Alles über Spionageprogramme
Wenn Sie online gehen, sollten Sie nicht davon ausgehen, dass Ihre privacy sicher ist. Neugierige Augen verfolgen oft Ihre Aktivitäten - und Ihre persönlichen Daten - mit einer weit verbreiteten Form von bösartiger Software namens Spyware. Es handelt sich um eine der ältesten und am weitesten verbreiteten Bedrohungen im Internet, die Ihren Computer heimlich infiziert, um eine Reihe illegaler Aktivitäten wie Identitätsdiebstahl oder Datenschutzverletzungen zu initiieren.
Es ist leicht, ihr zum Opfer zu fallen, und es kann schwierig sein, sie wieder loszuwerden, vor allem, weil Sie sich ihrer wahrscheinlich nicht einmal bewusst sind. Aber keine Sorge, wir haben alles, was Sie wissen müssen, um zu erfahren, was Spyware ist, wie Sie sie bekommen, was sie mit Ihnen anstellen will, wie Sie damit umgehen und was Sie tun können, um künftige Spyware-Angriffe zu vermeiden.
Was ist Spyware?
Spionageprogramme. Obwohl es sich wie ein James-Bond-Gadget anhört, handelt es sich in Wirklichkeit um eine Art von Malware, die Ihren PC oder Ihr Mobilgerät infiziert und Informationen über Sie sammelt, einschließlich der Websites, die Sie besuchen, der Dinge, die Sie herunterladen, Ihrer Benutzernamen und Passwörter, Zahlungsinformationen und der E-Mails, die Sie senden und empfangen.
Keine große Überraschung: Spyware ist heimtückisch. Sie findet ihren Weg auf Ihren Computer ohne Ihr Wissen oder Ihre Zustimmung und fügt sich in Ihr Betriebssystem ein. Es kann sogar passieren, dass Sie versehentlich die Installation von Spyware zulassen, wenn Sie den Bedingungen eines scheinbar legitimen Programms zustimmen, ohne das Kleingedruckte zu lesen.
Unabhängig davon, wie Spyware auf Ihren PC gelangt, ist die Funktionsweise in der Regel dieselbe: Sie läuft unbemerkt im Hintergrund, sammelt Informationen oder überwacht Ihre Aktivitäten, um böswillige Aktivitäten im Zusammenhang mit Ihrem Computer und dessen Nutzung auszulösen. Und selbst wenn Sie die unerwünschte Präsenz von Spyware auf Ihrem System entdecken, gibt es keine einfache Deinstallationsfunktion.
Blockieren Sie die Verfolgung Ihrer Aktivitäten durch Spyware
Entfernen Sie Spyware und verhindern Sie, dass sie Ihre sensiblen Daten stiehlt.
Testen Sie Malwarebytes Premium kostenlos für 14 Tage.
Wie bekomme ich Spyware?
Spyware kann Ihr System auf die gleiche Weise infizieren wie jede andere Form von Malware. Hier sind einige der wichtigsten Techniken, mit denen Spyware Ihren PC oder Ihr Mobilgerät infiziert.
- Security Schwachstellen, z. B. Hintertüren und Exploits. Ein Exploit ist eine Sicherheitslücke in der Hardware oder Software Ihres Geräts, die missbraucht oder ausgenutzt werden kann, um unbefugten Zugang zu erhalten. Software-Schwachstellen werden auch als "Software-Bugs" oder kurz als "Bugs" bezeichnet. Sicherheitslücken sind ein ungewolltes Nebenprodukt der Hardware- und Softwareherstellung. Fehler passieren und Bugs finden ihren Weg selbst in die ausgefeilteste Verbrauchertechnologie. Hintertüren hingegen werden absichtlich eingebaut, um sich im Nachhinein schnell Zugang zu Ihrem System zu verschaffen. Manchmal werden die Hintertüren von den Hardware- und Softwareherstellern selbst eingebaut. In den meisten Fällen nutzen Cyberkriminelle jedoch eine Sicherheitslücke, um sich zunächst Zugang zu Ihrem System zu verschaffen, und installieren dann eine permanente Hintertür für den späteren Zugriff.
- Phishing und Spoofing. Diese beiden Bedrohungen werden oft im Zusammenhang eingesetzt. Phishing liegt immer dann vor, wenn Kriminelle versuchen, Sie zu einer bestimmten Aktion zu bewegen, z. B. zum Klicken auf einen Link zu einer mit Malware verseuchten Website, zum Öffnen eines infizierten E-Mail-Anhangs (auch Malspam genannt) oder zur Preisgabe Ihrer Anmeldedaten. Beim Spoofing werden Phishing-E-Mails und -Websites so getarnt, dass sie den Anschein erwecken, von Personen und Organisationen zu stammen, denen Sie vertrauen.
