross-site Scripting (XSS) - Cross-site scripting is een injectie-aanval die een kwetsbaarheid in web-apps gebruikt, waardoor bedreigingsactoren kwaadaardige scripts in een site kunnen injecteren. Vertrouwde sites worden vaak gebruikt om kwaadaardige scripts aan bezoekers te leveren.
Crypter - Een programma dat het moeilijker maakt om malware te lezen. Het meest basale type techniek dat door crypters wordt gebruikt, is verduistering. De techniek wordt gebruikt in scripts, zoals VBScript en JavaScript. Complexere methoden gebruiken betere codering om het voor beveiligingsonderzoekers moeilijker te maken de code van een bedreiging te analyseren.
Cryptojacking - Cryptojacking is het geheime gebruik van apparaten om cryptocurrency te minen voor cybercriminelen.

D

Denial of Service (DoS) -aanval - Geconcentreerde inspanningen om een computerbron of website niet beschikbaar te maken voor de beoogde gebruikers. DoS-aanvallen bestaan uit het bombarderen van de doelmachine met een groot aantal externe communicatieverzoeken die verhinderen dat normaal verkeer toegang krijgt tot de machine of bron.
Destruction of Service (DeOS) - Vernietiging van service-aanvallen gebruiken botnets om de back-ups van een organisatie te vernietigen, waardoor het herstel van kritieke systemen en gegevens na een cyberaanval moeilijker of onmogelijk wordt.
Dialing Software - Programma's die de modem van een computer gebruiken om te bellen of toegang te krijgen tot diensten. Dialers kunnen contact opnemen met kwaadaardige bronnen waar het downloaden van ongewenste bestanden of diefstal van persoonlijke informatie kan plaatsvinden.
Distributed Denial-of-Service- aanval (DDoS) - Naast een DoS-aanval is dit een proces waarbij botnets of een groep gecompromitteerde systemen betrokken zijn om een bron of website niet beschikbaar te maken voor de beoogde gebruikers.
Domain Name System (DNS) - Het Domain Name System is een internetprotocol dat URL's vertaalt in numerieke IP-adressen, waardoor apparaten toegang hebben tot webservers zonder het gedoe van handmatige invoer van de numerieke waarden of de gebruikers te dwingen ze te onthouden.
Downloader - Een applicatie ontworpen om bestanden te downloaden en te installeren in een geautomatiseerd proces. Ongewenste bestanden of applicaties kunnen worden gedownload door downloaders die mogelijk een computer infecteren met een parasiet.
Doxing - Doxing is een op internet gebaseerde praktijk van het publiekelijk uitzenden van persoonlijke informatie over een persoon of een organisatie, verkregen door onderzoek of hacken. Dit kan worden gedaan door toegang te krijgen tot openbaar beschikbare databases, social media-profielen of social engineering.
Drive-By Download - Een drive-by download vindt plaats wanneer een of meer bestanden naar een systeem worden gedownload zonder toestemming van de gebruiker of diens medeweten. Dat kan ook gebeuren wanneer softwarebundels programma's installeren waarvoor de gebruikers zich niet hebben aangemeld.
Drive-By Mining - Drive-By Mining is een term die wordt gebruikt om een JavaScript-code te beschrijven die is ingesloten in een webpagina, met als doel cryptocurrencies te minen op apparaten die de webpagina bezoeken.
Drive-by-download - Een automatische download van software of bestanden wanneer een specifieke website wordt bezocht. Dit proces wordt meestal uitgevoerd door misbruik te maken van beveiligingslekken of gewijzigde beveiligingsinstellingen op een specifieke computer.
Droneware - Toepassingen die worden gebruikt om een computer op afstand te controleren op kwaadaardige acties zoals het verzenden van spamberichten of het uitvoeren van DDoS-aanvallen.
Dropper - Schadelijk bestand dat een virus of trojan-infectie bevat en het op een specifieke computer neerzet voor kwaadwillende bedoelingen.

E

End User License Agreement (EULA) - Een juridische overeenkomst of contract tussen de auteur en gebruiker van een bepaald programma. De softwarelicentie die de parameters en gebruiksbeperkingen van een applicatie specificeert.
Exploit/Security Exploit - Software die misbruik maakt van een kwetsbaarheid binnen het systeem van een gebruiker om toegang te krijgen tot het systeem.
Extended Validation SSL Certificate (EV SSL) - Het certificaat dat wordt gebruikt om authenticatieoplossingen te identificeren die worden gebruikt in HTTPS-websites, en vertelt de gebruikers of de eigenaar of exploitant van een website legitiem is. Een groene balk bij de adresbalk geeft de aanwezigheid van een EV SSL op de website aan.

