Was ist Spyware?

Die Definition und 5 Hauptarten

Spyware

Nur weil Sie beim Surfen im Internet alleine in Ihrem Zimmer sind, bedeutet das nicht, dass niemand da ist, der Sie beobachtet. Ohne dass es die Besitzer wissen, sind weltweit mehr als 90 Prozent der Computer mit einer Form von Spyware infiziert. Mit Hilfe dieser schädlichen Software können Hacker auf Ihre persönlichen Informationen zugreifen und diese verwenden, um Ihr Geld, Ihre Dateien und sogar Ihre Identität zu stehlen.

Zusammenfassung: Spyware ist eine bösartige Software, die Ihren Computer infiziert und Ihre persönlichen Daten ausspioniert. Diese Programme können eine Vielzahl von persönlichen Informationen aufzeichnen – vom Such- und Browserverlauf bis zu Anmeldeinformationen und Kreditkartendetails. Lesen Sie weiter, um mehr über die häufigsten Arten von Spyware zu erfahren und lernen Sie die einfachsten Methoden kennen, um sie von Ihrem Computer zu entfernen.

Spyware

Was ist Spyware?

Spyware ist schädliche Software, die Computer und andere mit dem Internet verbundene Geräte infiziert und Ihre Surfgewohnheiten, die von Ihnen besuchten Websites und Ihre Online-Einkäufe geheim aufzeichnet. Bei einigen Arten von Spyware werden auch Ihre Passwörter, Anmeldeinformationen und Kreditkartendetails aufgezeichnet. Diese Informationen werden dann an den Entwickler der Spyware weitergeleitet, der sie entweder für seinen persönlichen Vorteil verwendet oder an Dritte verkauft.

Wie alle anderen Arten von schädlicher Software wird auch Spyware ohne Ihre Zustimmung auf Ihrem Computer installiert. Es wird in der Regel mit legitimer Software gebündelt, die Sie absichtlich heruntergeladen haben (z. B. File-Sharing-Programme und andere Freeware- oder Shareware-Anwendungen). Sie können sie jedoch auch absichtlich herunterladen, indem Sie bösartige Websites besuchen oder in infizierten E-Mails Links und Anhänge anklicken. Sobald Sie es installiert haben, wird sich Spyware an Ihr Betriebssystem anhängen und im Hintergrund laufen.

Der Begriff Spyware wurde Mitte der 1990er Jahre geprägt, aber die Software selbst hatte schon lange vorher existiert. Zunächst fügten die Entwickler ihren Programmen eine Spyware-Komponente hinzu, um deren Verwendung zu verfolgen. Sie würden dann potenzielle Kunden mit diesen Statistiken ansprechen oder sie nutzen, um eine nicht lizenzierte Verwendung der Software festzustellen. In den frühen Neunzigern ließen jedoch mehr als 90 Prozent der Computerbenutzer weltweit ihre Computer mit einer Form von Spyware infizieren, die ohne ihre Zustimmung unwissentlich installiert wurde.

Heutzutage sind viele Spyware-Programme im Umlauf, einige sogar mit Hardware. Anstatt auf einzelne Benutzer zu zielen, zielen die Ersteller von Spyware darauf ab, so viele Daten wie möglich zu sammeln und an Werbetreibende, Spammer, Betrüger oder Hacker zu verkaufen. Da alle paar Sekunden neue Formen schädlicher Software veröffentlicht werden, ist niemand vor Spyware geschützt. Sogar die Unternehmen, denen Sie vertrauen, verwenden Spyware, um Ihr Verhalten zu verfolgen. Dies haben Sie ihnen erlaubt, als Sie den Endbenutzer-Lizenzvertrag akzeptiert haben.

Welche Arten von Spyware gibt es?

Alle Formen von Spyware können in die folgenden fünf Kategorien unterteilt werden:

1. Infostealers

Wie der Name vermuten lässt, handelt es sich bei Infostealers um Programme, die infizierte Computer scannen und eine Vielzahl persönlicher Informationen stehlen können. Diese Informationen können Browserverlauf, Benutzernamen, Passwörter, E-Mail-Adressen, persönliche Dokumente sowie Mediendateien enthalten. Je nach Programm speichern Infostealers die gesammelten Daten entweder auf einem Remote-Server oder lokal zum späteren Abruf.