- Irreführendes Marketing. Spyware-Autoren präsentieren ihre Spyware-Programme gerne als nützliche Tools für herunterladen. Dabei kann es sich um einen Internet-Beschleuniger, einen neuen herunterladen Manager, einen Festplattenreiniger oder einen alternativen Web-Suchdienst handeln. Hüten Sie sich vor dieser Art von "Köder", denn die Installation kann zu einer ungewollten Spyware-Infektion führen. Und selbst wenn Sie das "nützliche" Tool, das die Infektion ausgelöst hat, schließlich deinstallieren, bleibt die Spyware zurück und funktioniert weiter.
- Software-Bündel. Wer liebt nicht kostenlose Software (Freeware)? Es sei denn, es handelt sich um ein Host-Programm, hinter dem sich ein bösartiges Add-on, eine Erweiterung oder ein Plug-in verbirgt. Bundleware mag wie notwendige Komponenten aussehen, ist aber dennoch Spyware, die auch dann noch vorhanden ist, wenn Sie die Host-Anwendung deinstallieren. Erschwerend kommt hinzu, dass Sie der Installation der Spyware sogar zugestimmt haben, als Sie die Nutzungsbedingungen für die ursprüngliche Anwendung akzeptierten.
- Trojaner. Wenn Malware vorgibt, etwas zu sein, was sie nicht ist, handelt es sich im Allgemeinen um einen Trojaner. Allerdings sind die meisten Trojaner heutzutage keine Bedrohung an sich. Vielmehr verwenden Cyberkriminelle Trojaner, um andere Formen von Malware, wie Kryptojacker, Ransomware und Viren, zu verbreiten.
- Spionageprogramme für mobile Geräte. Mobile Spyware gibt es, seit mobile Geräte zum Mainstream geworden sind. Mobile Spyware ist besonders tückisch, da mobile Geräte klein sind und die Benutzer im Allgemeinen nicht so leicht sehen können, welche Programme im Hintergrund laufen, wie sie es auf ihrem Laptop oder Desktop tun könnten. Sowohl Mac als auch Android Geräte sind anfällig für Spyware. Zu diesen Apps gehören legitime Apps, die mit schädlichem Code neu kompiliert wurden, echte bösartige Apps, die sich als legitime Apps ausgeben (oft mit Namen, die beliebten Apps ähneln), und Apps mit gefälschten herunterladen Links.
Arten von Spionageprogrammen
In den meisten Fällen hängt die Funktionalität einer Spyware-Bedrohung von den Absichten ihrer Autoren ab. Einige typische Funktionen, die in Spyware integriert sind, sind zum Beispiel die folgenden.
- Kennwort-Diebe sind Anwendungen, die Passwörter von infizierten Computern ausspähen. Zu den gesammelten Kennwörtern können gespeicherte Anmeldedaten von Webbrowsern, Systemanmeldedaten und verschiedene wichtige Kennwörter gehören. Diese Passwörter können an einem vom Angreifer gewählten Ort auf dem infizierten Computer gespeichert oder zum Abruf an einen Remote-Server übertragen werden.
- Banking-Trojaner (z. B. Emotet) sind Anwendungen, die darauf ausgelegt sind, Zugangsdaten von Finanzinstituten abzugreifen. Sie nutzen Schwachstellen in der Browsersicherheit aus, um Webseiten zu modifizieren, den Inhalt von Transaktionen zu ändern oder zusätzliche Transaktionen einzufügen, und zwar auf völlig verdeckte Weise, unsichtbar sowohl für den Benutzer als auch für die Host-Webanwendung. Banking-Trojaner können auf eine Vielzahl von Finanzinstituten abzielen, darunter Banken, Maklerfirmen, Online-Finanzportale oder digitale Geldbörsen. Sie können auch gesammelte Informationen zum Abruf an entfernte Server übermitteln.
- Infostealer sind Anwendungen, die infizierte Computer scannen und nach einer Vielzahl von Informationen suchen, darunter Benutzernamen, Kennwörter, E-Mail-Adressen, Browser-Verläufe, Protokolldateien, Systeminformationen, Dokumente, Tabellenkalkulationen oder andere Mediendateien. Wie Banking-Trojaner können Infostealer Sicherheitslücken in Browsern ausnutzen, um persönliche Informationen in Online-Diensten und -Foren zu sammeln und diese dann an einen entfernten Server zu übertragen oder lokal auf Ihrem PC zu speichern, um sie abzurufen.
