Begrippenlijst

  •  


    4Terug naar boven
  •  


    A
    • Authenticatie

      Authenticatie is het nagaan of een bewijs van identiteit van een gebruiker, computer of applicatie overeenkomt met vooraf vastgelegde echtheidskenmerken.
    Terug naar boven
  •  


    B
    • Bedelbrieven

      Bedelbrieven, vaak afkomstig uit exotische landen, zijn een vorm van oplichting die inspelen op de hebzucht van het slachtoffer. De eerste verzenders van bedelbrieven waren personen die zich voordeden als overheidsbeambten uit Nigeria. Nadien zijn ook bedelbrieven gestuurd vanuit andere exotische landen. Per brief, fax of e-mail wordt dan verteld dat ergens in dat land (vaak in Afrika) miljoenen dollars op een rekening staan die vanwege de onveilige politieke situatie of vanwege persoonlijke omstandigheden moeten worden weggesluisd. Het slachtoffer wordt verzocht hierbij te helpen waarvoor een forse beloning in het vooruitzicht wordt gesteld. De hulp bestaat uit het ter beschikking stellen van persoonlijke gegevens (die later kunnen worden misbruikt) en het betalen van voorschotten. Na betaling laten de oplichters niets meer van zich horen.
    • Booterservice

      Online dienst die tegen betalingen DDoS-aanvallen uitvoert voor actoren zonder technische kennis.
    • Bot/botnet

      Een bot is een geïnfecteerde computer die op afstand, met kwade bedoelingen, bestuurd kan worden. Een botnet is een verzameling van dergelijke geïnfecteerde computers die centraal bestuurd kan worden. Botnets vormen de infrastructuur voor veel vormen van internetcriminaliteit.
    Terug naar boven
  •  


    C
    • C en C

      Een Command & Control (C&C)-server is een centraal systeem in een botnet van waaruit het botnet wordt aangestuurd.
    • Certificaat

      Een certificaat is een bestand dat fungeert als digitale identificatie van een persoon of systeem. Het bevat ook PKI-sleutels om gegevens tijdens transport te versleutelen. Een bekende toepassing van certificaten zijn de met https beveiligde websites.
    • Certificaatauthoriteit

      Een certificaatauthoriteit (CA) in een PKI-stelsel is een organisatorisch verband dat wordt vertrouwd om certificaten te maken (genereren), toe te wijzen en in te trekken.
    • Contactloos betalen

      Betalen met je mobiele telefoonSteeds meer Nederlandse banken verstrekken betaalpassen of mobiele telefoons waarmee u kleine bedragen contactloos kunt betalen, dus zonder een betaalpas in de betaalautomaat te steken. Bij deze vorm van betalen moet u de betaalpas of de mobiele telefoon kortstondig dichtbij de betaalautomaat houden om te betalen. Contactloos betalen met ING BetaalpasBij bedragen tot en met € 25,- is geen pincode nodig. Boven dit bedrag moet u wel een pincode intikken op de betaalautomaat of op de mobiele telefoon. Meer informatie
    • Cracken

      Crackers (computerkrakers) zijn computer- en programmakrakers of computercriminelen die via criminele activiteiten beveiligingen trachten te doorbreken en te misbruiken of verminken. Wanneer de toegang is gekraakt, spreekt men over een crack. In Nederland en België is het een vorm van computercriminaliteit en strafbaar als computervredebreuk.
    • Criminelen werven handlangers via e-mail

      Bij deze fraude via e-mail ontvangt u als klant een e-mail met een mooi aanbod om bijvoorbeeld 'financieel medewerker' te worden. U wordt dan onder het mom van een mooie beloning overgehaald persoonlijke gegevens te verstrekken en eventueel ook uw rekening(nummer) ter beschikking te stellen. Een variant hierop is dat er op websites vacatures staan beschreven waarbij de eerste stap in de sollicitatie is om een betaling te doen en/of uw persoonlijke gegevens te verstrekken. Wie echter ingaat op zo'n aanbod kan slachtoffer worden van oplichting of fraude door misbruik van de opgegeven persoonlijke gegevens. Daarnaast bestaat de kans dat u medeplichtig wordt aan criminele activiteiten en daarvoor vervolgd kan worden. Ga daarom nooit in op dit soort mails en geeft nooit uw persoonlijke financiële gegevens aan onbekenden.
    • Cryptoware

