Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

G Data: crisis raakt ook spammers

08 mei 2009 - 10:37ActueelSecurity & Awareness
Redactie Channelweb
Redactie Channelweb

De economische crisis raakt volgens G Data Security ook internetcriminelen. De prijs van spamcampagnes is met bijna de helft gedaald vergeleken met vorig jaar. Toch was in het eerste kwartaal van dit jaar 95 procent van alle mails spam.

Spammers maken volop gebruik van de financiële crisis door spammails te versturen met sluwe kredietaanbiedingen. In het eerste kwartaal van dit jaar was 95 procent van alle wereldwijd verzonden e-mails spam. Van alle verzonden spammail bestond toen een derde uit een kredietaanbod, blijkt uit analyse van G Data Security.

In 2008 bedroeg de gemiddelde prijs voor verzending van 20 miljoen spammails nog 290 euro, in 2009 is dit gedaald tot 150 euro. De prijsdaling weerhoudt cybercriminelen er niet van om malware te verspreiden. Alleen al in april 2009 vond het G Data Research Lab bijna 100.000 nieuwe stuks malware (93.785). De top 5 van populairste malware categorieën in april:

1.       Trojan: 37.0%

Trojaanse paarden zijn programma’s die zich voordoen als een leuk filmpje, foto, programma of screensaver. De computergebruiker downloadt het programma, waardoor de computer besmet wordt.

2.       Downloader: 20.1%

Een downloader is software die kwaadaardige bestanden van het internet downloadt.

3.       Backdoor: 16.1%

Backdoors openen een achterdeur in een besmette computer, waardoor de computer op afstand kan worden bediend door aanvallers. De computer wordt dan een zombiecomputer. In de meeste gevallen wordt software geïnstalleerd door aanvallers om de computer te integreren in een botnet, samen met andere zombiecomputers. Deze zombiecomputers worden vervolgens gebruikt om bijvoorbeeld spam te verzenden of gegevens te stelen.  

4.       Spyware: 13.6%

Spyware is een programma waarmee persoonlijke informatie gestolen wordt van computergebruikers, zoals wachtwoorden, creditcardinformatie, wachtwoorden en login-gegevens voor online games.

5.       Adware:  5.1%

Adware registreert zonder dat je het weet activiteiten op de computer zoals surfgedrag. Hiermee worden advertenties weergegeven of zoekopdrachten gemanipuleerd, waardoor de computergebruiker ongevraagd producten of diensten voorgeschoteld krijgt. 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs