{"id":488,"date":"2022-08-01T20:28:11","date_gmt":"2022-08-01T20:28:11","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=488"},"modified":"2022-08-01T20:28:11","modified_gmt":"2022-08-01T20:28:11","slug":"wat-is-spyware","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/nl\/spionage-software\/wat-is-spyware\/","title":{"rendered":"Spyware: Wat het is en hoe je jezelf kunt beschermen"},"content":{"rendered":"<p>Weet je wat spyware is? De kans is groot dat je er op een bepaald moment in je online leven mee besmet bent geraakt. Spyware is malware die zichzelf zonder medeweten van de gebruiker op apparaten installeert en gevoelige informatie zoals wachtwoorden, creditcardnummers en internetgebruikgegevens kan stelen. Het kan ook worden gebruikt om je online activiteiten te volgen voor advertentiedoeleinden. Als je niet voorzichtig bent, kan spyware veel schade toebrengen aan je computer en je privacy. Dit artikel vertelt je alles wat je moet weten over spyware en hoe je jezelf ertegen kunt beschermen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-spyware\"><strong>Wat is spyware?<\/strong><\/h2>\n\n\n<p>Spyware is software die illegaal persoonlijke of bedrijfsinformatie verzamelt. Dit gebeurt zonder toestemming van de gebruiker door stiekem op hun computer te draaien. Spyware kan vaak dingen doen zoals adverteren, priv\u00e9-informatie verzamelen en de instellingen van je computer wijzigen zonder dat je het weet.<\/p>\n\n\n\n<p>Er zijn verschillende soorten spyware. De meest voorkomende typen zijn adware, tracking cookies, systeemmonitors en Trojaanse paarden. Het ergste scenario is wanneer een computer wordt geleverd met spyware die er al op was ge\u00efnstalleerd. Een andere mogelijkheid is dat een programma dat je van internet downloadt, besmet kan zijn nadat je het op je harde schijf hebt opgeslagen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-does-spyware-do\"><strong>Wat doet spyware?<\/strong><\/h2>\n\n\n<p>Spyware wordt op gebruikersapparaten ge\u00efnstalleerd om hun activiteiten en bezochte websites te volgen. Dit wordt gedaan om gebruikersactiviteit bij te houden, inlog- en wachtwoordinformatie te verzamelen en te zoeken naar gevoelige gegevens. Sommige spyware kan ook extra software op een apparaat van de gebruiker installeren, zodat de aanvaller wijzigingen kan aanbrengen. Spyware doorloopt meestal drie fasen, van installatie tot verkoop of verzending van gestolen informatie:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Infiltreren<\/strong>: De spyware moet eerst op je apparaat komen. Dit kan door bundeling met andere software die je downloadt, of een app van derden kan het installeren.<\/li>\n<li><strong>Informatie stelen:<\/strong> De spyware verzamelt persoonlijke gegevens zoals wachtwoorden, inloginformatie, creditcardnummers en internetgebruikgegevens.<\/li>\n<li><strong>Vangen<\/strong>: Zodra de spyware alle benodigde informatie heeft, stuurt het deze naar een externe server waar de aanvaller toegang toe heeft.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-spyware-contaminates-your-devices\"><strong>Hoe spyware je apparaten besmet<\/strong><\/h2>\n\n\n<p>Kwaadaardige spyware probeert zich te vermommen om verborgen te blijven en te werken zonder gedetecteerd te worden. Dit gebeurt vaak door zich te verbergen in downloads of websites die veilig lijken. Spyware kan je computer binnendringen via kwetsbaarheden in je systeem, schadelijke programma's die op echte applicaties lijken, of vervalste websites en apps die voor dit specifieke doel zijn gemaakt.<\/p>\n\n\n\n<p>Wanneer je een programma downloadt en installeert, wees dan voorzichtig dat het geen andere ongewenste software bundelt. Deze extra software, genaamd <em>bundelsoftware <\/em>of <em>gebundelde softwarepakketten<\/em>, kan malware bevatten. Malware is een soort software die je computer kan beschadigen. Het kan zich verbergen, of het programma dat je hebt gekozen, kan je vertellen dat er spyware op je computer staat en aanbieden om het voor je te verwijderen. De spyware begint je persoonlijke informatie te verzamelen als je niet onmiddellijk actie onderneemt.<\/p>\n\n\n\n<p>Sommige spyware kan de instellingen van je computer wijzigen zonder dat je het weet. Dit kan het installeren van nieuwe software, het wijzigen van je startpagina of het omleiden naar nepwebsites omvatten. Deze wijzigingen kunnen het moeilijker maken om je computer te gebruiken en het risico vergroten dat je meer spyware downloadt.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-spyware\"><strong>Soorten spyware<\/strong><\/h2>\n\n\n<p>Spyware wordt meestal voor een bepaald doel gemaakt. De volgende zijn enkele voorbeelden van de meest voorkomende soorten spyware.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"adware\"><strong>adware<\/strong><\/h3>\n\n\n<p>Adware is malware die inkomsten genereert voor zijn ontwikkelaar door advertenties op je computer weer te geven. Adware is elk programma dat reclame toont, of het nu goed of slecht is. Spyware die ook als adware fungeert, kan dit doen; dit zijn schadelijke applicaties die misleidende advertenties presenteren, zoals knipperende pop-upvensters, grote banners en full-screen autoplay-reclames in de browser.