      Type ransomware dat bestanden op een computer of in een netwerk versleutelt. De sleutel wordt alleen tegen betaling vrijgegeven. Betaal niet! Neem contact op met een computerexpert om uw computer te herstellen en de cryptoware te verwijderen.
    • Cybercrime

      Vorm van criminaliteit gericht op een ICT-systeem of de informatie die daardoor wordt verwerkt.
    • Cybercrimineel

      Iemand die beroepsmatig cybercrime pleegt met hoofdzakelijk geldelijk gewin als doel.
    • Cybersecurity

      Het vrij zijn van gevaar of schade veroorzaakt door verstoring of uitval van ICT of door misbruik van ICT. Het gevaar of de schade door misbruik, verstoring of uitval kan bestaan uit beperking van de beschikbaarheid en betrouwbaarheid van de ICT, schending van de vertrouwelijkheid van de ICT opgeslagen informatie of schade aan de integriteit van die informatie.
    Terug naar boven
  •  


    D
    • Datalek

      Het opzettelijk of onopzettelijk naar buiten komen van vertrouwelijke gegevens.
    • DDos / DOS

      (Distributed) Denial of Service is de benaming voor een type aanval die een bepaalde dienst (bijvoorbeeld een website) onbereikbaar maakt voor de gebruikelijke afnemers. Een DoS op een website wordt vaak uitgevoerd door de website te bestoken met veel netwerkverkeer, waardoor deze onbereikbaar wordt. De maatregelen die banken hebben getroffen tegen DDoS-aanvallen tonen aan dat het mogelijk is effectieve maatregelen te treffen om beschikbaarheid van digitale voorzieningen te verhogen.
    • DigiD

      De digitale identiteit van burgers, waarmee ze zich identificeren en authenticeren op websites van de overheid. Zo weten overheidsinstellingen dat ze echt met een bepaalde burger te maken hebben.
    • DKIM

      DomainKeys Identified Mail is een protocol om legitieme e-mail door de verzendende mailserver digitaal te laten ondertekenen. De eigenaar van het verzendende domein publiceert legitieme sleutels in een DNS-record.
    • DMARC

      Domain-Based Message Authentication, Reporting and Conformance is een protocol waarmee de eigenaar van een domein aangeeft wat er met niet-authentieke e-mail vanaf zijn domein moet gebeuren. De authenticiteit van de e-mail wordt eerst vastgesteld aan de hand van SPF en DKIM. De domeineigenaar publiceert het gewenste beleid in een DNS-record.
    • DNS

      Het Domain Name System (DNS) is het systeem dat internetdomeinnamen koppelt aan IP-adressen en omgekeerd. Zo staat het adres 'www.veiligbankieren.nl' bijvoorbeeld voor IP-adres '149.210.201.125'.
    • DNSSEC

      DNS Security Extensions (DNSSEC) is een uitbreiding op DNS waarbij een authenticiteits- en integriteitscontrole wordt toegevoegd aan het bestaande systeem.
    Terug naar boven
  •  


    E
    • EMV

      Europay Mastercard Visa (EMV) is een standaard voor betaalkaartsystemen op basis van chipkaarten en chipkaartbetaalterminals. De chipkaart heeft de betaalpas met een magneetstrip vervangen, die makkelijk te kopiëren waren.
    • Encryptie

      Het versleutelen van informatie om deze onleesbaar te maken voor onbevoegden.
    • End-of-life

      In de softwarewereld betekent de end-of-life van een product de datum waarop een product niet langer door de leverancier als gangbare software wordt beschouwd. Als software end-of-life is, maakt de leverancier over het algemeen geen updates meer en levert hij ook geen ondersteuning.
    • ENISA

