Vad är annonsprogram?
Annonsprogram är dataprogram som kan visa oönskad reklam på en användares enhet, samla in marknadsföringsinformation och omdirigera sökningar.
Läs mer (på engelska)
Vad är ett antivirusprogram?
Antivirusprogram skyddar enheter mot ett stort antal skadlig programvara och cyberhot, inklusive virus, keyloggers, nätmaskar, annonsprogram, spionprogram, rootkits, skräppost, med mera. De bästa antivirusprogrammen skyddar både från känd skadlig programvara genom att känna igen deras digitala signatur, samt okänd skadlig programvara genom att upptäcka deras beteendemönster.
Läs mer (på engelska)
Vad är ett botnet?
Botnets, som också kallas för zombiearméer, består av tusentals hackade enheter som kan användas för att utföra DDoS-attacker (som förklaras nedan). Men de kan också användas för att stjäla information, skicka skräppost och vid utvinning av kryptovalutor. Det som gör zombiearméerna särskilt farliga är deras kombinerade prestanda.
Läs mer (på engelska)
Vad är en computer exploit?
Termen computer exploit beskriver ett stort antal program som kan utnyttja känsligheter i särskild programvara. Genom att göra detta går det att få fjärrtillgång till en främmande enhet eller orsaka skador på systemet som inte går att reparera. Om den riktar in sig på en tidigare känd svaghet kallas det för en zero-day exploit.
Läs mer (på engelska)
Vad är ett datavirus?
Denna typ av skadlig programvara är en av de vanligaste eftersom den kan kopiera sig själv. Lyckade infektioner kan kosta de drabbade en hel del, mer än bara ett irriterande slöseri av resurser. Virus kan förstöra viktig information, bidra till att utföra DDoS-attacker, sprida propaganda, orsaka systemomfattande fel, med mycket mera.
Läs mer (på engelska)
Vad är en nätmask?
Temen nätmask syftar på skadlig programvara som kan spridas via nätverk och användas för att installera en bakdörr. Det innebär att det går att få tillgång till ett främmande system och använda systemet för att genomföra storskaliga attacker, såsom en DDoS-attack. En nätmask kan också göra ett påverkat system opålitligt eller ostabilt på grund av dess möjlighet att påverka prestandan.
Läs mer (på engelska)
Vad är datahacking?
Genom datahacking går det att få oauktoriserad tillgång till ett främmande system genom att använda ett antal mjukvaru- och hårdvaruverktyg. Det kan göras både i illvilligt och gott syfte. Illvilliga hackers använder sig oftast av ett antal computer exploits eller skadlig programvara för att störa informationsflöden eller skapa ekonomiska fördelar. När de används i gott syfte involverar hacking att hitta och laga systemkänsligheter och komma på bättre säkerhetsprotokoll för brandväggar och antivirusprogram.
Läs mer (på engelska)
Vad är internetrelaterad brottslighet?
Internetrelaterad brottslighet är en brottskategori som involverar användning av datorer, nätverk, mobila enheter eller telekommunikationstjänster. Internetrelaterade brott finns i många varianter, och eftersom vårt samhälle digitaliseras allt mer blir avståndet mellan vanliga brott och internetrelaterad brottslighet allt mindre
Läs mer (på engelska)
Vad är en DDoS-attack?
En del cyberattacker överbelastar en server eller ett nätverk med internettrafik för att antingen göra dem långsammare eller stänga ned dem helt. Denna typ av attack kallas för en DDoS-attack, eller distributed denial-of-service attack, och sker vanligen via ett botnet.
Läs mer (på engelska)
Vad är identitetsstöld?
Identitetsstöld handlar om att använda någon annans identitet för att få ekonomiska fördelar på bekostnad av offret. Genom att ha tillgång till ett pass och/eller personuppgifter kan cyberkriminella ta lån i offrets namn, radera existerande konton, öppna nya, och så vidare.
Läs mer (på engelska)
Vad är en keylogger?
En keylogger används för att stjäla information genom att se tangenttryckningarna på ett tangentbord för att få reda på lösenord och användarnamn. Men de kan också användas av föräldrar och arbetsgivare för att övervaka sina barns och anställdas internetaktivitet. Dessutom spelar keyloggers också en stor roll i forskning om kognitiva skrivprocesser.
Läs mer (på engelska)
Vad är skadlig programvara?
Alla exempel i denna lista är någon typ av skadlig programvara, och var och en av dem har särskilda mål och användning. Men generellt används de flesta till att övervaka, stjäla och förstöra information. Eftersom begreppet är så brett måste skyddssystemen mot skadlig programvara vara lika varierade.