<\/p>\n\n\n\n<p>Adware kan worden gedownload en ge\u00efnstalleerd op een computer zonder medeweten van de gebruiker. Het belangrijkste doel is om geld te verdienen door advertenties op de computer van het slachtoffer weer te geven. Sommige adware-varianten kunnen je omleiden naar volwassen sites wanneer je een website bezoekt, waardoor surfen moeilijk wordt. Adware kan onbedoeld andere malware installeren, waardoor je systeem onbruikbaar wordt.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"key-loggers-or-system-monitors\"><strong>Keyloggers of systeemmonitors<\/strong><\/h3>\n\n\n<p>Veel computergebruikers worden onderworpen aan passieve monitoring en logging van elke toetsaanslag op hun machines, vaak zonder hun medeweten. Toetsaanslag verwijst naar elke bewerking die via een toetsenbordknop wordt uitgevoerd, zoals het typen van een webadres of wachtwoord.<\/p>\n\n\n\n<p>Toetsaanslagen zijn de woorden die je op je toetsenbord invoert. Elke toetsaanslag stuurt een bericht naar je computer en vertelt het wat te doen. De volgende zijn enkele voorbeelden van instructies:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Lengte van de toetsindruk<\/li>\n<li>Tijd van toetsindruk<\/li>\n<li>Naam van de gebruikte toets<\/li>\n<li>Snelheid van toetsindruk<\/li>\n<\/ul>\n\n\n\n<p>Wanneer je voor het eerst inlogt, lijkt alles een priv\u00e9gesprek. Je denkt dat je alleen met je apparaat praat, maar iemand anders heeft alles gehoord en opgenomen wat je hebt gezegd. We wisselen gevoelige gegevens uit op mobiele telefoons als onderdeel van onze steeds digitalere levensstijl.<\/p>\n\n\n\n<p>Alles, van online banktoegang tot sofinummers, wordt geregistreerd. Computers slaan alles op wat je op internet doet, inclusief e-mails, bezochte websites en zelfs verzonden tekstberichten.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"trojans\"><strong>Trojanen<\/strong><\/h3>\n\n\n<p>Trojaanse paarden zijn programma's die zich als iets anders voordoen om je te misleiden. Ze kunnen eruitzien als gratis software, films of muziek, maar ze hebben een verborgen criminele functie. <em>Trojaans virus<\/em> is geen wetenschappelijke term. Trojaanse virussen zijn technisch gezien geen virussen omdat ze zich verspreiden als nuttige software of gegevens om andere programma's te infecteren. Veel experts beschouwen het monitoren van gebruikersactiviteit en het terugsturen van logs of informatie naar de aanvaller als kenmerkend voor Trojaanse paarden.<\/p>\n\n\n\n<p>Er zijn veel manieren waarop aanvallers Trojaanse paarden kunnen gebruiken. Een manier is om ze als een hulpmiddel op zichzelf te gebruiken. Een andere manier is om ze te gebruiken om toekomstige ladingen naar de computer te leveren. Bijvoorbeeld, een Trojaanse downloader is een voorbeeld van een Trojaan die aanvallers gebruiken om toekomstige ladingen naar de computer te leveren. Bovendien kunnen rootkits worden gebruikt om een continue aanwezigheid op een apparaat of netwerk van een persoon te ontwikkelen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-do-you-protect-yourself-from-spyware\"><strong>Hoe bescherm je jezelf tegen spyware?<\/strong><\/h2>\n\n\n<p>De beste manier om spyware te vermijden, is door te voorkomen dat het \u00fcberhaupt op je computer terechtkomt. Soms kun je echter niet voorkomen dat je programma's downloadt of e-mailbijlagen opent. Zelfs bekende websites kunnen besmet zijn met spyware die je computer kan beschadigen. Zoek naar internetbeveiligingsoplossingen die bewezen hebben virussen en antimalware-handtekeningen te detecteren.<\/p>\n\n\n\n<p>Zorg ervoor dat het beveiligingsbedrijf dat je kiest, voortdurende bescherming biedt. Dit omvat spyware-verwijdertools voor het geval je computer al besmet is. Kies bij het selecteren van een spyware-verwijdertool er een van een gerenommeerd internetbeveiligingsbedrijf dat niet illegaal is. Sommige software kan illegaal zijn of schadelijke componenten bevatten.<\/p>\n\n\n\n<p>Er zijn veel verschillende gratis antivirusprogramma's waaruit je kunt kiezen. Maar wees voorzichtig bij het kiezen van een. Een gratis proefversie kan een uitstekende manier zijn om te bepalen welk programma geschikt voor je is. Vertrouw echter niet op een programma dat zegt dat het je overal gratis tegen zal beschermen. Ze hebben mogelijk niet alle vaardigheden die ze nodig hebben om malware te vinden die probeert langs hen te sluipen. Anti-spam bescherming, een geavanceerde anti-spam detectiemotor en een virtueel versleuteld toetsenbord voor financi\u00eble invoer kunnen helpen het risico op iets slechts te verminderen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"final-thoughts\"><strong>Laatste gedachten<\/strong><\/h2>\n\n\n<p>Doe wat onderzoek voordat je iets op je computer downloadt. Er zijn veel nep-programma's die zich voordoen als anti-spyware en spyware op je computer installeren. Als je twijfelt, download software alleen van vertrouwde bronnen. Wees zeer voorzichtig bij het klikken op links in e-mails of op websites. Deze kunnen vaak worden gebruikt om spyware op je computer te installeren zonder dat je het weet. Als je denkt dat je computer mogelijk besmet is met spyware, voer dan een volledige scan uit met een vertrouwd anti-spywareprogramma. En houd ten slotte je besturingssysteem en al je software up-to-date. Dit helpt om eventuele beveiligingslekken te dichten die spyware mogelijk kan exploiteren.