Ongewenste bezoekers op je computer

advertisement
Ongewenste bezoekers op je
computer
Ann Deraedt, lector MCT aan
HOWEST - departement PIH
Ervaring met … ?
• Pc loopt regelmatig vast of crashed?
• Computer werkt (van de ene op de
andere dag) plots heel traag
• Overklaarbare activiteit (de computer
ratelt)
• Vreemd computergedrag: scherm
flikkert, een bestand opent niet meer,
vreemde foutmeldingen, …
•
1. Virussen, Spam en Spyware
1.1. Verschillende definities van een virus
1.2. Een stukje code uit het 'I Love You'- virus
1.3. Virussen in kaart gebracht
1.4. Spam en Spyware
2. Computervirussen in de tijd
2.1. Een chronologisch overzicht
2.2. Beruchte virussen
2.3. EICAR
3. Wie maken die virussen?
3.1.Crackers en hackers
3.2. Antivirussoftware producenten
3.3. Kazaa
3.4. Scriptkiddies
3.5. Beroemde hackers
3.5.1. Ian Murphy
3.5.2. Johan Helsingius, ook wel bekend als Julf
3.5.3. Kevin Poulsen, ook bekend als Dark Dante
3.5.4. Kevin Mitnick, alias Condor
3.5.5. Vladimir Levin
3.6. Waarom worden virussen gemaakt?
4. Soorten virussen
4.1. Wormen
4.2. Hoaxen
4.3. Trojan Horses (Trojaanse paarden)
4.4. Dialers
4.5. Bootsector virussen
4.6. Stealthvirussen
4.7. Filevirussen (bestandvirussen)
4.8. Polymorfe virussen
4.9. Multipartitievirussen
4.10. Jokevirussen
4.11. Biosvirussen
4.12. Macrovirussen
4.13. Clustervirussen
4.14. Logic Bomb
4.15. Mail Bomb
5. Virusscanners
5.1. Gratis virusscanners
5.2. Niet-gratis virusscanners
6. Spam
6.1. De geschiedenis van Spam
6.2. Wat u tegen Spam kunt doen
7. Spyware
7.1. Adware: zorgt voor ongevraagde reclame op uw computer
7.2. Commercial Network Management Tool
7.3. Dialers
7.4. Trojan Horse
7.5. Overige kwaadaardige internetbeestjes
7.6. Microsoft
8. Wat u tegen spyware kunt doen
8.1. Anti-spywareprogramma’s
8.2. Tenslotte
9. Beveiliging van uw systeem
9.1. Het 5-stappenplan
9.2. Windows ServicePack 2
10. De toekomst
10.1. De toekomst van computers en besturingssystemen
10.2. Alternatieve besturingssystemen voor pc’s
10.3. Nieuwe mogelijkheden
10.4. De rol van Open Source software
10.5. De toekomst van malware
Bewapening
Diskette, USB, …
In tijden van netwerken blijft elke
vorm van extern contact een risico.
Virussen proberen ongemerkt je pc te
besmetten. Ze reizen als parasiet mee
met andere programma’s of
bestanden, of ze vermommen zich als
een schijnbaar onschuldige applicatie.
CD-rom
Een schijfje met freeware en
goodies kan wel eens meer aan
boord hebben dan je wenst.
Email
Het venijn zit hem in de
attachments. Je activeert het
programma of bekijkt het bestand
dat aan je bericht hangt en
activeert zo ongewild een virus.
Internet
Internet gebruiken is de deur
openzetten voor infectie. Scherm
je computer af met een firewall.
Bewapening
Broncode
Virussen
• Google naar loverletter source
Waarom
Virussen
• Virusschrijvers
– Kennis testen
– Uit wraak
– Ontslag
• Om ‘commerciële’ redenen
(spam)
• Afpersing:
gijzelen van bestanden
Virussen
Definitie
• zijn gemaakt om zichzelf te dupliceren en te
verspreiden om zo meer en meer
computersystemen te infecteren.
• Het is een computerprogramma dat zich in een
bestand kan nestelen, bijvoorbeeld in bestanden
van een besturingssysteem.
• Computervirussen worden als schadelijk
beschouwd, want ze nemen schijfruimte en
computertijd in beslag van de besmette computers;
• in ernstige gevallen kunnen ze in de computer
schade aanrichten (zoals het wissen en verspreiden
van (gevoelige) gegevens).