- Keylogger, die auch als Systemmonitore bezeichnet werden, sind Anwendungen, die Computeraktivitäten aufzeichnen, einschließlich Tastatureingaben, besuchte Websites, Suchverlauf, E-Mail-Diskussionen, Chatroom-Dialoge und Systemanmeldeinformationen. In der Regel erstellen sie in bestimmten Zeitabständen Screenshots des aktuellen Fensters. Keylogger können auch Funktionen sammeln, die eine heimliche Erfassung und Übertragung von Bildern und Audio-/Videodaten von allen angeschlossenen Geräten ermöglichen. Sie können es Angreifern sogar ermöglichen, Dokumente zu sammeln, die auf angeschlossenen Druckern gedruckt werden, die dann an einen entfernten Server übertragen oder zum Abruf lokal gespeichert werden können.
Spyware-Nachrichten
- Pegasus-Spionageprogramme gibt es schon seit Jahren. Wir müssen aufhören, sie zu ignorieren
- Aufgepasst! Android Die Spyware Flubot verbreitet sich schnell
- Android Malware "System Update" stiehlt Fotos, Videos und GPS-Standort
- Stalkerware-Werbeverbot durch Google ein willkommener, wenn auch unvollständiger Schritt
- Malwarebytes gründet gemeinsam eine Koalition gegen Stalkerware
- Apps zur elterlichen Überwachung: Wie unterscheiden sie sich von Stalkerware?
- Wenn Spionageprogramme zum Mainstream werden
- Entpacken der als Antivirenprogramm getarnten Spyware
Geschichte der Spyware
Wie bei vielen anderen Internetdiskussionen ist es schwierig, den Ursprung des Wortes und des Konzepts "Spyware" genau zu bestimmen. Öffentliche Hinweise auf den Begriff gehen auf Usenet-Diskussionen Mitte der 90er Jahre zurück. Anfang der 2000er Jahre wurde der Begriff "Spyware" von Cybersicherheitsunternehmen verwendet, und zwar in der gleichen Weise, wie wir ihn heute verwenden würden, d. h. als eine Art unerwünschtes Softwareprogramm, das Ihre Computeraktivitäten ausspähen soll.
Im Juni 2000 wurde die erste Anti-Spyware-Anwendung veröffentlicht. Im Oktober 2004 führten America Online und die National Cyber-Security Alliance eine Umfrage durch. Das Ergebnis war verblüffend. Etwa 80 % aller Internetnutzer haben ihr System mit Spyware infiziert, etwa 93 % der Spyware-Komponenten sind auf jedem der Computer vorhanden, und 89 % der Computernutzer wussten nichts von ihrer Existenz. Von den Betroffenen haben fast alle, etwa 95 %, zugegeben, dass sie nie die Erlaubnis zur Installation dieser Programme erteilt haben.
Gegenwärtig ist das Betriebssystem Windows das bevorzugte Ziel für Spyware-Anwendungen, was vor allem auf seine weite Verbreitung zurückzuführen ist. In den letzten Jahren haben die Spyware-Entwickler ihre Aufmerksamkeit jedoch auch auf die Apple-Plattform sowie auf mobile Geräte gerichtet.
Mac Spyware
Spyware-Autoren haben sich in der Vergangenheit auf die Plattform Windows konzentriert, da diese im Vergleich zu Mac eine große Nutzerbasis hat. Seit 2017 hat die Branche jedoch einen starken Anstieg von Mac Malware erlebt, bei der es sich größtenteils um Spyware handelt. Obwohl Spyware, die für Mac entwickelt wurde, sich ähnlich verhält wie Windows , handelt es sich bei den meisten Mac Spyware-Angriffen entweder um Kennwortdiebstahl oder um allgemeine Backdoors. In der letztgenannten Kategorie umfasst die böswillige Absicht der Spyware die Ausführung von Remote-Code, Keylogging, Bildschirmaufnahmen, beliebige Datei-Uploads und -Downloads, Kennwort-Phishing und so weiter.
Neben bösartiger Spyware gibt es auch so genannte "legitime" Spyware für Macs. Diese Software wird tatsächlich von einem echten Unternehmen über eine echte Website verkauft, meist mit dem erklärten Ziel, Kinder oder Mitarbeiter zu überwachen. Natürlich ist solche Software ein zweischneidiges Schwert, da sie sehr oft missbraucht wird und dem durchschnittlichen Benutzer eine Möglichkeit bietet, ohne besondere Kenntnisse auf Spyware-Funktionen zuzugreifen.