Läs mer (på engelska)
Vad är nätfiske?
Nätfiskeattacker syftar till att lura av folk deras personliga information genom att anta en pålitlig identitet. De flesta attacker av detta slag genomförs genom falska hemsidor och hänvisningar från skadliga bilagor eller välplacerade länkar. Självklart inkluderar begreppet också mer traditionella metoder, såsom telefonspoofing.
Läs mer (på engelska)
Vad är utpressningsprogram?
Skadlig programvara som kan kryptera filer, program eller till och med hela nätverk kallas för utpressningsprogram. Den används oftast vid utpressning, där man hotar med att offentliggöra komprometterande information om inte kraven uppfylls. En trojansk häst kan ibland hjälpa till att sprida utpressningsprogram eftersom den kan se ut som en pålitlig fil.
Läs mer (på engelska)
Vad är ett rootkid?
Ett rootkit är utvecklat för att få tillgång till en främmande enhet på distans. Ordet har oftast en negativ betydelse eftersom det vanligen används i illvilligt syfte. Men rootkits kan också användas för att hjälpa folk genom att ge tillgång till pålitlig teknisk support på distans.
Läs mer (på engelska)
Vad betyder scam?
De flesta bedrägerier som syftar till att komma över känslig information, pengar eller lura någon att utföra vissa tjänster kallas för scam. Oftast utförs de via internet eftersom det är väldigt enkelt att nå ut till flera personer på samma gång. Ett av de äldsta och kanske mest uppmärksammade exemplen är bedrägeriet med den nigerianska prinsen som finns i många varianter och fortfarande pågår än idag.
Läs mer (på engelska)
Vad är social manipulation?
Social manipulation finns i många varianter, men i grunden handlar det om psykologisk manipulation för att övertyga personer om att avslöja konfidentiell information eller utföra sådana handlingar som inte ligger i deras intresse.
Läs mer (på engelska)
Vad är skräppost?
Ett stort antal oönskade meddelanden kallas för skräppost. Detta är en taktik som används för att lura folk att dela med sig av känslig information. Skräppost används också ofta i aggressiva marknadsföringskampanjer. Den skickas vanligen via ett botnet eftersom den då kan nå ut till mängder av personer och kan få tillgång till bättre prestanda till en relativt låg kostnad.
Läs mer (på engelska)
Vad är e-post, IP- eller DNS-spoofing?
E-postspoofing handlar om att skapa falska e-postkonton som utger sig för att komma från seriösa avsändare, såsom PayPal. IP-spoofing används för att antingen dölja internetaktiviteten på en viss enhet eller för att få tillgång till ett begränsat nätverk. DNS-spoofing används för att omdirigera trafik från pålitliga hemsidor för att antingen sprida skadlig programvara eller lura folk att dela med sig av personlig information.
Läs mer (på engelska)
Vad är spionprogram?
Spionprogram övervakar, spårar och skickar data. Systemövervakare, spårningscookies, keyloggers och annat som kan stjäla och skicka konfidentiell information utan användarens godkännande hör till denna kategori. Trots deras dåliga rykte används spionprogram inte bara i illvilligt syfte. Dessa dolda program kan vara på i bakgrunden utan att synas, men de kan också användas av arbetsgivare för att bedöma företagets produktivitet eller de anställdas lojalitet.
Läs mer (på engelska)
Vad är en SQL-injektionsattack?
SQL-injektionsattacker används för att antingen modifiera data i en databas eller för att ta över en identitet. Det är en attack som vanligen används för att störa eller stjäla från marknadsplatser, försäljare online och i stort sett alla andra sidor som har en SQL-databas. De fungerar genom att klistra in skadlig SQL-kod i databasen.
Läs mer (på engelska)
Vad är en trojansk häst?
En trojansk häst lurar användaren att ladda ned och öppna en skadlig fil genom att låtsas vara något annat. De döljer sig ofta som bifogade filer i e-postmeddelanden. De skiljer sig från datavirus eftersom de inte kopierar sig själva utan i stället kräver att användaren agerar manuellt.
Läs mer (på engelska)
Vad är en zero-day exploit?
Den farligaste varianten av en computer exploit är känd som en zero-day exploit. De utnyttjar känsligheter i ny programvara eller uppdateringar. Eftersom de inte är kända för någon annan än de cyberkriminella som upptäckt dem är de otroligt svåra att skydda sig mot.
Läs mer (på engelska)