Welke soorten malware bestaan er? 

Welke soorten malware bestaan er? 

Malware kan serieuze schade toebrengen aan je pc, smartphone of het heel bedrijfsnetwerk. Maar welke malware bestaat er eigenlijk?

Malware bestaat al decennialang en blijft zich telkens opnieuw uitvinden. Om de haverklap lees je dat hackers een nieuwe soort malware hebben bedacht. Daarom zijn er ondertussen al heel wat soorten. Welke dat zijn en wat ze juist betekenen leggen we uit in dit artikel. 

Zakelijke laptop kopen

Een laptop is allang geen standaardtool meer. In het AI-tijdperk is het een strategisch instrument dat veiligheid, prestaties en gebruikerservaring combineert. Deze whitepaper helpt…

Wat is de definitie van malware? 

Malware is een Engelse samenvoeging van malicious (kwaadaardig) en software. De ‘kwaadaardige software’ is ontworpen om een systeem onbevoegd binnen te dringen. Malware voert bepaalde scripts of cyberaanvallen uit die de gebruiker vaak niet meteen ziet. Zo kunnen de hackers gemakkelijk aan privé-informatie komen, data stelen, apparaten blokkeren en jouw eigendom op het dark web verkopen.  

Als ze data stelen en er losgeld voor vragen, spreken we over ransomware. Ransomware verspreidt zich vaak via phishingmails of onbetrouwbare downloads. Grote bedrijven en ziekenhuizen zijn populaire doelwitten, omdat zij vaak snel moeten betalen om hun systemen te herstellen. 

Welke soorten malware bestaan er? 

Volgens een onderzoek van Astra worden er elke dag 560.000 nieuwe vormen van malware gedetecteerd. Op dit moment zijn er meer dan een miljard malwareprogramma’s. Daarin onderscheiden we zeven belangrijke categorieën die we hieronder opsommen. 

Virussen 

Een virus is misschien wel de bekendste vorm van malware omdat iedereen het over virusscanners of antivirussoftware heeft. Denk aan het griepvirus: dat verspreidt zich van mens tot mens. De werking van een computervirus is gelijkaardig, want daar is ook menselijke tussenkomst voor nodig. 

Een virus maakt zichzelf vast aan een bestand. Als dat geïnfecteerd bestand wordt geopend, treedt het virus in werking. Denk aan een onveilige e-mailbijlage of een uitvoerbaar bestand dat vermomd is als .jpg-bestand. Een virus is ontworpen om een pc onbruikbaar te maken. Dat leidt uiteindelijk tot ongewenste pop-ups, trage prestaties, systeemcrashes en zelfs aangepaste instellingen. 

Worm 

Een computerworm is een op zichzelf bestaande applicatie, en hoeft in tegenstelling tot computervirussen dus niet aan een ander programma of bestand gekoppeld te zijn om schade aan te richten. Die applicatie kan zichzelf na het installeren vermenigvuldigen en kopieën maken op heel het bedrijfsnetwerk zonder dat iemand daar iets voor moet doen.  

Als de applicatie is gedownload, zorgt die voor foutmeldingen en prestatieproblemen. Daarnaast zorgt hij voor achterdeurtjes: manieren waarmee hackers kunnen binnendringen en gevoelige info kunnen stelen. 

lees ook

5 trends over de toekomst van de werkplek volgens Koen Van Beneden

Trojan horse 

Ken je het Paard van Troje nog uit de Griekse mythologie? Een houten paard verborg tientallen soldaten die de stad wilden aanvallen. Zo ook op computers. Trojan horses zien eruit als officiële bestanden die gebruikers zonder twee keer nadenken downloaden en openen.  

De werking van trojan horses is veel ingrijpender dan de vorige twee malware, want ze stelen en manipuleren data, staan overname op afstand toe en kunnen extra malware installeren. Hackers zetten ze vaak in via social engineering, een vorm van phishing die gebruikers laat denken dat hun digitale veiligheid in gevaar is. 

Rootkits 

Dit zijn misschien wel de gevaarlijkste soort malware, omdat ze schade uitvoeren in de root van je pc, ofwel de interne laag van het besturingssysteem. Een rootkit verbergt zijn aanwezigheid en biedt hackers volledige systeemtoegang. Ze kunnen andere malware verbergen voor antivirussoftware en zijn moeilijk te verwijderen. Soms is een volledige herinstallatie nodig. 

Keyloggers 

Keyloggers zijn programma’s die elke toetsaanslag registreren. Hackers gebruiken ze om wachtwoorden, creditcardgegevens of andere persoonlijke informatie te onderscheppen. 

Keyloggers worden vaak verspreid via valse advertenties of geïnfecteerde websites. Omdat ze onzichtbaar op de achtergrond draaien, hebben slachtoffers meestal geen idee dat hun gegevens gekopieerd worden. 

lees ook

HP Wolf Security: jouw veiligheid als topprioriteit

Hoe bescherm je jezelf? 

Toch kun je jezelf beschermen door: 

  • Op te letten bij het openen van downloads en bijlagen 
  • Software zo snel mogelijk te updaten 
  • Sterke wachtwoorden en 2FA te gebruiken 
  • Een antivirus te installeren 
  • Regelmatig back-ups te maken