F

G

Gebruiker - de eigenaar van de computer of de toegewezen systeembeheerder. Dit is de persoon die voornamelijk opereert en volledige toegang heeft tot de computer.
Gedistribueerde denial of service (DDoS) - Een gedistribueerde denial of service (DDoS) -aanval is een aanval op netwerken, waardoor systemen gedwongen worden om verzoeken naar een specifieke server te sturen, deze te overweldigen en de werking ervan te verstoren tot het punt waarop gebruikers geen verbinding kunnen maken met het.
Geheugendump - Een geheugendump is de inhoud van het RAM dat in de loop van de tijd is gemaakt. Dit gebeurt wanneer het programma caches opslaat of in het geval van een systeemstoring. De geheugendump wordt gebruikt om het probleem te diagnosticeren, maar kan ook worden gemaakt voor geheugendiagnostiek of onderzoek naar geavanceerde malware.
Geheugenresident - Een geheugenresident programma kan geladen blijven in het geheugen, wat een veelvoorkomend kenmerk is van sommige soorten malware.
Gelaagde serviceprovider (LSP) - Een gelaagde serviceprovider is een Windows-functie waarmee software toegang heeft tot gegevens die door een netwerk stromen. Dat zorgt voor onderschepping, filtering en wijziging van verkeer tussen het web en een systeem.
Globally Unique Identifier (GUID) - Een wereldwijd unieke identifier is een nummer dat door Microsoft-applicaties is gemaakt om bestanden, gebruikersaccounts, hardware en componenten te identificeren.
Greyware - Greyware is software die verstorende, vervelende of ongewenste taken uitvoert, maar niet zodanig dat deze kwaadaardig wordt.

H

Hacker Tool - Tools of programma's die door een hacker worden gebruikt om toegang te krijgen tot een computer zodat deze kan worden aangevallen. Hackertools worden vaak gebruikt om informatie te verkrijgen of toegang te krijgen tot hosts die de beveiligingsmechanismen omzeilen die ter bescherming zijn ingesteld. Ze worden ook gebruikt om een computer uit te schakelen die normaal gebruik verhindert.
Hash-waarde - Een hash-waarde is de alfanumerieke reeks die wordt gebruikt om bestanden of gegevens te identificeren. Voorbeelden van algoritmen voor hash-waarde zijn MD5, SHA-1 en SHA-2.
Heap Spraying - Heap spraying is een techniek die wordt gebruikt om schadelijke code te schrijven in verschillende delen van de heap, het geheugen dat is toegewezen voor programmagebruik. De code wordt later gebruikt om te verwijzen om exploits een grotere kans op succes te geven.
Homograph Attack - Een homograph-aanval is een methode om gebruikers voor de gek te houden waarbij een traktatie-acteur overeenkomsten in tekenscripts gebruikt om nepdomeinen te maken met adressen die dicht bij hun legitieme tegenhangers liggen.
Host Intrusion Prevention System (HIPS) - Het Host Intrusion Prevention System is een softwarepakket dat op verdachte activiteiten op hostmachines let.
Hostbestand - Een bestand dat wordt gebruikt om het IP-adres op te zoeken van een apparaat dat verbinding maakt met een computernetwerk. Parasieten kunnen hostbestanden gebruiken om computergebruikers om te leiden naar kwaadaardige websites.

I

Indicator of Compromise (IOC) - Indicatoren voor compromissen kunnen worden gevonden nadat een systeeminbraak heeft plaatsgevonden. De indicatoren kunnen onder meer plaatsvinden als domeinen, hashes, malwarebestanden, IP-adressen of virushandtekeningen.
Injectieaanvallen - Injectieaanvallen zijn een brede term die verwijst naar een specifieke aanvalsvector. In dergelijke gevallen maakt een kwaadaardige code deel uit van de aanvallen, een waarmee de aanvallers input kunnen leveren die de uitvoering van programma's wijzigen. Injectieaanvallen kunnen verschillende scripts hebben, meestal cross-site scripting (XSS) of SQL-injecties.
Internationalized Domain Names (IDN) - Internationalized domain names, zijn domeinnamen die minimaal één niet-ASCII-teken bevatten, waardoor gebruikers domeinnamen in hun moedertaal kunnen maken.
Intranet - Intranetten zijn particuliere netwerken met beperkte toegang, vaak opgezet door een bedrijf dat streeft naar een privé-netwerk voor werknemers van het bedrijf.
IoT-apparaten - Een Internet-of-Things (IoT) -apparaat is een hardware met een sensor die gegevens van de ene locatie naar de andere op het web verzendt. IoT-apparaten zijn onder meer draadloze sensoren, actuatoren, software, computerapparaten en meer. Deze kunnen worden ingebed in industriële apparatuur, medische apparaten, mobiele apparaten, omgevingssensoren en andere apparaten. Verbonden IoT-apparaten delen het gebruik en andere gegevens, waardoor de gegevens mogelijk kunnen worden gebruikt om kosten te verlagen, efficiëntie te vergroten of nieuwe kansen te bedenken. IoT-apparaten kunnen elk door mensen gemaakt object zijn met elektronische functionaliteit en een toegewezen IP-adres, dat gegevens over netwerken kan overdragen.