Virussen
Verzamelnaam
1. Software die schade doet aan eigen bestanden en
bovendien andere locale bestanden kan infecteren.
2. Software die zich verspreidt via e-mail en daarmee veel
internetverkeer veroorzaakt. Bij de verspreiding kunnen
belangrijke persoonlijke gegevens openbaar worden.
3. Software die poorten van je computer kan openzetten
waardoor andere gebruikers via internet toegang kunnen
krijgen tot jouw computer.
Virussen
Type 1: Mail virussen
• Van bestand naar bestand.
• Oudste soort
• Een belangrijke eigenschap van een virus
van dit type is dat virus zelf niet een apart
programmaatje is, maar het zit als het ware
aan een bestaand bestand vastgeplakt.
Virussen
Type 2: Worm
• Van computer naar computer
• Een worm is een programma dat de
mogelijkheid heeft zichzelf te verspreiden
naar andere systemen vanuit zijn huidige
plaats zonder evenwel andere programma’s
te infecteren.  Het plant zich met andere
woorden vanzelf voort.
• De wormen van tegenwoordig maken slim
gebruik van het adresboek dat op de
computer staat
Virussen
Type 3: Trojan
• De gevaarlijkste
• Geven buitenstaanders via internet toegang
tot jouw pc
• Meestal doet een Trojan Horse het
tegengestelde van wat de gebruiker wil.
• Een Trojan Horse is ook net als een worm
een apart bestand, dus geen aanhangsel
van een bestand: mooie screensaver, leuk
spelletje, …
Anti-virus software
Antivirus software: Doel
• er voor zorgen dat de kans dat de computer
geïnfecteerd raakt met een virus, worm of
Trojan Horse zo klein mogelijk wordt
gemaakt
Anti-virus software
Onderdelen (1)
• virusscanner. Dit programma kan alle
bestanden op een computer scannen op
virussen. Het is natuurlijk van belang dat de
virusscanner de nieuwste virussen kan
herkennen. Daarom is in de meeste
virusscanners ook een update functie via
Internet ingebouwd. Zo kunnen de nieuwste
virusdefinities (beschrijvingen van de
nieuwe virussen) worden opgehaald door ze
te downloaden via Internet.
Anti-virus software
Onderdelen (2)
• auto-protect optie. Dit is een programma
dat altijd in het geheugen aanwezig is en
iedere keer, wanneer een willekeurig
bestand wordt opgestart, controleert of in
dit bestand een virus aanwezig is. Ook zorgt
dit programma ervoor dat inkomende emails eerst worden gescand op virussen (de
eventuele bijlagen). Wanneer een virus
wordt aangetroffen zal de bijlage van het emailtje vervolgens worden verwijderd.
Anti-virus software
Onderdelen (3)
• database van de tot dan toe bekende
virussen aanwezig. Er staat dan niet alleen
een lijst met virusnamen maar ook een
korte beschrijving wat het virus precies
doet, hoe vaak het gemiddeld voor komt en
hoe gevaarlijk het is.
Anti-virus software
Hoeveel pc-gebruikers gebruiken
GEEN virusscanner?
A.
B.
C.
D.
E.
F.
G.
0.8 %
2%
8%
12%
25%
50%
80%
Anti-virus software
Ik gebruik geen
anti-virus
software, 8.10%
Trend Micro,
2.60%
BitDefender, Sophos,
2.40%
2.70%
Virusscanners
Symantec
(Norton),
21.60%
NOD32, 9.50%
Kaspersky Lab,
10.60%
McAfee, 16.50%
Anders.., 10.60%
Ik gebruik een
gratis
virusscanner,
15.40%
2169 stemmen :: jan 2006 :: http://www.security.nl/polls/114
Virussen
Slimme technieken
• Polymorphing
• Sommige virussen zijn zo ontworpen dat ze,
telkens als ze een bestand infecteren, van
vorm en aanzicht veranderen.
• De opdracht van anti-virus software
ontwerpers is dan ook, het ontdekken van
het algoritme die het virus gebruikt om te
veranderen van gedaante. Dit is een lastige
klus
Virussen
Slimme technieken
• Stealth-virus
• de veranderingen die het ondergaan heeft,
verbergen voor de virus scanner.