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"spyware-faqs\"><strong>Veelgestelde vragen over spyware<\/strong><\/h2>\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\">\n<div id=\"faq-question-1659385577394\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Hoe gebruiken hackers spyware?<\/strong>\n<p class=\"schema-faq-answer\">Door toegang te krijgen tot je computer of apparaat, kan spyware hackers volledige controle over je systeem geven. Ze kunnen het gebruiken om gevoelige informatie te verzamelen, zoals je inloggegevens of financi\u00eble gegevens. Hackers kunnen ook spyware gebruiken om aanvallen uit te voeren op andere computers of apparaten op hetzelfde netwerk.<\/p>\n<\/div>\n<div id=\"faq-question-1659385647051\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Waarom is spyware gevaarlijk?<\/strong>\n<p class=\"schema-faq-answer\">Spyware is gevaarlijk omdat het kan worden gebruikt om gevoelige informatie te verzamelen zonder je medeweten of toestemming. Deze informatie kan worden gebruikt om fraude of identiteitsdiefstal te plegen. Spyware kan aanvallen uitvoeren op andere computers of apparaten op hetzelfde netwerk.<\/p>\n<\/div>\n<div id=\"faq-question-1659392977752\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Kan spyware op de iPhone worden ge\u00efnstalleerd?<\/strong>\n<p class=\"schema-faq-answer\">Hoewel spyware geen groot probleem is voor iPhone-gebruikers, is het nog steeds mogelijk dat spyware op je apparaat wordt ge\u00efnstalleerd. Als je je iPhone jailbreakt, ben je kwetsbaarder voor spyware. Jailbreaking is het proces van het verwijderen van de beperkingen die Apple op iOS heeft opgelegd. Dit stelt je in staat om applicaties te downloaden en te installeren van andere bronnen dan de App Store.<\/p>\n<\/div>\n<div id=\"faq-question-1659393012764\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Zijn spyware en malware hetzelfde?<\/strong>\n<p class=\"schema-faq-answer\">Spyware en malware zijn niet hetzelfde. Spyware is kwaadaardige software die is ontworpen om informatie over je te verzamelen zonder je medeweten of toestemming. Malware is een algemene term die kwaadaardige software beschrijft, inclusief spyware.<\/p>\n<\/div>\n<div id=\"faq-question-1659393042820\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Zal spyware overgaan naar de nieuwe telefoon?<\/strong>\n<p class=\"schema-faq-answer\">Spyware is meestal specifiek voor het apparaat waarop het is ge\u00efnstalleerd. Dus als je een nieuwe telefoon krijgt, zal de spyware niet overgaan naar het nieuwe apparaat. Als je echter een back-up maakt van je oude telefoon voordat je een nieuwe krijgt, kan de spyware ook worden geback-upt. Daarom is het essentieel om je gegevens alleen naar een vertrouwde bron te back-uppen.<br \/><br \/><\/p>\n<\/div>\n<div id=\"faq-question-1659393099035\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Is het illegaal om spyware te gebruiken?<\/strong>\n<p class=\"schema-faq-answer\">Hoewel spyware niet per se illegaal is, kan het voor illegale doeleinden worden gebruikt. Je kunt de wet overtreden als je spyware gebruikt om gevoelige informatie te verzamelen zonder iemands medeweten of toestemming.<br \/><br \/><\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Weet je wat spyware is? De kans is groot dat je er ooit mee besmet bent geweest in je online leven. Spyware is malware die zichzelf installeert op apparaten zonder... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/nl\/spionage-software\/wat-is-spyware\/\">Lees meer verder <span class=\"screen-reader-text\">Spyware: Wat het is en hoe je jezelf kunt beschermen<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spyware","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spyware: What It Is and How to Protect Yourself<\/title>\n<meta name=\"description\" content=\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/nl\/spionage-software\/wat-is-spyware\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spyware: What It Is and How to Protect Yourself\" \/>\n<meta property=\"og:description\" content=\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/nl\/spionage-software\/wat-is-spyware\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T20:28:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Spyware: What It Is and How to Protect Yourself\",\"datePublished\":\"2022-08-01T20:28:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\"},\"wordCount\":1613,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"articleSection\":[\"spyware\"],\"inLanguage\":\"nl-NL\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\",\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\",\"name\":\"Spyware: What It Is and How to Protect Yourself\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"datePublished\":\"2022-08-01T20:28:11+00:00\",\"description\":\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\"}],\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"width\":640,\"height\":360,\"caption\":\"Spyware: What It Is and How to Protect Yourself\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spyware: What It Is and How to Protect Yourself\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/nl\/author\/cesarbarreto\/\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\",\"position\":1,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\",\"name\":\"How do hackers use spyware?