J

JavaScript virus - Een virus verkregen van een JavaScript dat vanaf een website of andere kwaadaardige bron. Een JavaScript-virus vereist mogelijk niet veel interactie van de computergebruiker voor infectie.
Juice Jacking - Juice Jacking is een cyberaanval die via mobiele apparaten tegen doelen wordt gebruikt. Het gebeurt wanneer de gebruiker zijn apparaat op een USB-poort aansluit om op te laden. De poort werkt als een gegevensverbinding die door de actoren van de bedreiging wordt misbruikt, waardoor malware via de USB-koppeling op het apparaat wordt geïntroduceerd of gevoelige informatie wordt opgehaald.

K

Kaper - Software die een computer wijzigt zonder kennisgeving of toestemming van de gebruiker. Normaal gesproken wijzigen kapers de browserinstellingen en veranderen ze de startpagina of leiden ze gebruikers om naar ongewenste webpagina's.
Keylogger (of Keystroke Logger) - Trackingsoftware die toetsenbordactiviteit registreert. Een Keylogger kan in wezen logins en wachtwoorden in gevaar brengen wanneer ze naar een externe gebruiker worden verzonden. Sommige Keylogger-software is legitiem, maar wordt meestal gebruikt voor kwaadwillende acties die tot identiteitsdiefstal leiden.
Klikfraude - Klikfraude is het gebruik van kunstmatig opgeblazen statistieken van online advertenties door het gebruik van geautomatiseerde clickers of hitbots.

L

Laterale beweging - Laterale beweging is een term die wordt gebruikt voor verschillende tactieken die actoren van bedreigingen gebruiken om door een netwerk te bewegen, op zoek naar belangrijke middelen en gegevens.

M

Macrovirus - Een macrovirus is malware die in dezelfde macrotaal wordt gemaakt die voor softwaretoepassingen wordt gebruikt. Voorbeelden van dergelijke toepassingen zijn te zien met Microsoft Word en Microsoft Excel.
Magecart - Magecart is een naam die wordt gegeven aan een groep criminelen die web skimming gebruiken om geld te verdienen aan kwetsbare gebruikers. De aanvallers zijn meestal op zoek naar het Magento-systeem, een populair e-commerceplatform van online winkels, dat creditcardgegevens steelt van bezoekende klanten.
Malspam - Malware-spam of malspam is een spam-e-mail die is gemaakt om malware af te leveren. In de meeste gevallen is spam ongevraagde e-mail, malware-spam heeft schadelijke bijlagen, geïnfecteerde URL's of phishing-berichten. Malspam kan een openingssalvo zijn in een aanval vol ransomware, bots, infostealers, cryptominers, spyware, keyloggers en andere malware.
Malvertising - Schadelijke advertenties zijn het gebruik van online advertenties om malware te verspreiden zonder dat gebruikersinteractie bijna nodig is.
Malware - Schadelijke softwareprogramma's die zijn ontworpen om ongewenste acties uit te voeren of uw systeem te beschadigen. Populaire voorbeelden van malware zijn virussen, trojans en ongewenste programma's.
Man-in-the-Browser (MiTB) - Een man in de browser is een tussenpersoonaanval waarbij malware wordt gebruikt om de communicatie tussen browsers en hun bibliotheken te onderscheppen en te wijzigen.
Man-in-the-Middle (MitM) - A man in the middle is an attack that happens when threat actors are intercepting and forwarding traffic between two places without either of the locations noticing the operation. Some of these attacks change the communications between the two parties, without them realizing it happened. To make it happen, the attackers not only have to have knowledge that allows them a believable impersonation attempt, but to be able to follow and manipulate the communication between two or more groups. MitM attacks can be seen between browser and internet or between a Wi-Fi hotspot and a web user, for example.
Master Boot Record (MBR) - Het Master Boot Record is de eerste sector op gepartitioneerde media of een opstartschijf. Het bevat een bootloader, een uitvoerbaar bestand dat werkt als de lader van het besturingssysteem.
Master Boot Sector-virus - Een virusinfectie die het master-opstartrecord op een harde schijf of schijf aantast. Dit type virusinfectie wordt bij het opstarten in het geheugen geladen voordat een antivirusprogramma het kan detecteren of verwijderen.
MD5 - A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.
Metadata - Metadata zijn gegevens over bestaande gegevens. Het geeft de achtergronddetails zoals relevantie, oorsprong, gegevenscreatie. Geotags in mediabestanden zoals foto's zijn een goed voorbeeld, evenals de auteur en gegevens die zijn gewijzigd in documentbestanden.
Multi-factor authenticatie (MFA) - Multi-factor authenticatie gebruikt twee en meer authenticatieprotocollen. Twee-factorenauthenticatie (2FA) is het meest voorkomende voorbeeld hiervan en gebruikt deze methoden om online toegang te krijgen tot een bron.