      Europees Agentschap voor netwerk- en informatiebeveiliging.
    • Exploit

      Software, gegevens of opeenvolging van commando's die gebruikmaken van een kwetsbaarheid in software of hardware om ongewenste functies en/of gedrag te veroorzaken.
    Terug naar boven
  •  


    G
    • Geoblocking

      Via geoblocking staat pinnen buiten Europa standaard uitgeschakeld.  De banken voerden geoblocking in om het risico voor klanten op schade door ‘skimming’ nog verder te verkleinen. Wilt u buiten Europa kunnen pinnen, dan moet u dit aangeven bij de bank.
    • Grooming

      Met bewust vriendelijk opgestelde mails probeert de crimineel informatie van zijn slachtoffer te ontfutselen. De crimineel doet zich bijvoorbeeld voor als een vriend van een vriend, of als collega. Hij vraagt u of u even uw inlognaam en wachtwoord wilt reply'en zodat hij een probleem voor u kan oplossen, of vraagt u of u een leuke film wilt bekijken op Facebook. Om Grooming te herkennen kan het genoeg zijn om naar het mailadres van de afzender te kijken. Wanneer u twijfelt over de bedoelingen van de afzender: klik de mail weg en verwijder hem. Leek de e-mail van iemand die u kent? Neem dan contact op met die persoon. Niet door een reply op de mail te sturen, maar door een nieuwe e-mail te schrijven. Kwam de e-mail binnen op uw werkadres? Informeer dan de ict-afdeling.
    Terug naar boven
  •  


    H
    • Hacken/hacker

      Hacken is het vinden van toepassingen die niet door de maker van het middel bedoeld zijn, speciaal met betrekking tot computers. Ten onrechte wordt de term hacking vaak gebruikt als synoniem voor cracken of computercriminaliteit. Wanneer u uw eigen computer of telefoon hackt, is het echter wel mogelijk dat de beveiliging van uw apparaat haarscheurtjes oploopt waardoor criminelen zichzelf toegang kunnen verschaffen tot uw apparaat.
    • Hacktivist

      Samentrekking van hacker en activist: personen of groepen die uit ideologische motieven digitale aanvallen van activistische aard plegen.
    • Hashing

      Hashing is een cryptografische bewerking om gegevens onomkeerbaar te verhaspelen. Hashing wordt gebruik om wachtwoorden zo op te slaan dat ze na een datalek moeilijker te misbruiken zijn.
    Terug naar boven
  •  


    I
    • Identiteitsfraude

      Het opzettelijk misbruik maken van de identiteitsgegevens van iemand anders om daarmee fraude te plegen. Ingeslepen gewoontes, zoals het argeloos weggooien van financiële informatie, bankrekeninggegevens, een handtekening of een kopie van uw identiteitsbewijs, kunnen identiteitsfraude in de hand werken. Vervolgens kan een crimineel in uw naam een aanvraag voor een creditcard of lening doen. U kunt identiteitsfraude zoveel mogelijk voorkomen door goed op uw persoonlijke gegevens te letten, zowel op internet als daarbuiten.
    • Incident

      Een incident is een ICT-verstoring in de dienstverlening waardoor de te verwachten beschikbaarheid van de dienstverlening geheel of gedeeltelijk is verdwenen en/of het ongeoorloofd openbaren, verkrijgen en/of wijzigen van informatie.
    • Informatiebeveiliging

      Het proces van vaststellen van de vereiste kwaliteit van informatie(systemen) in termen van vertrouwelijkheid, beschikbaarheid, integriteit, onweerlegbaarheid en controleerbaarheid alsmede het treffen, onderhouden en controleren van een samenhangend pakket van bijbehorende (fysieke, organisatorische en logische) beveiligingsmaatregelen.
    • IP

      Het Internet Protocol (IP) zorgt voor adressering van datapakketten, zodat ze bij het beoogde doel aankomen.
    • ISAC