Mobile Spionageprogramme
Mobile Spyware versteckt sich unbemerkt im Hintergrund (ohne ein Verknüpfungssymbol zu erstellen) auf einem mobilen Gerät und stiehlt Informationen wie eingehende/ausgehende SMS-Nachrichten, eingehende/ausgehende Anrufprotokolle, Kontaktlisten, E-Mails, Browserverlauf und Fotos. Mobile Spyware kann auch Ihre Tastatureingaben protokollieren, alles aufzeichnen, was sich in Reichweite des Mikrofons Ihres Geräts befindet, heimlich Bilder im Hintergrund aufnehmen und den Standort Ihres Geräts per GPS verfolgen. In einigen Fällen können Spyware-Apps sogar Geräte über Befehle steuern, die über SMS-Nachrichten und/oder Remote-Server gesendet werden. Die Spyware kann Ihre gestohlenen Informationen per Datenübertragung an einen Remote-Server oder per E-Mail senden.
Außerdem haben es Kriminelle mit mobiler Spyware nicht nur auf Verbraucher abgesehen. Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz verwenden, können Hacker ihre Angriffe über Schwachstellen in mobilen Geräten auch auf Ihr Unternehmen richten. Darüber hinaus kann es vorkommen, dass das Reaktionsteam Ihres Unternehmens Sicherheitsverletzungen, die von einem mobilen Gerät ausgehen, nicht erkennt.
Spyware-Einbrüche auf Smartphones erfolgen in der Regel auf drei Arten:
- Ungesichertes kostenloses WLAN, wie es an öffentlichen Orten wie Flughäfen und Cafés üblich ist. Wenn Sie sich in ein ungesichertes Netzwerk einloggen, können die Bösewichte alles sehen, was Sie während der Verbindung tun. Achten Sie auf die Warnmeldungen Ihres Geräts, insbesondere wenn es anzeigt, dass die Identität des Servers nicht überprüft werden kann. Schützen Sie sich, indem Sie solche ungesicherten Verbindungen meiden.
- Schwachstellen im Betriebssystem (OS), die Angreifern die Möglichkeit geben, ein mobiles Gerät zu infizieren. Smartphone-Hersteller veröffentlichen häufig Betriebssystem-Updates, um die Nutzer zu schützen. Deshalb sollten Sie Updates installieren, sobald sie verfügbar sind (und bevor Hacker versuchen, veraltete Geräte zu infizieren).
- Bösartige Anwendungen, die sich in scheinbar legitimen Anwendungen verstecken, vor allem, wenn sie von Websites oder Nachrichten statt von einem App-Store heruntergeladen werden. Hier ist es wichtig, bei der Installation von Anwendungen auf die Warnmeldungen zu achten, vor allem, wenn sie die Erlaubnis zum Zugriff auf Ihre E-Mails oder andere persönliche Daten verlangen. Unterm Strich: Halten Sie sich am besten an vertrauenswürdige Quellen für mobile Anwendungen und meiden Sie alle Anwendungen von Drittanbietern.
Auf wen zielen die Spyware-Autoren ab?
Im Gegensatz zu einigen anderen Arten von Malware zielen die Autoren von Spyware nicht wirklich auf bestimmte Gruppen oder Personen ab. Stattdessen werfen die meisten Spyware-Angriffe ein weites Netz aus, um so viele potenzielle Opfer wie möglich zu erfassen. Und das macht jeden zur Zielscheibe von Spyware, da selbst die kleinste Information einen Käufer finden könnte.
So kaufen Spammer beispielsweise E-Mail-Adressen und Kennwörter, um bösartige Spam-Mails oder andere Formen der Nachahmung zu unterstützen. Durch Spionageangriffe auf Finanzdaten können Bankkonten geleert oder andere Formen des Betrugs mit legitimen Bankkonten unterstützt werden.
Informationen, die durch gestohlene Dokumente, Bilder, Videos oder andere digitale Gegenstände erlangt wurden, können sogar zu Erpressungszwecken verwendet werden.
Letzten Endes ist also niemand vor Spyware-Angriffen gefeit, und den Angreifern ist es in der Regel egal, wen sie infizieren, im Gegensatz zu dem, worauf sie aus sind.
Wie kann ich Spyware entfernen?