N

O

Obfuscation - Obfuscation vindt plaats wanneer malware zijn ware intentie verbergt voor zijn potentiële slachtoffers, of wanneer delen van code wordt verborgen voor malware-onderzoekers tijdens analyse.
Objectieve criteria - Criteria die worden gebruikt door antispywarebedrijven die gedragsfactoren bepalen in overweging van een proces.
Op bestanden gebaseerde aanval - Op bestanden gebaseerde aanvallen zijn aanvallen waarbij bedreigingsactoren een specifiek bestandstype gebruiken, zoals documenten zoals .docx en .pdf om gebruikers te misleiden om ze te openen. De bestanden zijn ingesloten met schadelijke code, een code die wordt uitgevoerd zodra de bestanden zijn geopend.
OpenSSL - OpenSSL is een cryptografische softwarebibliotheek die wordt gebruikt voor veilige communicatie op computernetwerken. Het maakt gebruik van een open source Secure Sockets Layer (SSL) en Transport Layer Security (TLS) -protocollen.
Opstartschijf - Een schijf met specifieke bestanden of programmas waarmee een computer kan worden opgestart. Een opstartschijf kan de vorm hebben van een opstartbare cd, diskette of fysieke harde schijf. Opstartschijven zijn meestal vereist om virussen effectief te verwijderen met een antivirusprogramma.
Opstartsector - Een opstartsector is een onderdeel van een harde schijf of andere informatiedrager die code bevat die in het RAM van een systeem is geladen om het opstartproces te starten. Opstartsectoren worden gemaakt wanneer een volume wordt opgemaakt.
Opstartsectorinfector - Een type virus dat de opstartsector op een schijf of schijf beschadigt, waardoor het virus bij het opstarten in het geheugen kan worden geladen. Van dit type virus is bekend dat het zich zeer snel verspreidt.