In den meisten Fällen nutzen Infostealer browserbezogene Sicherheitsmängel, um Ihre privaten Daten zu sammeln. Sie verwenden manchmal auch die sogenannten Injektionsskripts, um Web-Formularen zusätzliche Felder hinzuzufügen. Wenn Sie die angeforderten Informationen eingeben und auf “Senden” klicken, gelangen die Informationen nicht direkt zum Webseitenbesitzer, sondern direkt an den Hacker, der sie möglicherweise dazu verwenden kann, um sich als Sie im Internet auszugeben.

2. Password stealers

Passwort-Stealer sind Infostealern sehr ähnlich. Der einzige Unterschied besteht darin, dass sie speziell dafür entworfen wurden, Anmeldeinformationen von infizierten Geräten zu stehlen. Das erste Mal wurde es im Jahr 2012 entdeckt. Dabei stehlen diese Spyware-Teile Ihre Passwörter nicht, wenn Sie sie eingeben. Stattdessen hängen sie sich an den Browser an, um alle gespeicherten Benutzernamen und Kennwörter zu extrahieren. Darüber hinaus können sie auch Ihre Anmeldeinformationen für das System aufzeichnen.

Die meisten Passwort-Stealer werden routinemäßig von zuverlässiger Sicherheitssoftware entfernt. Einige Typen schaffen es jedoch immer noch, die Erkennung zu vermeiden, indem sie vor jedem Angriff ihre Dateihashes ändern. Wie bei Infostealers können die Ersteller von Passwortdiebstahlern wählen, ob sie die gesammelten Daten auf einem Remote-Server oder in einer versteckten Datei auf Ihrer Festplatte speichern möchten.

3. Keylogger

Keylogger, die manchmal auch als Systemmonitore bezeichnet werden, sind Spyware-Programme, die die Tastatureingaben auf einer an einen infizierten Computer angeschlossenen Tastatur aufzeichnen. Während hardwarebasierte Keylogger jeden Tastendruck in Echtzeit aufzeichnen, erfassen softwarebasierte Tastendruckprotokolle periodische Screenshots der aktuell aktiven Fenster. Auf diese Weise können sie Passwörter (wenn sie nicht auf dem Bildschirm verschlüsselt werden), Kreditkartendaten, Suchprotokolle, E-Mail- und Social-Media-Nachrichten sowie Browser-Historien aufzeichnen.

Während Keylogger hauptsächlich von Hackern verwendet werden, um sensible Daten von ahnungslosen Opfern zu sammeln, haben sie in den letzten Jahren auch einen praktischeren Einsatz gefunden. Einige Geschäftsinhaber verwenden sie, um die Aktivitäten ihrer Angestellten zu überwachen, während betroffene Eltern sie möglicherweise auf den Computern ihrer Kinder installieren, um sicherzustellen, dass sie online sicher sind. Einige Strafverfolgungsbehörden in den Vereinigten Staaten haben auch Keylogger eingesetzt, um notorische Verbrecher zu verhaften und Drogendealer zu bekämpfen.

4. Banker-Trojaner

Banker-Trojaner sind Programme, die auf sensible Informationen zugreifen und diese aufzeichnen, die entweder in Online-Banking-Systemen gespeichert oder von diesen verarbeitet werden. Banker-Trojaner, die häufig als legitime Software getarnt sind, können Webseiten auf Online-Banking-Websites ändern, die Werte von Transaktionen ändern und sogar zusätzliche Transaktionen hinzufügen, um die dahinterstehenden Hacker zu nutzen. Wie alle anderen Arten von Spyware verfügen Banker-Trojaner über eine Hintertür, über die sie alle gesammelten Daten an einen Remote-Server senden können.

Diese Programme richten sich in der Regel an Finanzinstitute, von Banken über Broker bis hin zu Online-Finanzdienstleistungen und Anbietern elektronischer Geldbörsen. Aufgrund ihres ausgeklügelten Designs werden Bank-Trojaner selbst von den modernsten Sicherheitssystemen einiger Finanzinstitute oft nicht entdeckt.

5. Modem Hijacker

Mit der schrittweisen Umstellung von DFÜ auf Breitband im letzten Jahrzehnt gehören moderne Entführer der Vergangenheit an. Sie sind vielleicht die älteste Art von Spyware, die ihre Opfer angreifen könnte, während sie im Internet surfen. In der Regel erscheint eine Popup-Anzeige, die den Benutzer auffordert, darauf zu klicken. Wenn dies der Fall war, wurde ein stiller Download einer Datei initiiert, die dann die Kontrolle über ihr Wählmodem übernahm.