Wenn Ihre Spyware-Infektion wie vorgesehen funktioniert, ist sie unsichtbar, es sei denn, Sie sind technisch versiert genug, um genau zu wissen, wo Sie suchen müssen. Sie könnten infiziert sein und es nie erfahren. Wenn Sie jedoch Spyware vermuten, sollten Sie Folgendes tun.
- Als Erstes müssen Sie sicherstellen, dass Ihr System von allen Infektionen befreit wurde, damit neue Passwörter nicht gefährdet sind. Besorgen Sie sich ein robustes Cybersicherheitsprogramm, das für seine aggressive Technologie zur Entfernung von Spyware bekannt ist. Malwarebytes z. B. bereinigt Spyware-Artefakte gründlich und repariert geänderte Dateien und Einstellungen.
- Nachdem Sie Ihr System gesäubert haben, sollten Sie sich an Ihre Finanzinstitute wenden, um sie vor möglichen betrügerischen Aktivitäten zu warnen. Je nach den kompromittierten Informationen auf Ihrem infizierten Computer und insbesondere, wenn dieser mit einem Geschäft oder Unternehmen verbunden ist, sind Sie möglicherweise gesetzlich verpflichtet, Verstöße an die Strafverfolgungsbehörden zu melden und/oder eine öffentliche Bekanntmachung vorzunehmen.
- Wenn die gestohlenen Informationen sensibler Natur sind oder die Erfassung und Übertragung von Bildern, Audio- und/oder Videodaten beinhalten, sollten Sie sich an die örtlichen Strafverfolgungsbehörden wenden, um mögliche Verstöße gegen Bundes- und Landesgesetze zu melden.
- Noch ein letzter Punkt: Viele Anbieter von Lösungen zum Schutz vor Identitätsdiebstahl werben damit, dass sie betrügerische Transaktionen überwachen oder Ihr Kreditkonto einfrieren, um jegliche Form von Aktivitäten zu verhindern. Das Aktivieren einer Kreditsperre ist auf jeden Fall eine gute Idee. Wenn Ihnen als Teil der Entschädigung für eine Datenpanne eine kostenlose Überwachung des Identitätsdiebstahls angeboten wird, kann es nicht schaden, sich anzumelden. Malwarebytes rät jedochdavon ab, einen Schutz gegen Identitätsdiebstahl zu kaufen.
Wie kann ich mich vor Spionageprogrammen schützen?
Die beste Verteidigung gegen Spyware beginnt, wie bei den meisten Schadprogrammen, mit Ihrem Verhalten. Befolgen Sie diese Grundlagen einer guten Selbstverteidigung im Internet.
- Öffnen Sie keine E-Mails von unbekannten Absendern.
- Laden Sie keine herunterladen Dateien herunter, es sei denn, sie stammen aus einer vertrauenswürdigen Quelle.
- Fahren Sie mit der Maus über Links, bevor Sie sie anklicken, und vergewissern Sie sich, dass Sie auf die richtige Website weitergeleitet werden.
- Verwenden Sie ein seriöses Cybersicherheitsprogramm, um die Spyware advanced zu bekämpfen. Achten Sie insbesondere auf Cybersicherheitsprogramme, die Echtzeitschutz bieten.
Ein kurzer Hinweis zum Echtzeitschutz. Der Echtzeitschutz blockiert automatisch Spyware und andere Bedrohungen, bevor sie auf Ihrem Computer aktiviert werden können. Einige herkömmliche Cybersicherheits- oder Antivirenprodukte verlassen sich stark auf signaturbasierte Technologie - diese Produkte können von den modernen Bedrohungen von heute leicht umgangen werden.
Sie sollten auch auf Funktionen achten, die die Verbreitung von Spyware auf Ihrem Computer verhindern, wie z. B. die Anti-Exploit-Technologie und der Schutz vor bösartigen Websites, der Websites blockiert, die Spyware hosten. Die Premium-Version von Malwarebytes genießt einen guten Ruf beim Schutz vor Spyware.
Das digitale Leben birgt allgegenwärtige Gefahren in der täglichen Online-Landschaft. Zum Glück gibt es unkomplizierte und wirksame Möglichkeiten, sich zu schützen. Mit einer Cybersecurity-Suite und vernünftigen Vorsichtsmaßnahmen sollten Sie in der Lage sein, jeden Computer, den Sie benutzen, vor Spyware-Invasionen und deren bösartigen Absichten zu schützen.
Alle unsere Berichte über Spyware finden Sie unter Malwarebytes Labs .