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"By gaining access to your computer or device, spyware can give hackers complete control over your system. They can use it to collect sensitive information, such as your login credentials or financial data. Hackers can also use spyware to launch attacks on other computers or devices on the same network.\",\"inLanguage\":\"nl-NL\"},\"inLanguage\":\"nl-NL\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\",\"position\":2,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\",\"name\":\"Why is spyware dangerous?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware is dangerous because it can be used to collect sensitive information without your knowledge or consent. This information can be used to commit fraud or identity theft. Spyware can launch attacks on other computers or devices on the same network.\",\"inLanguage\":\"nl-NL\"},\"inLanguage\":\"nl-NL\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\",\"position\":3,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\",\"name\":\"Can spyware be installed on the iPhone?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"While spyware is not a significant issue for iPhone users, it is still possible for spyware to be installed on your device. If you jailbreak your iPhone, you are more vulnerable to spyware. Jailbreaking is the process of removing the restrictions imposed by Apple on iOS. This allows you to download and install applications from sources other than the App Store.\",\"inLanguage\":\"nl-NL\"},\"inLanguage\":\"nl-NL\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\",\"position\":4,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\",\"name\":\"Are spyware and malware the same thing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware and malware are not the same things. Spyware is malicious software designed to collect information about you without your knowledge or consent. Malware is a general term that describes malicious software, including spyware.\",\"inLanguage\":\"nl-NL\"},\"inLanguage\":\"nl-NL\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\",\"position\":5,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\",\"name\":\"Will spyware transfer to the new phone?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware is usually specific to the device it is installed on. So, if you get a new phone, the spyware will not transfer to the new device. However, if you backup your old phone before getting a new one, the spyware could also be backed up. This is why it's essential to only backup your data to a trusted source.<br\/><br\/>\",\"inLanguage\":\"nl-NL\"},\"inLanguage\":\"nl-NL\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\",\"position\":6,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\",\"name\":\"Is it illegal to use spyware?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"While spyware is not necessarily illegal, it can be used for illegal purposes. You could be breaking the law if you use spyware to collect sensitive information without someone's knowledge or consent.<br\/><br\/>\",\"inLanguage\":\"nl-NL\"},\"inLanguage\":\"nl-NL\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spyware: Wat het is en hoe je jezelf kunt beschermen","description":"Alles wat je moet weten over spyware, inclusief wat het is, hoe het zichzelf op je apparaat installeert en hoe je jezelf ertegen kunt beschermen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/nl\/spionage-software\/wat-is-spyware\/","og_locale":"nl_NL","og_type":"article","og_title":"Spyware: What It Is and How to Protect Yourself","og_description":"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.","og_url":"https:\/\/securitybriefing.net\/nl\/spionage-software\/wat-is-spyware\/","og_site_name":"Security Briefing","article_published_time":"2022-08-01T20:28:11+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschreven door":"C\u00e9sar Daniel Barreto","Geschatte leestijd":"8 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Spyware: What It Is and How to Protect Yourself","datePublished":"2022-08-01T20:28:11+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/"},"wordCount":1613,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","articleSection":["spyware"],"inLanguage":"nl-NL"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/","url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware","name":"Spyware: Wat het is en hoe je jezelf kunt beschermen","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","datePublished":"2022-08-01T20:28:11+00:00","description":"Alles wat je moet weten over spyware, inclusief wat het is, hoe het zichzelf op je apparaat installeert en hoe je jezelf ertegen kunt beschermen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb"},"mainEntity":[{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035"}],"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","width":640,"height":360,"caption":"Spyware: What It Is and How to Protect Yourself"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Spyware: What It Is and How to Protect Yourself"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Beveiligingsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Beveiligingsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto is een gewaardeerd schrijver en expert op het gebied van cyberbeveiliging, die bekend staat om zijn diepgaande kennis en vermogen om complexe onderwerpen op het gebied van cyberbeveiliging te vereenvoudigen. Met zijn uitgebreide ervaring in netwerkbeveiliging en gegevensbescherming schrijft hij regelmatig inzichtelijke artikelen en analyses over de nieuwste trends op het gebied van cyberbeveiliging, waarmee hij zowel professionals als het publiek voorlicht.","url":"https:\/\/securitybriefing.net\/nl\/author\/cesarbarreto\/"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394","position":1,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394","name":"Hoe gebruiken hackers spyware?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"By gaining access to your computer or device, spyware can give hackers complete control over your system. They can use it to collect sensitive information, such as your login credentials or financial data. Hackers can also use spyware to launch attacks on other computers or devices on the same network.","inLanguage":"nl-NL"},"inLanguage":"nl-NL"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051","position":2,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051","name":"Waarom is spyware gevaarlijk?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware is dangerous because it can be used to collect sensitive information without your knowledge or consent. This information can be used to commit fraud or identity theft. Spyware can launch attacks on other computers or devices on the same network.","inLanguage":"nl-NL"},"inLanguage":"nl-NL"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752","position":3,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752","name":"Kan spyware op de iPhone worden ge\u00efnstalleerd?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"While spyware is not a significant issue for iPhone users, it is still possible for spyware to be installed on your device. If you jailbreak your iPhone, you are more vulnerable to spyware. Jailbreaking is the process of removing the restrictions imposed by Apple on iOS. This allows you to download and install applications from sources other than the App Store.","inLanguage":"nl-NL"},"inLanguage":"nl-NL"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764","position":4,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764","name":"Zijn spyware en malware hetzelfde?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware and malware are not the same things. Spyware is malicious software designed to collect information about you without your knowledge or consent. Malware is a general term that describes malicious software, including spyware.","inLanguage":"nl-NL"},"inLanguage":"nl-NL"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820","position":5,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820","name":"Zal spyware overgaan naar de nieuwe telefoon?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware is usually specific to the device it is installed on. So, if you get a new phone, the spyware will not transfer to the new device. However, if you backup your old phone before getting a new one, the spyware could also be backed up. This is why it's essential to only backup your data to a trusted source.<br\/><br\/>","inLanguage":"nl-NL"},"inLanguage":"nl-NL"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035","position":6,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035","name":"Is het illegaal om spyware te gebruiken?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"While spyware is not necessarily illegal, it can be used for illegal purposes. You could be breaking the law if you use spyware to collect sensitive information without someone's knowledge or consent.<br\/><br\/>","inLanguage":"nl-NL"},"inLanguage":"nl-NL"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/comments?post=488"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/posts\/488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media\/491"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/media?parent=488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/categories?post=488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/nl\/wp-json\/wp\/v2\/tags?post=488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}