      Een Information Sharing and Analysis Centre (ISAC) is een samenwerkingsverband tussen organisaties voor het uitwisselen van (dreigings)informatie en gezamenlijke weerbaarheidsverhoging. Het NCSC faciliteert meerdere ISAC's voor vitale sectoren in Nederland.
    Terug naar boven
  •  


    J
    • Jailbreaken

      (letterlijk: (gevangenis)uitbraak) is een Engelse term voor de handeling die het mogelijk maakt om op een iPhone, iPod touch, iPad en Apple TV softwaretoepassingen te laden die door de firma Apple niet erkend zijn. Zodra een iPhone gejailbreakt (opengebroken) is, wordt het mogelijk toepassingen te downloaden die niet via het officiële distributiekanaal van Apple, de App Store, te verkrijgen zijn.
    Terug naar boven
  •  


    K
    • Keylogger

      Keyloggers verzamelen alle sleuteltermen zoals wachtwoorden, creditcardnummers en inlogcodes die u op sites invoert.
    Terug naar boven
  •  


    M
    • Malvertising

      Het verspreiden van malware door die aan een advertentiebemiddelaar aan te bieden, zodat grote groepen gebruikers worden besmet via legitieme websites.
    • Malware

      Deze e-mails bevatten een bijlage of een link waarmee, meestal met slechts één muisklik, schadelijke software op de computer gedownload en geïnstalleerd kan woredn. Van deze malsware zijn verschillende varianten die vaak voorkomen: spyware, ransomware en cryptoware. Het woord malware is een samentrekking van 'malicious' en 'software', kwaadaardige software. Malware is een verzamelnaam voor software die vervelende dingen met je pc of telefoon doet, zoals een virus, wormen en Torjaanse paarden. Maar ook software die ongevraagd advertenties injecteert op uw computer en verder in principe geen negatieve gevolgen heeft, wordt bestempeld als malware.  
    • Microsoft tech scam

      Bij deze vorm van cybercrime wordt u gebeld door iemand die zich voordoet als medewerker van Microsoft. Bijvoorbeeld een 'security-expert' of 'technician'. In het gesprek wil de crimineel u doen geloven dat er problemen met de software van Microsoft op uw computer zijn ontdekt. De medewerker zal aandringen op snelle maatregelen om het bestaande probleem te verhelpen en grote(re) problemen te voorkomen. Daardoor zijn wel wat aanpassingen op uw computer nodig. De beller is bereid om tegen betaling de zogenaamde problemen te verhelpen.
    • MitM

      Man-in-the-Middle (MitM) is een aanvalstechniek waarbij de aanvaller zich tussen twee partijen bevindt, bijvoorbeeld een internetwinkel en een klant. De aanvaller doet zich richting de klant voor als de winkel en andersom. Als tussenpersoon kan de aanvaller uitgewisselde gegevens afluisteren en/of manipuleren.
    • MIVD

      Militaire Inlichtingen- en Veiligheidsdienst.
    Terug naar boven
  •  


    N
    • NCTV

      Nationaal coördinator Terrorismebestrijding en veiligheid, onderdeel van het Ministerie van Veiligheid en Justitie.
    • Neploterijen

      Neploterijen zijn een vorm van oplichting die inspelen op de hebzucht van het slachtoffer. Per e-mail krijgt het slachtoffer bericht dat hij een grote prijs in een buitenlandse loterij heeft gewonnen. Om de prijs te ontvangen moet het slachtoffer persoonlijke gegevens invullen en voorschotten betalen. De voorschotten is men kwijt en de prijs wordt niet toegestuurd.
    Terug naar boven
  •  


    P
    • Patch

      Een patch (letterlijk: pleister) kan bestaan uit reparatiesoftware of kan wijzigingen bevatten die direct in een programma worden doorgevoerd om dat programma te repareren of te verbeteren.
    • Pharming

