Spionageprogramme

Spyware ist eine Form von Malware, die sich auf Ihrem Gerät versteckt, Ihre Aktivitäten überwacht und sensible Informationen wie Bankdaten und Passwörter stiehlt.

.st0{fill:#0D3ECC;} MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

Spyware-Headerbild

Alles über Spyware

Wenn Sie online gehen, sollten Sie nicht davon ausgehen, dass Ihre Privatsphäre gesichert ist. Neugierige Augen verfolgen oft Ihre Aktivitäten – und Ihre persönlichen Informationen – mit einer allgegenwärtigen Form von Schadsoftware namens Spyware. Tatsächlich ist sie eine der ältesten und am weitesten verbreiteten Bedrohungen im Internet, die Ihren Computer heimlich infiziert, um eine Vielzahl illegaler Aktivitäten zu starten, darunter Identitätsdiebstahl oder ein Datendiebstahl.

Es ist leicht, ein Opfer davon zu werden und kann schwer loszuwerden sein, besonders da Sie es höchstwahrscheinlich nicht einmal bemerken. Aber keine Sorge; wir stehen Ihnen bei, mit allem, was Sie über Spyware wissen müssen, wie man sie bekommt, was sie versucht, Ihnen anzutun, wie man damit umgeht und was zu tun ist, um zukünftige Spyware-Angriffe zu vermeiden.

Was ist Spyware?

Spyware. Obwohl es sich nach einem James Bond-Gadget anhört, ist es tatsächlich eine Art von Schadsoftware, die Ihren PC oder Ihr mobiles Gerät infiziert und Informationen über Sie sammelt, einschließlich der Websites, die Sie besuchen, der Dinge, die Sie herunterladen, Ihrer Benutzernamen und Passwörter, Zahlungsinformationen und der E-Mails, die Sie senden und empfangen.

Kein großes Geheimnis—Spyware ist hinterhältig. Sie gelangt auf Ihren Computer, ohne dass Sie es wissen oder genehmigen, indem sie sich an Ihr Betriebssystem hängt. Sie könnten sogar unabsichtlich der Installation von Spyware zustimmen, wenn Sie die Bedingungen eines scheinbar legitimen Programms akzeptieren, ohne das Kleingedruckte zu lesen.

Egal, wie die Spyware auf Ihren PC gelangt ist, die Vorgehensweise ist im Allgemeinen gleich—sie läuft leise im Hintergrund, bewahrt eine geheime Präsenz, sammelt Informationen oder überwacht Ihre Aktivitäten, um schädliche Aktivitäten zu starten, die mit Ihrem Computer und dessen Nutzung zu tun haben. Und selbst wenn Sie ihre unwillkommene Präsenz auf Ihrem System entdecken, kommt Spyware nicht mit einer einfachen Deinstallationsfunktion.

Blockieren Sie Spyware daran, Ihre Aktivitäten zu verfolgen

Entfernen und verhindern Sie, dass Spyware Ihre sensiblen Daten stiehlt.
Testen Sie Malwarebytes Premium 14 Tage kostenlos.

herunterladen jetzt

„Spyware läuft leise im Hintergrund und sammelt Informationen.“

Wie bekomme ich Spyware?

Spyware kann Ihr System auf die gleiche Weise infizieren wie jede andere Form von Malware. Hier sind einige der Haupttechniken, wie Spyware Ihren PC oder Ihr mobiles Gerät infiziert.