P

Packer - Een programma dat wordt gebruikt om een groep bestanden te comprimeren en de originele code te coderen. Packers voeren dit proces uit om te voorkomen dat het geheugenbeeld van een bestand overeenkomt, zodat het moeilijk te detecteren kan zijn.
Password Cracker - Software die is ontworpen om een vergeten, verloren of onbekend wachtwoord te decoderen. Password Cracker identificeert een wachtwoord door een brute-force-aanval uit te voeren, een methode om elke tekencombinatie te testen om het wachtwoord te vinden. Indien gebruikt voor illegale doeleinden, kan een wachtwoordcracker een ernstig veiligheids- en privacyrisico vormen.
Payload - In cybersecurity zijn payloads een malware die actoren bedreigen tegen slachtoffers. Voorbeelden hiervan zijn te zien wanneer een cybercrimineel een e-mail verstuurt met bijgevoegde schadelijke macro's, waardoor gebruikers worden geïnfecteerd met malware.
Peer-to-Peer (P2P) - Peer-to-peer omvat het delen van bronnen of bestanden tussen twee apparaten die met elkaar zijn verbonden via een netwerk. Elk van de apparaten wordt een bestandsserver voor de andere, die elkaar met elkaar verbindt en overdracht mogelijk maakt.
Penetratietesten - Penetratietesten is het uitvoeren van gecontroleerde aanvallen op een systeem, software of netwerk, op zoek naar niet-gepatchte kwetsbaarheden die kunnen worden misbruikt door cybercriminelen. Door penetratietests uit te voeren, kunnen organisaties hun beveiliging tegen toekomstige aanvallen verbeteren.
Phishing - Frauduleuze activiteit die persoonlijke informatie verkrijgt, zoals creditcardnummers, burgerservicenummers en wachtwoorden. Phishing komt in de vorm van e-mail en websites. Een phishing-website heeft een faux-interface die meestal lijkt op een legitieme site die de computergebruiker in de meeste casts niet kan identificeren. Een phishing-e-mailbericht vervalst meestal een legitieme afzender of bedrijf dat de computergebruiker als legitiem identificeert.
Port Scanner - Beveiligingssoftware die wordt gebruikt om de computernetwerkservices te ontdekken die een extern systeem biedt.
Potentieel ongewenst programma (PUP) - Een programma dat mogelijk ongewenst is voor een aanzienlijk aantal personen dat het programma downloadt. Dit kan zijn omdat het programma gewoonlijk wordt gedownload als onderdeel van een bundel programma's, waarbij de gebruiker zich er misschien niet van bewust is dat de PUP is opgenomen in een programma dat de gebruiker eigenlijk wel wil. Of dit kan zijn omdat de persoon heeft ontdekt (of waarschijnlijk zal ontdekken) dat het programma gedrag vertoont dat de privacy of beveiliging zou kunnen aantasten. Deze voorbeelden zijn slechts illustratief; er kunnen andere redenen zijn waarom een programma mogelijk ongewenst is.
Privacybeleid - Een wettelijk bindende kennisgeving die aangeeft hoe een bedrijf omgaat met persoonlijke informatie van een gebruiker. Privacybeleid onthult hoe het gebruik van gegevens, inclusief secundaire gegevens, wordt gebruikt en gedeeld met andere partijen.
PUM - Mogelijk ongewenste wijzigingen zijn een wijziging in het register van de computer of andere instellingen die een computer beschadigen of wijzigingen in het gedrag ervan toestaan zonder dat de gebruiker hiervan op de hoogte is. Ongewenst gedrag kan worden veroorzaakt door legitieme software, grayware, mogelijk ongewenste programma's of malware.

Q

R

RAM-scraping - RAM-scraping, ook bekend als memory scraping, is het scannen van het geheugen van digitale apparaten, zoals Point-of-Sale (PoS) -systemen om bank- en persoonlijke informatie te stelen. PoS-malware kan worden gemaakt met RAM-scraping in gedachten.
Ransomware - Ransomware is een type malware dat gebruikers buitensluit van een apparaat en/of bestanden versleutelt en hen vervolgens dwingt losgeld te betalen voor hun ontsleuteling.
Register - Een database die door een besturingssysteem wordt gebruikt en die bepaalde gebruikersinformatie, instellingen en licentie-informatie over alle geïnstalleerde hardware en software op een computer opslaat.
Registersleutels - Individuele vermeldingen in het register die waarden bevatten voor specifieke instellingen van geïnstalleerde programma's. Registersleutels kunnen worden gewijzigd door computerinfecties die de bruikbaarheid van uw computer kunnen beïnvloeden.
Remote Access/Administration Tool (RAT) - Een programma dat externe toegang tot een systeem mogelijk maakt. Indien gebruikt door aanvallers, kan een programma voor externe toegang worden gebruikt om niet-geautoriseerde programma's te installeren of kwaadaardige acties uit te voeren.
Remote Administration Tool (RAT) - Een software waarmee gebruikers een ander apparaat kunnen bedienen. Vaak gebruikt door cybercriminelen om gevoelige gegevens te verzamelen of om netwerken of apparaten te saboteren.
Remote Control Software - Elk type applicatie dat wordt gebruikt om externe toegang tot een computer te geven.
Remote Desktop Protocol (RDP) - Remote Desktop Protocol is een netwerkcommunicatieprotocol dat activabeheer op afstand mogelijk maakt. Netwerkbeheerders gebruiken vaak RDP om problemen op het eindpunt van een netwerk te diagnosticeren.
Riskware - Riskware zijn legitieme programma's die beveiligingskwetsbaarheden en mazen in de wet bevatten die kunnen worden misbruikt door hackers met het oog op kwaadaardige doelen.
Rootkit - Een applicatie die kwaadwillend toegang verkrijgt en/of behoudt zonder detectie. Rootkits kunnen worden gebruikt om een achterdeur te maken waar een computer kan worden gehackt. Zodra een programma toegang heeft gekregen, kan het worden gebruikt om toetsaanslagen op te nemen en internetactiviteiten te volgen, waardoor persoonlijke informatie wordt gestolen.
RunPE-techniek - Een techniek die door malware wordt gebruikt en waarbij het oorspronkelijke uitvoerbare bestand van een software wordt uitgevoerd, opgeschort, vervolgens uit het geheugen wordt verwijderd en een schadelijke payload op zijn plaats wordt toegewezen.