      Pharming is het onopgemerkt omleiden van internetverkeer van de ene website naar een andere, identiek uitziende nepwebsite. Het doel hiervan is uw gebruikersnaam en wachtwoord te ontfutselen door u uw gebruikersnaam en wachtwoord te laten invullen op die nepwebsite. Zo proberen criminelen uw persoonlijke gegevens te bemachtigen om toegang te krijgen tot uw bankrekeningen, uw identiteit te stelen of onder uw naam fraude te plegen.
    • Phishing

      Bij phishing ('vissen' naar) worden uw gegevens onder valse voorwendselen ontfutseld, zodat criminele deze gegevens kunnen misbruiken. Phishingmails zijn e-mails die worden verstuurd met de bedoeling gegevens van slachtoffers te ontfutselen. Met deze gegevens kunnen fraudeurs bijvoorbeeld geld van de bankrekening van het slachtoffer halen. Behalve naar bankgegevens wordt er in phishingmails ook gevraagd naar bankgegevens, persoonsgegevens, wachtwoorden of om geld. Ook gebeurt het dat kaarthouders bericht krijgen dat ze een prijs hebben gewonnen. Die kunnen ze echter alleen innen door de gegevens van hun creditcard bekend te maken. Een andere vaak toegepaste manier van phishing is het uit naam van de bank vragen om klant- of inloggegevens om zogenaamd klantenbestanden te controleren of bij te werken. Phishing kan ook via persoonlijk contact of via de telefoon (telefoongesprek, SMS, WhatsApp) plaats vinden. Een creditcardhouder wordt bijvoorbeeld gebeld met de mededeling dat zijn bestelling onderweg is. De kaarthouder die nooit een bestelling heeft gedaan, neemt aan dat het gaat om een vergissing. Om de bestelling ongedaan te maken moet hij echter zijn creditcardgegevens doorgeven. En daarmee geeft hij de phisher toegang tot zijn rekening.

      Zo kunt u phishing onder andere herkennen:

      • Het is een onverwachte e-mail. Zogenaamd verzonden door:
        • uw eigen bank
        • een andere bank
        • Een betaalmethode zoals iDEAL
        • CJIB, Belastingdienst Betaalvereniging Nederland of andere organisatie
      • In de e-mail wordt u gevraagd naar beveiligingscodes en/of persoonlijke gegevens.
      • (Soms) Taalkundig slecht geschreven e-mails.
      • De e-mail is niet aan u persoonlijk gericht. Is de e-mail wel persoonlijk naar u gericht, dan kan het alsnog phishing betreffen.
      • In de e-mail vraagt de beveiligingsafdeling van uw bank of Betaalvereniging Nederland u iets te doen.
      • Er wordt gevraagd naar beveiligingscodes en/of persoonlijke gegevens.
      • Er wordt gedreigd met gevolgen als u niet direct reageert.
      • U wordt gevraagd op een link te klikken naar een vreemde website. Of u wordt geleid naar een website die bedriegelijk veel op het origineel lijkt.
      • U wordt gevraagd de e-mail te beantwoorden met persoonlijke gegevens.
      • Uw mailprovider of spamfilter heeft een indicatie van ‘spam’ gegeven.
      • In plaats van mailtjes met tekst, versturen de internetcriminelen de phishingmails vaak met plaatjes met tekst. Dit wordt gedaan om spamfilters te omzeilen. Deze mails zijn te herkennen doordat u de tekst (afzonderlijke woorden) niet kunt selecteren met de muis.
      • Uw bank stuurt u hoogst zelden mails voorzien van bijlagen. Ontvangt u dan ook een mail met bijlagen zogenaamd van uw bank, open deze dan niet en zeker geen bijlagen met de extensie '.exe'.
      • Kijk naar de afzender van de mail (bovenin de mail). Staat er na '@' wel de juiste naam van uw bank, dus de naam van de site waar u altijd op inlogt? Dus bijvoorbeeld abnamro.nl, rabobank.nl of ing.nl? Nee? Stuur de mail door naar de bank die wordt geïmiteerd en gooi direct daarna de valse e-mail weg.
    • PKI