• Zo lijkt het alsof het systeem virusvrij is, wat
niet klopt.
Virussen
Slimme technieken
• disassembly protection
• Dit is een techniek waardoor de ontleding
van een virus door anti-virus onderzoekers
bemoeilijkt wordt.
Virussen
Slimme technieken
• Blokkeren van virus scanners
• Bekende anti-virus pakketten kunnen niet
meer gestart worden en ook niet opnieuw
geïnstalleerd worden.
• online virusscanners bieden dan gelukkig
uitkomst.
Anti-virus software
Anti-virus software
Kostprijs
Online virusscan
• Bitdefender
• Command on demand
• Freedom
• Housecall
• Kaspersky
• McAfee Freescan
• Panda antivirus
• Symantec security check
Gratis antivirus
programma's
• Antivir
• Avast
• Avg
• Bitdefender Free
• ClamWin
• Virusscan
 Demo
van installatie van gratis anti-virus
software.

Windows Updates



Windows Account


Dit is het allerbelangrijkste in de bescherming van de
computer!
Microsoft geeft elke maand patches (pleisters) uit voor
zijn besturingssysteem Windows en de meest gebruikte
applicaties Internet Explorer en Outlook Express.
Men kan een nieuw gebruikers account aanmaken in
Windows in het Start menu te klikken op
Configuratiescherm en daar Gebruikersaccounts te
kiezen. Het is ook veiliger om voor iedere gebruiker een
paswoord in te stellen.
E-mail Bijlagen

Open NOOIT e-mail bijlagen van afzenders die U niet
kent!
Hackers
hackers
{hackers}
Hackers
• Hacker
– Vredelievend
– creëren
• Script kiddie
– Leren en experimenteren
• Cracker
– Echte criminelen (masker)
– Schade aanrichten en/of geld stelen.
Hackers
bij mij is dat niet nodig
Redenen om in te breken
Hackers
Nieuwsgierigheid
Vandalisme  geld & tijd om de schade te
herstellen
High-profile: beroemde systemen
Huurhacker: commerciële doelen
Lenen van processortijd of harde schijfruimte
Bewapening
Hackers
Wachtwoord
Firewall (vuurmuur)
Reserve kopie
wachtwoorden
Hackers
• Doorstaan van Woordenboek aanval
• Moeilijk wachtwoord + gemakkelijk
onthouden:
– Associaties
– Koppeling aan gebeurtenis
– Verandering naar cijfers & hoofdletters
associaties
Hackers
• Blppsk6
• Boek, Lamp, paard, papier, stylo, kandelaar
Koppelen aan gebeurtenis
Hackers
•
•
•
•
•
•
6cdwisselaar
6versnellingen
Grijzebureautafel
kamer47
wafeleten
langblondhaar
gRijzebureautafel17
kAmer47
wAfeleten9
lAngblondhaar15
Hackers
Nummers ipv letters
Nummer
Letter
oud
Veilig
0
O
water
W4t3r
1
L (L)
computer
Comput3r
2
Z
zeilen
23I13n
3
E
delete
D313t3
4
A
everzwijn
3V3r2ijn
5
S
6
B
7
Z
8
B
9
g
Hackers
www.grc.com
 Demo
van windows XP firewall
Hoaxes
• Een hoax is in het Engels een woord voor ?
• poets, nep, bedrog, truc, oplichterij.
• een vals gerucht, een bewering die niet waar
is en per e-mail wijde verspreiding vindt.
Hoaxes
• Ze bestaan uit minstens twee onderdelen:
– De opdracht tot het uitvoeren van een
schadelijke handeling (bijvoorbeeld het wissen
van een essentieel onderdeel van het
besturingssysteem) en
– De opdracht het bericht zo snel mogelijk en aan
zo veel mogelijk vrienden en kennissen door te
sturen.
MSN hoax
JDBGMGR.exe
Gevaar voorkomen
• Ga niet in op verwittigingen van mensen, zelfs
mensen die u kent, om wijzigingen in uw
besturingssysteem en dergelijke door te voeren
• te herkennen aan termen als
– 'stuur deze mail aan iedereen door',
– 'zelfs cnn heeft het hierover'
– andere grootspraak …
Gevaar voorkomen
• Indien u echt twijfelt, geef dan de virusinformatie die in
de mail verteld wordt, in een zoekrobot.