  • Sicherheitslücken, z.B. Hintertüren und Exploits. Ein Exploit ist eine Sicherheitslücke in der Hardware oder Software Ihres Geräts, die missbraucht oder ausgenutzt werden kann, um unbefugten Zugriff zu erlangen. Softwarelücken sind auch als „Software-Bugs“ oder einfach „Bugs“ bekannt. Exploits sind ein unbeabsichtigtes Nebenprodukt der Hardware- und Software-Herstellung. Fehler passieren, und Bugs schaffen es, selbst in die ausgefeilteste Verbraucher-Technologie zu gelangen. Hintertüren werden hingegen absichtlich eingerichtet, um nachträglich schnell Zugang zu Ihrem System zu erhalten. Manchmal legen die Hardware- und Softwarehersteller selbst die Hintertüren an. Häufiger jedoch verwenden Cyberkriminelle einen Exploit, um sich anfänglich Zugang zu Ihrem System zu verschaffen, und installieren dann eine dauerhafte Hintertür für zukünftigen Zugriff.
  • Phishing und Spoofing. Diese beiden Bedrohungen werden oft gemeinsam eingesetzt. Phishing tritt auf, wenn Kriminelle versuchen, Sie dazu zu bringen, einige Maßnahmen zu ergreifen, z.B. auf einen Link zu einer malwarebeladenen Website zu klicken, einen infizierten E-Mail-Anhang zu öffnen (auch bekannt als Malspam) oder Ihre Zugangsdaten preiszugeben. Spoofing bezieht sich auf die Verschleierung von Phishing-E-Mails und Websites, sodass sie wirken, als wären sie von und durch Personen und Organisationen, denen Sie vertrauen.
  • Irreführendes Marketing. Spyware-Autoren lieben es, ihre Spyware-Programme als nützliche Werkzeuge zu bewerben, die es herunterzuladen gilt. Es könnte ein Internet-Beschleuniger, ein neuer Download-Manager, eine Festplatten-Reinigung oder ein alternativer Web-Suchdienst sein. Hüten Sie sich vor dieser Art von „Köder“, denn deren Installation könnte unbeabsichtigt zur Spyware-Infektion führen. Und selbst wenn Sie das „nützliche“ Tool, das die Infektion ursprünglich eingeführt hat, schließlich deinstallieren, bleibt die Spyware bestehen und funktioniert weiter.
  • Software-Bundles. Wer liebt nicht kostenlose Software (Freeware)? Außer wenn es sich um ein Host-Programm handelt, das ein bösartiges Add-on, eine Erweiterung oder ein Plugin verbirgt. Bundleware mag wie notwendige Komponenten aussehen, ist aber dennoch Spyware, die auch dann bestehen bleibt, wenn Sie die Host-Anwendung deinstallieren. Zur Verschärfung der Lage könnten Sie sogar zugestimmt haben, die Spyware zu installieren, als Sie die Nutzungsbedingungen der ursprünglichen Anwendung akzeptierten.
  • Trojaner. Grob gesagt, wenn Schadsoftware vorgibt, etwas zu sein, das sie nicht ist, handelt es sich um einen Trojaner. Das gesagt, sind die meisten Trojaner heute nicht selbst Bedrohungen. Vielmehr verwenden Cyberkriminelle Trojaner, um andere Formen von Malware zu verbreiten, wie Krypto-Geldschürfer, Ransomware und Viren.
  • Mobile Device Spyware. Mobile Spyware existiert schon, seit mobile Geräte zum Mainstream geworden sind. Mobile Spyware ist besonders hinterhältig, da mobile Geräte klein sind und Benutzer in der Regel nicht so leicht sehen können, welche Programme im Hintergrund laufen, wie es bei ihrem Laptop oder Desktop der Fall ist. Sowohl Mac- als auch Android-Geräte sind anfällig für Spyware. Diese Apps umfassen legitime Apps, die mit schädlichem Code neu kompiliert wurden, direkt bösartige Apps, die vorgeben, legitime zu sein (oft mit Namen, die beliebten Apps ähneln), und Apps mit gefälschten Download-Links.

„Mobile Spyware gibt es schon seit mobile Geräte zum Mainstream wurden.“

Arten von Spyware

In den meisten Fällen hängt die Funktionalität einer Spyware-Bedrohung von den Absichten ihrer Autoren ab. Zum Beispiel beinhalten einige typische Funktionen, die in Spyware integriert sind, die folgenden.

    • Passwort-Diebe sind Anwendungen, die darauf ausgelegt sind, Passwörter von infizierten Computern zu stehlen. Die Arten der gesammelten Passwörter können gespeicherte Anmeldeinformationen aus Webbrowsern, Systemanmeldedaten und diverse wichtige Passwörter umfassen. Diese Passwörter können an einem vom Angreifer gewählten Ort auf dem infizierten Rechner gespeichert oder an einen entfernten Server zur Abrufung übertragen werden.
    • Banking-Trojaner (z.B. Emotet) sind Anwendungen, die darauf ausgelegt sind, Zugangsdaten von Finanzinstituten zu stehlen. Sie nutzen Sicherheitslücken im Browser aus, um Webseiten zu verändern, Transaktionsinhalte zu verändern oder zusätzliche Transaktionen einzuschleusen, alles auf eine völlig unauffällige Weise, die weder für den Benutzer noch für die Host-Webanwendung sichtbar ist. Banking-Trojaner können eine Vielzahl von Finanzinstituten angreifen, darunter Banken, Broker, Online-Finanzportale oder digitale Geldbörsen. Sie könnten auch gesammelte Informationen an entfernte Server zur Abrufung übertragen.
    • Infostealer sind Anwendungen, die infizierte Computer scannen und eine Vielzahl von Informationen suchen, einschließlich Benutzernamen, Passwörter, E-Mail-Adressen, Browserverlauf, Logdateien, Systeminformationen, Dokumenten, Tabellenkalkulationen oder anderen Mediendateien. Wie Banking-Trojaner können Infostealer Sicherheitsanfälligkeiten im Browser ausnutzen, um persönliche Informationen in Onlinediensten und Foren zu sammeln und die Informationen dann an einen entfernten Server zu übertragen oder lokal auf Ihrem PC zu speichern, um sie abrufen zu können.
    • Keylogger, auch als Systemmonitore bekannt, sind Anwendungen, die darauf ausgelegt sind, Computeraktivitäten aufzuzeichnen, einschließlich Tastatureingaben, besuchte Websites, Suchverlauf, E-Mail-Gespräche, Chatroom-Dialoge und Systemanmeldeinformationen. Sie erfassen typischerweise in regelmäßigen Abständen Screenshots des aktuellen Fensters. Keylogger können auch Funktionalität sammeln, die eine unauffällige Erfassung und Übertragung von Bildern und Audio/Video von angeschlossenen Geräten ermöglicht. Sie könnten sogar Angreifern erlauben, Dokumente zu erfassen, die auf angeschlossene Drucker gedruckt werden, die dann an einen entfernten Server geschickt oder lokal gespeichert werden, um abgerufen werden zu können.

Spyware-News

Die Geschichte der Spyware

Wie bei vielen Internet-Diskursen ist es schwierig, genau festzustellen, woher „Spyware“ als Wort und Konzept stammt. Öffentliche Verweise auf den Begriff reichen zurück bis in Usenet-Diskussionen in den mittleren 90er Jahren. Anfang der 2000er Jahre wurde „Spyware“ von Cybersicherheitsfirmen in ähnlicher Weise verwendet, wie wir den Begriff heute verwenden; i.e. eine Art von unerwünschtem Softwareprogramm, das darauf abzielt, Ihre Computeraktivität auszuspionieren.

Im Juni 2000 wurde die erste Anti-Spyware-Anwendung veröffentlicht. Im Oktober 2004 führten America Online und die National Cyber-Security Alliance eine Umfrage durch. Das Ergebnis war verblüffend. Etwa 80% aller Internetnutzer sind von Spyware betroffen, etwa 93% der Spyware-Komponenten sind auf jedem der Computer vorhanden, und 89% der Computernutzer waren sich ihrer Existenz nicht bewusst. Von den betroffenen Personen gaben fast alle, etwa 95%, an, dass sie nie die Erlaubnis zur Installation erteilt hatten.

Gegenwärtig und allgemein gesprochen ist das Betriebssystem Windows das bevorzugte Ziel für Spyware-Anwendungen, vor allem wegen seiner weit verbreiteten Nutzung. In den letzten Jahren haben sich jedoch auch Spyware-Entwickler der Apple-Plattform sowie mobilen Geräten zugewandt.

Mac-Spyware

Historisch gesehen konzentrierten sich die Autoren von Spyware auf die Windows-Plattform, aufgrund ihrer großen Nutzerbasis im Vergleich zum Mac. Allerdings hat die Branche seit 2017 einen großen Anstieg an Mac-Malware gesehen, die Mehrheit davon ist Spyware. Obwohl die für den Mac erstellte Spyware ähnliche Verhaltensweisen wie die Windows-Variante aufweist, sind die meisten Mac-Spyware-Angriffe entweder Passwort-Diebe oder allgemeine Backdoors. In der Kategorie der Letztgenannten umfasst die böswillige Absicht der Spyware Remote-Code-Ausführung, Keylogging, Bildschirmaufnahmen, beliebige Datei-Uploads und -Downloads, Passwort-Phishing und so weiter.

„In der Branche gab es 2017 einen großen Anstieg von Mac-Malware, die Mehrheit davon ist Spyware.“

Zusätzlich zu bösartiger Spyware gibt es auch sogenannte „legitime“ Spyware für Macs. Diese Software wird tatsächlich von einem echten Unternehmen über eine echte Website verkauft, normalerweise mit dem erklärten Ziel, Kinder oder Mitarbeiter zu überwachen. Natürlich ist solche Software ein zweischneidiges Schwert, da sie sehr oft missbraucht wird und dem Durchschnittsnutzer eine Möglichkeit bietet, Spyware-Funktionen zu nutzen, ohne besondere Kenntnisse zu benötigen.

Mobile Spyware

Mobile Spyware bleibt unentdeckt im Hintergrund (ohne ein Verknüpfungssymbol zu erstellen) auf einem mobilen Gerät und stiehlt Informationen wie eingehende/ausgehende SMS-Nachrichten, eingehende/ausgehende Anruflisten, Kontaktlisten, E-Mails, Browserverlauf und Fotos. Mobile Spyware kann auch Ihre Tastatureingaben protokollieren, alles in Reichweite des Mikrofons Ihres Geräts aufzeichnen, heimlich Bilder im Hintergrund aufnehmen und den Standort Ihres Geräts über GPS verfolgen. In einigen Fällen können Spyware-Apps sogar Geräte über Befehle steuern, die per SMS-Nachrichten oder Fernserver gesendet werden. Die Spyware kann Ihre gestohlenen Informationen per Datentransfer zu einem entfernten Server oder per E-Mail senden.

Außerdem sind nicht nur Verbraucher das Ziel von mobilen Spyware-Kriminellen. Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz verwenden, können Hacker ihre Angriffe durch Schwachstellen in mobilen Geräten auf Ihre Arbeitgeberorganisation ausrichten. Darüber hinaus könnte das Incident-Response-Team Ihres Unternehmens Verstöße, die durch mobile Geräte entstehen, möglicherweise nicht erkennen.

Spyware-Angriffe auf Smartphones treten häufig auf drei Arten auf:

  • Ungesichertes freies WLAN, das in öffentlichen Bereichen wie Flughäfen und Cafés verbreitet ist. Wenn Sie sich bei einem ungesicherten Netzwerk anmelden, können die Bösen alles sehen, was Sie während der Verbindung tun. Achten Sie besonders auf Warnmeldungen, die Ihr Gerät Ihnen senden könnte, insbesondere wenn es anzeigt, dass die Serveridentität nicht geprüft werden kann. Schützen Sie sich, indem Sie solche ungesicherten Verbindungen vermeiden.
  • Fehler im Betriebssystem (OS), die Exploits öffnen könnten, mit denen Angreifer ein mobiles Gerät infizieren können. Smartphone-Hersteller veröffentlichen häufig OS-Updates, um Benutzer zu schützen. Deshalb sollten Sie Updates installieren, sobald sie verfügbar sind (und bevor Hacker versuchen, veraltete Geräte zu infizieren).
  • Schädliche Apps, die sich in scheinbar legitimen Anwendungen verstecken, insbesondere wenn sie von Websites oder Nachrichten heruntergeladen werden, statt aus einem App-Store. Hier ist es wichtig, auf die Warnmeldungen beim Installieren von Anwendungen zu achten, insbesondere wenn sie Berechtigungen einholen, um auf Ihre E-Mails oder andere persönliche Informationen zuzugreifen. Fazit: Es ist am besten, sich an vertrauenswürdige Quellen für mobile Apps zu halten und alle Third-Party-Apps zu vermeiden.

Wen zielen die Autoren von Spyware an?

Im Gegensatz zu einigen anderen Arten von Schadsoftware zielen die Autoren von Spyware nicht wirklich auf bestimmte Gruppen oder Personen ab. Stattdessen richten sich die meisten Spyware-Angriffe breit gestreut auf möglichst viele potenzielle Opfer. Und das macht jeden zu einem Ziel von Spyware, da selbst die kleinste Information einen Käufer finden könnte.

„Spyware-Angriffe fischen mit breitem Netz, um so viele potenzielle Opfer wie möglich zu sammeln.“

Zum Beispiel kaufen Spammer E-Mail-Adressen und Passwörter, um bösartige Spam-Nachrichten zu unterstützen oder andere Formen der Identitätsfälschung zu ermöglichen. Spyware-Angriffe auf Finanzinformationen können Bankkonten leeren oder andere Betrugsformen mit legitimen Bankkonten unterstützen.

Informationen, die durch gestohlene Dokumente, Bilder, Videos oder andere digitale Gegenstände erlangt werden, können sogar für Erpressungszwecke genutzt werden.

Letztendlich ist niemand vor Spyware-Angriffen sicher und die Angreifer interessieren sich meist wenig dafür, wen sie infizieren, sondern eher, was sie erreichen können.

Wie entferne ich Spyware?

Wenn Ihre Spyware-Infektion wie beabsichtigt funktioniert, wird sie unsichtbar sein, es sei denn, Sie sind technisch versiert genug, um genau zu wissen, wo Sie suchen müssen. Sie könnten infiziert sein und es nie wissen. Aber falls Sie Spyware vermuten, hier erfahren Sie, was zu tun ist.

  1. Das Wichtigste zuerst: Stellen Sie sicher, dass Ihr System von jeglicher Infektion bereinigt wurde, damit neue Passwörter nicht kompromittiert werden. Besorgen Sie sich ein robustes Cybersecurity-Programm mit einem guten Ruf für aggressive Spyware-Entfernungstechnologien. Malwarebytes beispielsweise bereinigt gründlich Spyware-Rückstände und repariert veränderte Dateien und Einstellungen.
  2. Nachdem Sie Ihr System bereinigt haben, sollten Sie darüber nachdenken, Ihre Finanzinstitute zu kontaktieren, um vor möglichen betrügerischen Aktivitäten zu warnen. Abhängig von den kompromittierten Informationen auf Ihrem infizierten Gerät, und insbesondere wenn es mit einem Unternehmen verbunden ist, könnte es erforderlich sein, Verstöße den Strafverfolgungsbehörden zu melden und/oder eine öffentliche Offenlegung durchzuführen.
  3. Wenn gestohlene Informationen sensibel sind oder die Sammlung und Übertragung von Bildern, Audio und/oder Video betreffen, sollten Sie die lokalen Strafverfolgungsbehörden kontaktieren, um potenzielle Verstöße gegen föderale und staatliche Gesetze zu melden.
  4. Ein letzter Punkt: Viele Anbieter von Identitätsschutz werben damit, ihre Dienstleistungen zur Überwachung betrügerischer Transaktionen oder zur Sperrung Ihres Kreditkontos anzubieten, um jegliche Aktivitäten zu verhindern. Eine Kreditsperre zu aktivieren, ist definitiv eine gute Idee. Wenn Ihnen im Rahmen eines Vergleichs nach einem Datenleck ein kostenloser Identitätsschutz angeboten wird, spricht nichts dagegen, sich anzumelden. Malwarebytes rät jedoch davon ab, Identitätsschutz zu kaufen.

"Viele Anbieter von Schutzmaßnahmen gegen Identitätsdiebstahl werben damit, dass sie ihre Dienste auf betrügerische Transaktionen überwachen..."

Wie schütze ich mich vor Spyware?

Die beste Verteidigung gegen Spyware beginnt, wie bei den meisten Malwarearten, mit Ihrem Verhalten. Befolgen Sie diese Grundlagen der guten Cyber-Selbstverteidigung.

  1. Öffnen Sie keine E-Mails von unbekannten Absendern.
  2. Laden Sie keine Dateien herunter, es sei denn, sie stammen aus einer vertrauenswürdigen Quelle.
  3. Fahren Sie mit dem Mauszeiger über Links, bevor Sie darauf klicken, und vergewissern Sie sich, dass Sie zur richtigen Webseite weitergeleitet werden.
  4. Verwenden Sie ein renommiertes Cybersecurity-Programm, um fortschrittliche Spyware zu bekämpfen. Achten Sie besonders auf Programme, die Echtzeitschutz bieten.

Eine kurze Anmerkung zum Thema Echtzeitschutz. Der Echtzeitschutz blockiert automatisch Spyware und andere Bedrohungen, bevor sie auf Ihrem Computer aktiviert werden können. Einige herkömmliche Cybersecurity- oder Antivirus-Produkte verlassen sich stark auf signaturbasierte Technologien – diese Produkte können von heutigen modernen Bedrohungen leicht umgangen werden.

Achten Sie auch auf Funktionen, die die Auslieferung von Spyware auf Ihrem Gerät blockieren, wie Anti-Exploit-Technologie und Schutz vor bösartigen Websites, die Websites blockieren, die Spyware hosten. Die Premium-Version von Malwarebytes hat einen soliden Ruf für Spyware-Schutz.

Das digitale Leben birgt allgegenwärtige Gefahren in der täglichen Online-Landschaft. Zum Glück gibt es einfache und effektive Möglichkeiten, sich zu schützen. Mit einer Cybersecurity-Suite und gesunden Menschenverstand sollten Sie in der Lage sein, jedes Gerät, das Sie verwenden, frei von Spyware-Invasionen und deren bösartigen Absichten zu halten.

Sehen Sie sich all unsere Berichte über Spyware bei Malwarebytes Labs an.