      Een Public Key Infrastructure (PKI) is een verzameling organisatorische en technische middelen waarmee iemand op een betrouwbare manier een aantal zaken kan regelen, zoals het versleutelen en ondertekenen van informatie en het vaststellen van de identiteit van een andere partij.
    Terug naar boven
  •  


    R
    • Ransomware

      Ransomware is een soort malware die bestanden op uw computer onleesbaar maakt. Pas als u geld aan de aanvallers betaalt, beloven ze om u de bestanden weer terug te geven. Het is niet zo dat dat altijd ook daadwerkelijk gebeurt. Overigens is er ook ransomware in omloop die bestanden niet eens onbruikbaar maakt, maar enkel uw computer ontoegankelijk maakt totdat u betaalt. Betaal niet! Neem liever contact op met een computerexpert om uw computer te herstellen en de ransomware te verwijderen.
    • RAT

      Remote Access Trojan (RAT), is een gemeen virus dat criminelen in staat stelt alles op uw computer te volgen en geld weg te sluizen. Je computer en bedrijf er tegen beschermen is goed mogelijk en hoeft niet moeilijk te zijn. Meer informatie.  
    • Responsible disclosure

      Praktijk van het verantwoord melden van aangetroffen beveiligingslekken. Hierbij worden afspraken gehanteerd die doorgaans neerkomen op dat de melder de ontdekking niet deelt met derden totdat het lek verholpen is, en de getroffen partij geen juridische stappen tegen de melder zal ondernemen.
    • Rooten

      Zie Rootkits
    • Rootkits

      Met rootkits wordt het besturingssyteem van uw computer overgenomen. De crimineel kan precies volgen wat u op de computer doet en ziet alle gegevens die u op uw computer achterlaat.
    Terug naar boven
  •  


    S
    • Scareware

      Scareware is schadelijke software die computergebruikers verleidt tot het bezoeken van websites die zijn geïnfecteerd met malware. Scareware staat ook bekend als deception software, rogue scanner software en fraudware en verschijnt mogelijk in de vorm van een pop-up. Deze zien eruit als legitieme waarschuwingen van leveranciers van anti-virussoftware, waarin wordt beweerd dat je computerbestanden zijn geïnfecteerd. Ze zijn zo slim gemaakt dat gebruikers bang worden gemaakt en worden aangespoord een bedrag te betalen om snel software te kopen waarmee het zogenaamde probleem wordt opgelost. Wat zij uiteindelijk downloaden, is valse anti-virussoftware die eigenlijk malware is en bedoeld is om de persoonlijke gegevens van het slachtoffer te stelen.
    • Screenscraper

      Screenscrapers verzamelen alle gegevens die u op uw scherm ziet.
    • Scriptkiddie

      Iemand met beperkte kennis die hulpmiddelen gebruikt die door anderen zijn bedacht en ontwikkeld, voor digitale aanvallen van baldadige aard.
    • Shouldering

      Criminelen proberen mee te kijken wanneer u uw pincode intoetst. Dit doen zij bijvoorbeeld door over uw schouder mee te kijken, of met behulp van een (verborgen) camera.
    • SIDN

      Stichting Internet Domeinregistratie Nederland.
    • Skimming

      Skimming is het kopiëren van uw pasgegevens door het plaatsen van een extra kaartleesapparaatje op de pasinvoer van een geld- of betaalautomaat. Criminelen kijken vervolgens uw persoonlijke pincode af, waarna zij geld van uw rekening opnemen. Door het plaatsen van speciale voorzetmondjes op de pasinvoer van geldautomaten proberen de banken te voorkomen dat criminelen kaartlezers kunnen plaatsen. Daarnaast worden winkeliers aangemoedigd periodiek te controleren of criminelen misschien hun betaalautomaat hebben gemanipuleerd. En verder streven de banken ernaar dat oudere betaalautomaten in de winkel snel worden vervangen door nieuwe apparatuur. Om skimming te voorkomen is het nieuwe pinnen (insteken in plaats van doorhalen) ingevoerd per 1 januari 2012. Dit betekent de omschakeling voor betalingen via de (EMV-)chip op de betaalpas in plaats van de magneetstrip.
    • Smishing