S

Sandbox - Een gecontroleerde omgeving waarmee beveiligingsonderzoekers en IT-beheerders kunnen bepalen of het veilig is om hun netwerk te implementeren of om een stukje malware of software te testen.
Scam - Oplichterij worden meestal aangeduid als een vorm van valse e-mailberichten die misleiden computergebruikers veelbelovend materiaal of geluk om toekomstige ontvangers van het bericht. Oplichterij wordt ook geassocieerd met op geld gebaseerde hoaxes of vergezochte beloften.
Schermschraper - Schermschrapers zijn een soort malware die in staat is om screenshots te maken of gegevens op de desktop te verzamelen om te delen met de operator.
Screen Scrapers/Screen Capturers - Een type trackingsoftware die naast toetsaanslagen ook desktopactiviteiten registreert. Screen Capture-programmas worden gebruikt om videos van computeractiviteit op het scherm op te nemen om later te bekijken. Bij gebruik voor kwaadaardige doeleinden kan een schermschraper of schermvastlegprogramma leiden tot diefstal van persoonlijke informatie.
Screenlocker - Screenlockers kunnen in legitieme vorm komen met programma's die een apparaat vergrendelen wanneer de gebruikers weg zijn, of een stukje malware dat hetzelfde doet met het idee om de toegang voor gebruikers te blokkeren. Deze laatste kan proberen op de desktop te lijken en bestanden op de achtergrond te versleutelen, zodat slachtoffers later gechanteerd kunnen worden om later losgeld te betalen.
Secure Sockets Layer (SSL) - Een Secure Sockets Layer is een coderingsprotocol dat zorgt voor verbinding tussen client en server op internet. Het protocol is afgeschaft en vervangen door het Transport Layer Security (TLS) -protocol sinds 2015.
SEO - Search Engine Optimization (SEO) is een reeks marketingtechnieken die worden gebruikt om de populariteit en zichtbaarheid van een website online te vergroten. Het doel is om de website hoog in de zoekresultaten te houden wanneer gebruikers op zoek zijn naar gerelateerde zoekwoorden in zoekmachines.
Server Message Block (SMB) - Binnen computernetwerken is het serverberichtblok het internetstandaard communicatieprotocol voor het delen van seriële poorten, printers, mappen en andere bronnen tussen een client en een server op netwerken.
Skimming - Een fraudemethode die zich richt op geldautomaten en Point-of-Sale (POS) -terminals waar een apparaat met de naam skimmer is geïnstalleerd. Hetzelfde kan worden gedaan door het gebruik van malware die informatie steelt van creditcards of betaalpassen.
SkypeSkraping - SkypeSkraping is een computeruitbuiting in de Skype-applicatie waarmee aanvallers de controle over het account van iemand anders kunnen overnemen.
Slechte sector - Slechte sectoren zijn sectoren op de schijf of flashdrive van een apparaat die onbruikbaar zijn, meestal als gevolg van fysieke schade.
Sleutelgenerator - Sleutelgeneratoren, beter bekend als keygens, zijn illegale software die willekeurige sleutels genereert, meestal softwareproductsleutels waarmee gebruikers een programma kunnen activeren zonder te betalen.
Social Engineering - De methoden die worden gebruikt door aanvallers die slachtoffers manipuleren om beveiligingsprotocollen te doorbreken en gevoelige informatie op te geven. Er zijn veel manieren om dit te doen, waarbij de meeste steunen op psychologische manipulatie, bidden op de ijdelheid, hebzucht of medeleven van het slachtoffer met oorzaken.
Software voor automatisch downloaden - Een applicatie die wordt gebruikt om software te downloaden en te installeren zonder toestemming of interactie van de computergebruiker.
Spam - ongewenste e-mail of e-mailberichten die ongewenst of ongevraagd zijn. Spam wordt meestal verzonden naar meerdere ontvangers die reclame maken voor producten. Spamberichten bevatten ook e-mails met schadelijke bijlagen die, indien geopend, de computer van de ontvanger zouden kunnen infecteren.
Spear Phishing - Spear phishing is a method used to deceive users through the use of online messages, most often emails. The method allows criminals to steal important data. Attacks like these are targeted at either a single user or a specific group of users, such as company employees. The victims are manipulated into filling out forms or installing data gathering malware on their system when they open the attachments.
Spoofing - Een methode om een e-mailadres, IP of legitieme website te vervalsen om persoonlijke informatie te verkrijgen of toegang te krijgen tot een beveiligd systeem.
Spyware - Toepassingen volgen die informatie over persoonlijke gegevens verzenden zonder toestemming van de computergebruiker. Het gebruik van gewone spyware is bedoeld om commerciële software na te bootsen die het vermogen van gebruikers om hun computer te besturen nadelig beïnvloedt en de systeembeveiliging sterk beïnvloedt.
SQL-injectie - Een SQ-injectie is een type injectie die SQL-code van kwaadaardige aard in de MySQL-database introduceert, en die als een tijdelijke oplossing tegen beveiligingsmaatregelen gebruikt. Het wordt gedaan met het idee om gevoelige gegevens te onthullen, ermee te knoeien of als gevolg daarvan te onthullen. Dit wordt meestal gedaan met kwetsbare sites met gebruikersinvoercapaciteit, zoals zoekvakken.
Stalkerware - Een algemene term die wordt gebruikt om de software te beschrijven die is gemaakt om individuen te volgen terwijl deze verborgen blijft in het systeem. Stalkerware-apps verkopen zichzelf soms als tools voor ouderlijk toezicht, maar ze kunnen worden gebruikt om elke persoon te bespioneren.
Supply Chain Attack - Een soort aanval die de meest kwetsbare delen van het toeleveringsnetwerk van een bedrijf of organisatie volgt. De aanvallen worden uitgevoerd door middel van hacking, het insluiten van malware in de software van een fabrikant en meer. Het doel van de aanval is om toegang te krijgen tot gevoelige gegevens en de bedrijfsactiviteiten te schaden.