• www.nepwaarschuwing.nl
• nep website:
– malepregnancy.com
– Whitehouse
– Rentawife.com
Spy en malware
Spy en Malware
• Spyware is de naam voor
computerprogramma's (of delen
daarvan) die informatie vergaren over
een computergebruiker en deze
doorsturen naar een externe partij.
• De term komt van het Engelse woord
'spy', wat 'spion' betekent, en het
achtervoegsel '-ware', dat aangeeft
dat het om software gaat.
Doel
• Meestal geld verdienen.
• De opkomst van spyware is mede het
gevolg van het illegaal kopiëren van
software.
• Naast deze commerciële vorm van
spyware bestaat er ook een vorm met
meer criminele doeleinden.
identiteitsdiefstal
 Demo
van anti-spyware installatie
Dialers
Checklist dialer
 Heeft u een hoge telefoonrekening met onbekende 0900/0906
nummers en/of internationale nummers?
 Ziet u een nieuwe, onbekende inbelverbinding tussen de
instellingen van uw netwerkverbindingen staan?
 Heeft u nieuwe, onbekende software in de lijst met geïnstalleerde
software op uw computer gevonden?
 Ziet u nieuwe, onbekende snelkoppelingen op uw bureaublad,
tussen 'uw favorieten’ of in uw startmenu?
 Is de startpagina van uw browser gewijzigd?
 Hoort u uw modem de inbelverbinding verbreken en opnieuw
inbellen?
 Is de snelheid waarmee u internet veel trager dan normaal?
 Bent u online en ontvangt u e-mails, maar lukt het verzenden niet?
Let op: er zou sprake kunnen zijn van een dialer!
Dialers
Dialers
Dialers
• Een dialer is een klein programma, spyware. Deze
programma's verbreken de inbelinternetverbinding met de
provider, en starten een andere internetverbinding op.
• Deze nieuwe verbinding gebeurt via een ander
telefoonnummer (in bezit van de spywaremaker). Dit is
soms een 0900-nummer, soms een buitenlands nummer.
• Het surfen via deze nummers kost tot enkele euro's per
minuut.
• Malafide dialers brengen de verbinding stilzwijgend tot
stand (dit gebeurt razendsnel en dus onopgemerkt). Deze
dialers beloven vaak toegang tot gratis porno, gratis games
of gratis cracks voor commerciële software.
Betalen op het internet
• Diverse alternatieven
• Minder administratie(kosten)
• Niet onveilig:
– Encryptie
– Server opslag
• In 2002: 500 miljoen euro fraude
– Bij creditcardmaatschappij en internet winkels
Regels
• Informatie wordt versleuteld verstuurd
• Wees terughoudend met verstrekken van
persoonlijke gegevens
• Weet wat je koopt
• Geef nooit je pin of bankcode
• Hou gegevens bij van je internetbestellingen
of betalingen
 Demo
van internet bankieren
Spam
Spam
• Spam (ook: ongewenste post, ongewenste reclame) is email of postings in de nieuwsgroepen van Usenet die op
grote schaal ongevraagd wordt toegestuurd of geplaatst in
veel verschillende nieuwsgroepen.
• De economische bestaansreden van spam is gelegen in de
zeer lage kosten van het versturen van e-mail. Een
spammer kan rendabel miljoenen spamberichten versturen
om slechts 1 product te verkopen.
• Er is wereldwijd een levendige handel in bestanden met
vele miljoenen e-mailadressen. Men kan deze adressen
bekomen door gewoon alle mogelijke adressen af te lopen,
of op het internet naar mailadressen te zoeken.
• Wereldwijd veroorzaakt spam enorme schade, met name
bij Internet Service Providers.
 Demo
van mail merge
Openbare Chats
• Chatten kan heel leuk zijn. Je ziet elkaar niet en toch
kun je heel makkelijk met elkaar communiceren. Alleen
moet je wel altijd veilig chatten. Je weet bijna nooit
precies met wie je praat.