      In plaats van een e-mail kunnen phishers ook SMS-berichten inzetten om een potentieel slachtoffer naar een malafide website te leiden, of te laten bellen met een geautomatiseerde antwoorddienst. De tekstberichten lijken vaak afkomstig van bancaire of financiële instellingen, en zijn lastig als phishing te herkennen. Bij twijfel: bel uw bank!
    • Sniffing

      Afluisteren van bijvoorbeeld mailverkeer of WhatsApp gesprekken. Deze methode komt vaak voor in combinatie met andere hacks om toegang te krijgen tot het systeem. Bij bedrijven kunnen concurrenten door sniffing afleiden waar het bedrijf mee bezig is.
    • Social engineering

      Een aanvalstechniek waarbij misbruik wordt gemaakt van menselijke eigenschappen als nieuwsgierigheid, vertrouwen en hebzucht om vertrouwelijke informatie te verkrijgen of het slachtoffer een bepaalde handeling uit te laten verrichten.
    • Spear phishing

      Spear phishing is een e-mail die afkomstig lijkt te zijn van een persoon of onderneming die u kent. Maar dat is slechts schijn. De e-mail is eigenlijk afkomstig van criminelen die uit zijn op uw beveiligingscodes en/of persoonlijke gegevens. De spear phisher maakt misbruik van uw persoonlijke gegevens waar hij al over beschikt. Hij weet onder meer uw naam en uw e-mailadres. Mogelijk wordt in de e-mail naar een 'gemeenschappelijke vriend' verwezen. Of naar een online aankoop die u onlangs hebt gedaan. Omdat de e-mail afkomstig lijkt te zijn van een bekende, bent u misschien minder waakzaam en verstrekt u de gevraagde informatie. En als het om een onderneming gaat die u verzoekt om snel actie te ondernemen, hebt u misschien de neiging om eerst te handelen en dan pas na te denken. De spear phisher is er op uit om u financiële schade te berokkenen. Door bijvoorbeeld op uw naam en met uw wachtwoord online artikelen te bestellen.
    • SPF

      Sender Policy Framework is een protocol waarmee de eigenaar van een domeinnaam aangeeft welke servers er legitiem e-mail namens zijn domein mogen versturen. De domeinnaameigenaar publiceert de lijst met geautoriseerde servers in een DNS-record.
    • Spyware

      Spyware is software die (onopgemerkt) op een computer wordt geïnstalleerd, gegevens over de gebruiker verzamelt en doorstuurt naar een externe partij. Alles wat u op uw computer kunt zien, kan de crimineel ook zien. Zij kunnen zelfs volgen welke toetsen u gebruikt. Dus ook al ziet u ****** op de plek van uw wachtwoord. Doordat u het wachtwoord in heeft getypt komt de crimineel toch in het bezit van uw wachtwoord.
    • SQL-injectie

      Aanvalstechniek waarmee de aanvaller de communicatie tussen een applicatie en de achterliggende database kan beïnvloeden. Het doel is om gegevens in de database te manipuleren of te stelen.
    Terug naar boven
  •  


    T
    • TCP

      Transmission Control Protocol
    • THTC

      Team High Tech Crime (politie).
    • Tientjestruc

      Naast het skimmen proberen criminelen ook op andere manieren aan de betaalpas en de pincode te komen. Voorbeeld hiervan is de tientjestruc:

      De tientjestruc gebeurt als volgt:

      Nadat u uw pincode heeft ingetoetst, wijst een vaak goedgeklede man of vrouw u erop dat er een bankbiljet is gevallen. Als u bukt om het bankbiljet op te rapen, verwisselt een handlanger snel uw betaalpas voor een andere betaalpas met een identiek uiterlijk. Controleer daarom altijd of u na een transactie uw eigen betaalpas heeft ontvangen. Omdat de handlanger de pincode heeft afgekeken, kunnen de daders met de buitgemaakte betaalpas betalingen en opnames te verrichten. U bemerkt vaak pas later de fraude. Als een soortgelijke situatie u overkomt, ga dan niet in op de hulp van anderen, vraag vriendelijk een ogenblik geduld en rond altijd eerst uw transactie af.