T

Toepassing - Een programma dat op een computer kan worden geïnstalleerd en dat bestaat uit uitvoerbare bestanden, gegevens, DLL-bestanden en registerinstellingen. De meeste applicaties gaan vergezeld van installatie- en verwijderingsbestanden.
TOR - An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.
Tracking cookies - Een type cookie dat wordt gebruikt voor het volgen van het surfgedrag van gebruikers. Trackingcookies worden doorgaans gebruikt door adverteerders die gegevens analyseren voor marketingdoeleinden. Trackingcookies die voor kwaadaardige doeleinden worden gebruikt, kunnen een aanvaller wapenen met een tekstbestand met details over de internetactiviteit van een computergebruiker.
Trackingsoftware - Computersoftware die het gedrag en de acties van een computergebruiker bewaakt, inclusief het vastleggen van persoonlijke informatie.
Trackware - Een programma dat wordt gebruikt om informatie te verzamelen over gebruikersactiviteit of systeeminformatie. De gegevens worden na verzameling naar derden gestuurd.
Transport Layer Security (TLS) - Transport Layer Security is een coderingsprotocol dat wordt gebruikt om de communicatie van twee applicaties te verifiëren. Het zorgt ervoor dat het kanaal privé is en dat de uitgewisselde gegevens alleen worden bekeken door geautoriseerde partijen.
Trojan - Een schadelijk programma dat legitiem lijkt en bepaalde acties uitvoert, maar in feite een andere uitvoert. Trojaanse paarden worden meestal gedownload van websites of P2P-communicatie.
Typosquatting - De praktijk van het registreren van een domeinnaam die lijkt op bestaande populaire namen, in de hoop verkeer te krijgen van gebruikers die de naam van het meer populaire domein verkeerd typen.

U

USB-aanval - Een aanval die wordt gebruikt door bedreigingsactoren die USB-drives gebruiken om malware te verspreiden. Bij gerichte aanvallen wordt een fysiek element gebruikt, waarbij geïnfecteerde USB-schijven opzettelijk worden afgezet op openbare locaties, zoals parkeerterreinen of kantoorgebouwen. Slachtoffers die ze oppakken en op hun computer openen, infecteren uiteindelijk hun systemen.