Sobald der Modem-Hijacker die Verantwortung für den Computer übernommen hat, trennt er die Telefonleitung von seiner aktuellen lokalen Verbindung und verbindet sie stattdessen mit einer internationalen. Die meisten Hacker wählten Telefonnummern, die in Ländern mit unzureichenden Rechtsvorschriften gegen Cyberkriminalität wie China, Russland und einigen südamerikanischen Ländern registriert waren. Die Opfer wurden normalerweise erst dann auf das Problem aufmerksam, wenn sie Anfang nächsten Monats ihre Telefonrechnung von über 1.000 US-Dollar sahen.

Beispiele für Spyware

Mit der Entwicklung von Cybersecurity-Technologien im Laufe der Jahre sind viele Spyware-Programme verschwunden, während andere, komplexere Formen von Spyware entstanden sind. Einige der bekanntesten Beispiele für Spyware sind folgende:

  • CoolWebSearch – Dieses Programm nutzt die Sicherheitsanfälligkeiten in Internet Explorer, um den Browser zu “entführen”, die Einstellungen zu ändern und Browserdaten an den Entwickler zu senden.
  • Gator – Dieses Programm wird normalerweise zusammen mit File-Sharing-Software wie Kazaa gebündelt und überwacht die Surfgewohnheiten des Opfers und verwendet die Informationen, um sie mit zielgerichteteren Anzeigen zu liefern.
  • Internet Optimizer – Besonders beliebt in den Einwahltagen versprach dieses Programm, die Internetgeschwindigkeit zu erhöhen. Stattdessen werden alle Fehler- und Anmeldeseiten durch Anzeigen ersetzt.
  • TIBS Dialer – Hierbei handelt es sich um einen Modem-Hijacker, der den Computer des Opfers von einer lokalen Telefonleitung trennt und diese mit einer gebührenpflichtigen Nummer verbindet, die für den Zugriff auf pornografische Websites vorgesehen ist.
  • Zlob – Auch als Zlob-Trojaner bekannt. Dieses Programm verwendet Schwachstellen im ActiveX-Codec, um sich auf einen Computer herunterzuladen und den Such- und Browserverlauf sowie Tastatureingaben aufzuzeichnen.

So entfernen Sie Spyware

Ähnlich wie bei einigen anderen Arten von Malware können Sie normalerweise einige Symptome einer Spyware-Infektion auf Ihrem Computer erkennen. Diese können von Änderungen an der Homepage Ihres Webbrowsers über umgeleitete Suchvorgänge bis hin zu Leistungsproblemen und einer erhöhten Modemaktivität reichen, wenn Sie Ihren Computer nicht verwenden. Wenn Sie eines dieser Probleme bemerken, sollten Sie die beste Antivirensoftware verwenden, um einen Scan Ihres Computers durchzuführen und die gefundenen infizierten oder gefährdeten Dateien unter Quarantäne zu stellen oder zu entfernen.

Wie bei jeder anderen Bedrohung der Cybersecurity ist die Pflege guter Surfgewohnheiten der beste Weg, Ihren Computer und Ihre persönlichen Daten zu schützen. Da Spyware meistens über schädliche E-Mails und Websites verbreitet wird, sollten Sie keine Anhänge öffnen oder auf Links klicken, die in verdächtigen E-Mails oder Nachrichten enthalten sind, die Sie in sozialen Medien erhalten. Bei einigen Programmen können Sie die Installation der mitgelieferten Spyware ablehnen. Lesen Sie daher die Anweisungen sorgfältig durch, wenn Sie Software auf Ihrem PC installieren.

Selbst wenn Ihr Computer keine Anzeichen einer Spyware-Infektion aufweist, sollten Sie ihn mindestens einmal wöchentlich auf alle potenziellen Bedrohungen überprüfen. Mit der besten Antivirensoftware können Sie einen wöchentlichen Scan planen, so dass Sie ihn nicht jedes Mal manuell starten müssen. Diese Programme bieten auch Echtzeitschutz vor einer Vielzahl von Bedrohungen, von Viren und Würmern bis hin zu Spyware und Ransomware. Darüber hinaus wird täglich automatisch nach Updates für Viren- und Malware-Datenbanken gesucht, um einen optimalen Schutz zu gewährleisten.

Quellen (auf Englisch)

 

Sind Sie geschützt?

Wenn Ihr Computer mit Spyware infiziert ist, können Hacker auf Ihre persönlichen Informationen zugreifen und sie für eine Reihe von cyber-kriminellen Aktivitäten verwenden. Werden Sie nicht Opfer von Cyberkriminalität.