• Veilig chatten doe je als volgt:
–
–
–
–
nooit je (e-mail)adres/telefoonnummer geven
nooit onder je eigen naam inloggen.
nooit zomaar een afspraakje maken
als je gepest wordt, het nooit geheim houden. Vertel het
aan je ouders als dit gebeurt.
– bij pesterijen/misbruik is het altijd slim een
moderator/beheerder van een chatbox in te lichten.
 Demo
van chatroom
Draadloos internet
• Een draadloos netwerk is een computernetwerk waarbij de aangesloten
apparaten niet via fysieke koperen kabels of glasvezelkabels
communiceren, maar via elektromagnetische straling (radiosignalen). De
belangrijkste draadloze technologieën zijn is Wi-Fi (lokaal netwerk). Op
deze manier kunt u overal in huis (en zelfs in de tuin) op internet surfen en
bestanden van pc's opvragen.
• Zo'n draadloos netwerk stopt niet precies bij je voordeur of je tuinhekje;
ook de buren of toevallige voorbijgangers kunnen gebruik maken van zo'n
draadloze verbinding. Daarom is het belangrijk, de verbinding te
beveiligen. Dat betekent dat alleen mensen die het wachtwoord kennen,
van de verbinding gebruik kunnen maken.
• Veel mensen vergeten een draadloos netwerk te beveiligen, of ze hebben
er gewoon geen zin in. Dan kan het gebeuren dat anderen gebruikmaken
van de verbinding. Dat kan tot gevolg hebben dat je opeens je datalimiet
bereikt hebt, terwijl je zelf niet veel downloadt. De verbinding kan ook
veel trager worden, omdat die door meer mensen gebruikt wordt.
Wifi of Bifi: verwissel ze niet
Wifi
• staat voor wireless fidelity,
Rating : Je gezondheid gaat niet achteruit.
Bifi
• zijn kleine worstjes
Rating : Je gezondheid gaat er wel achteruit.
Conclusie : Eet enkel Bifi tijdens Wifi !
Wifi of Bifi: verwissel ze niet
• Bifi daarentegen heeft totaal niets van doen met
technologie en is zéér gebruiksvriendelijk. Het zijn
kleine worstjes (saucissonnekes) die je met je
handje eet of met een prikstokje en dan in je
mondje laat glijden. Het verteert het best met
een fris pintje bier.
Ik ben er eens goed ziek van geweest, maar of dat
te wijten was aan de worstjes of de biertjes....ik
kan het me niet meer herinneren !
Rating : Je gezondheid gaat wel degelijk achteruit.
 Demo
van draadloze toegang
Bewapening
Cijfers
• Below are 10 suspect “phish” emails – all actually received by real people
like you. The question is: if you received one of these emails in your inbox
– what would you do?
To take the test, click on each link below to see the email. Then read it,
review it, and decide if it's legitimate or a "phish" (fraudulent). For the
purposes of this test you will not be allowed to follow links. The URL
shown on the status bar at the bottom of the email is what you would see
if you "rolled over" the suspect link.
When you're done with all 10 questions, click "Get Your Score" to find out
how well you did. Good luck!
• http://survey.mailfrontier.com/survey/phishing_uk.html
De schade die Amerikaanse internetgebruikers lijden door phishing
bedraagt circa 3,2 miljard dollar. In totaal werden 3,6 miljoen
Amerikanen het slachtoffer van misleidende e-mails die gebruikers
gevoelige informatie ontfutselen. Dit blijkt uit een onderzoek onder
4500 volwassen van onderzoeks- en adviesbureau Gartner. De
phishing-aanvallen worden steeds effectiever. Van degenen die
phishing berichten ontvingen, leed 3,3 procent financiële schade. In
2006 bedroeg dit percentage nog 2,3 procent.
Gemiddeld verloren slachtoffers van phishing aanvallen in 2007 886
dollar per aanval. Een jaar eerder was dat nog 1244 dollar per aanval.
PayPal en eBay worden het meest misbruikt in phishing mails. Volgens
Gartner worden ook buitenlandse bedrijven, goede doelen en
electronische wenskaarten steeds vaker misbruikt om bank- en
persoonsgegevens te achterhalen.
Phishing IQ Test
• Below are 10 suspect “phish” emails – all actually received by real people
like you. The question is: if you received one of these emails in your inbox
– what would you do?
