1. Malware
Malware is een afkorting van malicious malware en is een type software dat bedoeld is om computers en data te beschadigen. Deze software wordt geactiveerd op het moment dat het een weg heeft gevonden in jouw computer (bijvoorbeeld doordat je op een besmette link hebt geklikt of een phishing mail hebt geopend). Er is ook mobiele malware, deze installeert zich razendsnel op je telefoon dus wees hier alert op.
2. IoT
IoT is een afkorting voor the Internet of Things. Een Amerikaanse uitspraak die wordt gebruikt om alle fysieke technologie te omschrijven die een internetverbinding vereist voor de onderlinge communicatie. Denk aan de app waarmee je je slimme thermostaat in je huis bedient of bijvoorbeeld een smart watch met activity tracker.
3. Phishing
Bij een phishing aanval wordt er e-mail gebruikt die linkjes of bijlagen bevatten met malware of links die leiden naar besmette websites die gevoelige gebruikersinformatie opvragen. Bij het opvragen van gevoelige informatie, zoals inloggegevens of creditcard details, doet de oplichter zich vaak voor als iemand die bij een bekend bedrijf werkt. Ze bereiken op deze manier vaak een breed publiek.
4. Spearphishing
Spear phishing is een term die wordt gebruikt voor oplichters die zich voor doen als een persoon met veel autoriteit binnen het bedrijf. Denk bijvoorbeeld aan een email van een CEO, directeur of manager. Deze vorm van oplichting heeft een grote kans om vertrouwelijke informatie los te krijgen. In het afgelopen jaar is dit één van de meest gebruikte cybercrime technieken geweest om toegang te krijgen tot corporate netwerken.
5. Whaling
Whaling is een vorm van email fraude die zich specifiek richt op ‘high profile’ personen, zoals high level managers, corporate executives of beroemdheden. Het doel van whaling is om een senior executive te verleiden om gevoelige bedrijfsinformatie te delen. Deze vorm van fraude is meestal te herkennen aan verdachte e-mails die gestuurd worden vanuit bekende zakelijke contacten.
6. Ransomware
Ransomware is een veelgebruikte vorm van cybercrime en wordt doorgaans geïmplementeerd door verdachte links in een email. Nadat de malware bepaalde inhoud of het systeem heeft geblokkeerd, zullen de oplichters een aanbod doen om het te herstellen nadat een ‘ransom’ betaling wordt gedaan. Vaak doen ze dit onder de naam van een bekende (overheid) instantie. Je ontvangt dan een code om de computer (of het systeem) te deblokkeren.
7. Brandjacking
Brandjacking is een vorm van cybercrime waarbij de oplichter zich voordoet als een bekend persoon, merk of bedrijf. Brandjacking is doorgaans zeer succesvol omdat het gebruik maakt van het vertrouwen van mensen in bekende bedrijfsnamen. Op deze manier krijgt men makkelijk logingegevens of andere gevoelige informatie los.
8. Spyware
Spyware is software welke geïnstalleerd wordt op iemands apparaat zonder dat de eigenaar hier toestemming voor gegeven heeft. Spyware steelt persoonlijke of bedrijfsgevoelige informatie door op de achtergrond het systeem te infecteren. Spyware start iedere keer met de computer of telefoon op en verbruikt op die manier geheugen en processortijd; dit kan het systeem instabiel maken. De gegevens die door spyware verzameld op je computer of telefoon worden vaak gebruikt voor reclamedoeleinden. Spyware komt veelvuldig voor in de gratis versies van mobiele apps en gratis software.
9. Worm
Een worm is een op zichzelf staand malware programma dat zichzelf vermenigvuldigt in computersystemen. Het heeft als doel om zich te verspreiden naar andere computers en kan grote schade aan netwerken toebrengen. Een worm is echter geen virus want het heeft geen computerprogramma nodig om zich aan vast te hechten. Een worm is vaak pas te identificeren op het moment dat het trager begint te werken of als de werking van computer taken wordt beïnvloed.
10. Keylogger
Een keylogger is een programma of een hardware deel dat de bewegingen op je toetsenbord en muis kan registreren. Denk bijvoorbeeld aan het intypen van wachtwoorden, privé berichten en gebruikersnamen. De data die de keylogger verzamelt wordt doorgestuurd naar een specifieke ontvanger zonder dat de gebruiker hiervan af weet. Keyloggers worden vaak gebruikt om persoonlijke informatie te stelen. Uitgebreidere keyloggers kunnen zelfs screen captures maken.
Nu ben je weer helemaal up to date!
Het kan soms best overweldigend zijn om al je apparaten veilig te houden en je persoonlijke gegevens te beschermen. Zeker als je ook nog in de war raakt van de moeilijke vaktermen die gebruikt worden in waarschuwingen en artikelen. We hopen dat je door de uitleg van deze 10 vaktermen weer een stuk zekerder wordt in het herkennen en bespreken van cybercrime.
Interessant onderwerp? Lees hier meer over phishing mails en het voorkomen van datalekken.