V

Vingerafdrukken - Vingerafdrukken is een term die wordt gebruikt om het proces van de eerste verzameling van informatie over een systeem te beschrijven. Het proces wordt gebruikt door malware- of bedreigingsoperators om te bepalen of een systeem kwetsbaarheden bevat die criminelen tijdens aanvallen kunnen gebruiken.
Virtual Local Access Network (VLAN) - Een netwerk van systemen simuleerde een verbinding op hetzelfde netwerk. Deze zijn gebonden via een OSI Layer 2-datalinklaag, wat betekent dat ze kunnen communiceren alsof ze bedraad zijn, zelfs als ze zich op verschillende lokale netwerken en fysiek ver van elkaar bevinden. VLAN kan worden gebruikt om LAN te verdelen in subsets waarmee informatie en apparaten kunnen worden gedeeld.
Virtueel geheugen - Een techniek voor geheugenbeheer die door het Windows-besturingssysteem wordt gebruikt om de adresruimte te vergroten. Hierdoor kan een deel van de harde schijf pagina's opslaan en deze indien nodig naar het RAM-geheugen kopiëren. De methode is langzamer dan het gebruik van RAM, maar het stelt een gebruiker in staat om programma's uit te voeren, zelfs wanneer RAM beperkt of volledig in gebruik is.
Virus - Een gevaarlijk programma dat code bevat die een kopie van zichzelf repliceert.
Voice over Internet Protocol (VoIP) - Een technologie waarmee gebruikers via internet kunnen bellen via een breedbandverbinding in plaats van een analoge verbinding. De technologie wordt wereldwijd gebruikt in voicechat-toepassingen.
Voice Phishing - Een methode die criminelen gebruiken bij social engineering om gebruikers via de telefoon of VoIP voor de gek te houden om informatie van hun slachtoffers te stelen.

W

Wachttijd - De term verwijst naar de hoeveelheid tijd die verstrijkt tussen de eerste infiltratie van een systeem door malware, tot het moment dat het werd gedetecteerd en verwijderd.
Wachtwoordkraken - Wachtwoordkraken is een brute krachtmethode die wordt gebruikt tegen gecodeerde accounts of systemen. De methode maakt gebruik van een techniek die werkt met een verworven lijst van wachtwoordhashes of een database.
Werkbalk - Een werkbalk staat vaak bovenaan het venster van een webbrowser of net onder de primaire menubalk van een webbrowser. Werkbalken bestaan gewoonlijk uit een rij dozen en knoppen die snelle toegang tot verschillende functies van de werkbalk of een applicatie mogelijk maken. Werkbalkknoppen bevatten vaak afbeeldingen die overeenkomen met hun functies die worden geactiveerd door een klik. In de meeste gevallen kunnen werkbalken worden aangepast, verborgen of verwijderd via verschillende methoden, waarbij de instellingen van sommige populaire webbrowsertoepassingen kunnen zijn betrokken.
Whale Phishing - Een phishing-schema dat wordt gebruikt om eindgebruikers met een hoog profiel, meestal beroemdheden, politici of zakenmensen, aan te vallen. Criminelen achter walviscampagnes werken vaak om doelen te misleiden om hun persoonlijke informatie of bedrijfsgegevens te delen. De meest gebruikelijke methode bij walvisphishing is social engineering.
Wide Area Network (WAN) - Een wide area network is een privaat telecomnetwerk dat meerdere LAN's met elkaar verbindt. Het kan een groot gebied in de fysieke wereld beslaan. Routers maken verbinding met een LAN of een WAN.
Wireless Application Protocol (WAP) - Een standaard set communicatieprotocollen waarmee draadloze apparaten zoals smartphones veilig toegang hebben tot internet. WAP wordt ondersteund op de meeste draadloze netwerken en alle besturingssystemen.
Wireless Personal Area Network (WPAN) - Een netwerk voor onderling verbonden apparaten binnen de individuele werkruimte. De verbinding tussen deze apparaten is meestal draadloos met een bereik van ongeveer tien meter. Voorbeelden van dergelijke technologie zijn te zien met Bluetooth en alle aangesloten randapparatuur.
Wiretap Trojan - Een malware die in het geheim instant messaging en spraakgesprekken online kan opnemen. De malware wordt vaak geleverd met een achterdeur waarmee de gebruiker de opnamen kan ophalen voor later gebruik.
Woordenboekaanval - Een woordenboekaanval is het binnendringen van beveiligde systemen of servers door een groot aantal woorden te gebruiken voor het kraken van wachtwoorden. De aanval werkt vaak omdat veel gebruikers nog steeds gewone woorden gebruiken als onderdeel van hun wachtwoord.
Worm - Een virus dat kopieën maakt op andere schijven of netwerkcomputers om kwaadaardige acties uit te voeren.

X

Y

Z

Hulp nodig? Bel de klantenservice van SpyHunter!
Wereldwijd: +353 1 907 9880
VS (gratis): +1 (888) 360-0646
Huis > Malware-onderzoek > Woordenlijst