To take the test, click on each link below to see the email. Then read it,
review it, and decide if it's legitimate or a "phish" (fraudulent). For the
purposes of this test you will not be allowed to follow links. The URL
shown on the status bar at the bottom of the email is what you would see
if you "rolled over" the suspect link.
When you're done with all 10 questions, click "Get Your Score" to find out
how well you did. Good luck!
• http://survey.mailfrontier.com/survey/phishing_uk.html
Phishing: wat kunt u doen? (1)
Onderhoud
uw
programma's
Onderhoud
uw accounts
• Dagelijks worden in softwareprogramma's zwakke
plekken ontdekt en gerepareerd. In jargon ook wel
updaten en patchen genoemd.
• Verbeteringen aan programma's bevorderen de
veiligheid van uw computer. Stel uw besturingssysteem
zo in dat het een update automatisch ophaalt als de
fabrikant die heeft gepubliceerd.
• Wijzig uw wachtwoorden regelmatig, liefst elke maand.
Doe dit met alle wachtwoorden die u gebruikt. Gebruik
hoofdletters, kleine letters, cijfers en symbolen.
• Laat uw accounts niet verlopen. Veel verzoeken in een
phishing hebben hier mee te maken.
• Reageer niet op een plotselinge vraag om persoonlijke
informatie. Vul nooit gegevens in als u de relevantie
niet ziet.
Phishing: wat kunt u doen? (2)
Informeer
uzelf
Blijf kritisch
Kies
alternatieven
• Blijf extra alert op software waarvan u niet precies weet
wat het doet. Op internet is veel informatie te vinden
veiligheidsproblemen van programma's.
• Bekijk of het echt de moeite waard is om bepaalde
software te installeren. En …om weer te verwijderen.
• Een programma is niet per definitie goed omdat het door
miljoenen wordt gebruikt. De populariteit van een
programma zegt niets over de veiligheid ervan.
• Kijk bij de keuze voor een programma ook naar de
veiligheidsaspecten. Fraudeurs richten zich op de meest
gebruikte programma's.
• Mac OS X of Linux zijn minder kwetsbaar.
• Ook een browser als Internet Explorer kent zwakke
plekken. Mozilla Firefox, met ingebouwde 'pop-upkiller', is
een goed alternatief.
Phishing: wat kunt u doen? (3)
Pop-ups
Gebruik een spamfilter
• Sluit pop-ups, nieuwe vensters die zich automatisch op-enneer, altijd af met het kruisje of de toetscombinatie Alt-F4.
Gebruik een pop-up killer.
• Phishing gebeurt vaak in de vorm van spam. Een spamfilter
verkleint de kans op phishing.
Bekijk uw mail niet in
HTML
• Html is een programmeertaal om tekst te coderen. Een link
kan daarmee visueel aantrekkelijker worden gemaakt.
Gebruik beveiligde
verbindingen
• Geef alleen persoonlijke gegevens door via een beveiligde
verbinding. U herkent een dergelijke verbinding aan het
websiteadres. Dit begint dan in plaats van 'http:' met 'https.'
Beveilig uw computer
• Een firewall bewaakt de verbinding tussen uw computer en
internet.
• Een virusscanner scant en verwijdert virussen.
Phishing: Checklist
De top 3 landen van malware
Rusland
Brazilië
China
samenvatting
• Besmetting met virus
• Ongewenst bezoek van hackers
• Privacy schending van spam,
spyware en phishing
• Tools: Antivirus, anti-spyware
en firewall
• Gezond verstand
Bewapening
bronnen
• Boek Veilig Surfen na 50. De complete gids voor veilig internetgebruik.
Pascal Vyncke. Isbn 9789020970777
• www.seniorennet.be
• nl.wikibooks.org/wiki/Veilig_op_het_internet
• www.surfkit.nl/info/beveiliging/virussen_bestrijden.jsp
• www.besafeonline.org/dutch/computer_virussen.htm
• www.spamquad.be
• staff.science.uva.nl/~dcslob/lesbrieven/mark_s/
• www.netonline.be/ict/virussen.asp
• www.virusalert.nl/?show=nieuws&id=1379
• ludit.kuleuven.be/software/beveiliging/
• www.usatoday.com/tech/graphics/malware/flash.htm
Het beeldmateriaal is gegoogled.
Download