      Een variant hierop is de muntentruc

      U heeft net boodschappen gedaan bij een supermarkt en deze betaald met uw betaalpas. Bij het wegzetten van het winkelwagentje wordt u gevraagd of u een 2 euro munt kunt wisselen (t.b.v. het karretje). Als u uw portemonnee opent, gooit de crimineel een muntstuk op de grond, u bukt en de crimineel pakt uw betaalpas uit uw geopende portemonnee. Omdat hij de pincode had afgekeken, lukte het hem ook met de gestolen betaalpas geld op te nemen. Ook hier geldt, let altijd goed op als u uw pincode intoetst. Mocht u uw betaalpas opeens kwijt zijn, neem dan onmiddellijk contact op met uw bank. Uiteraard zullen criminelen altijd weer nieuwe trucs proberen te vinden om uw betaalpas en pincode te bemachtigen. Let daarom altijd goed op dat mensen niet mee kunnen kijken als u uw pincode intoetst, houd uw betaalpas tijdens gebruik steeds in het zicht en berg de betaalpas daarna veilig op. In de afspraken (algemene voorwaarden) met uw bank vindt u de maatregelen die u moet nemen voor een veilig gebruik van uw betaalpas en pincode.
    • TLS

      Transport Layer Security is een protocol voor het opzetten van een beveiligde verbinding tussen computersystemen. TLS vormt de basis van het https-protocol. TLS is de opvolger van Secure Sockets Layer (SSL).
    • Tweefactorauthenticatie

      Een manier van authenticeren waarvoor twee onafhankelijke bewijzen van identiteit zijn vereist.
    Terug naar boven
  •  


    V
    • Voorzetmondje

      VoorzetmondjeZwart of melkwit voorzetstukje op de pasinvoer van de geldautomaat dat bedoeld is om te voorkomen dat criminelen een kaartlezer kunnen plaatsen die pasgegevens kopieert. Het kopiëren van pasgegegevens wordt skimming genoemd.
    • VPN

      Een Virtual Private Network (VPN) is een geïsoleerde, versleutelde verbinding tussen een apparaat en een bepaalde server op het internet. Dit kan worden toegepast om veilig bedrijfs- of internettoegang te verkrijgen vanaf niet-vertrouwde netwerken.
    Terug naar boven
  •  


    W
    • Wateringhole

      Een wateringhole-aanval is gericht op een plek waar veel beoogde slachtoffers samenkomen. De aanvaller verspreidt zijn exploit of malware via een website die zij regelmatig bezoeken door misbruik te maken van een kwetsbaarheid in deze website of een CMS waarop de website gebaseerd is.
    • Webapplicatie

      Het geheel van software, databases en systemen dat betrokken is bij het correct functioneren van een website. De website is het zichtbare gedeelte.
    • Whale phishing

      Whale phishing is een term die gebruikt wordt voor phishing aanvallen die speciaal gericht zijn op meer vermogende personen. Vanwege hun vermeende financiële vermogen is het phishen van dit slachtoffer vanuit de crimineel gezien een grote vis: "a whale".
    • Wipen

      Leeg maken van de mobiele telefoon of tablet.
    Terug naar boven
  •  


    Z
    • Zero-daykwetsbaarheid

      Een zero-daykwetsbaarheid waarvoor nog geen patch beschikbaar is omdat de maker van de kwetsbare software er nog niet aan toe gekomen is om een patch te maken.
    Terug naar boven

Op www.veiliginternetten.nl vindt u meer termen en begrippen die te maken hebben met veilig internetgebruik.