Was ist Spyware? Die 10 schlimmsten Beispiele aller Zeiten

Von Tibor Moes / Aktualisiert: Mai 2023

Was ist Spyware? Die 10 schlimmsten Beispiele aller Zeiten

Was ist Spyware?

Stellen Sie sich Folgendes vor: Sie sind zu Hause, genießen die Ruhe und den Frieden, und plötzlich schleicht sich ein Fremder unbemerkt in Ihr Haus, durchwühlt Ihre persönlichen Dinge und hört Ihre Gespräche mit. Das ist genau das, was Spyware mit Ihrem Computer macht! Es ist ein heimtückischer Eindringling, der sich einschleicht und ohne Ihre Zustimmung Ihre privaten Daten sammelt.

In diesem Artikel decken wir die zehn schlimmsten Spyware-Beispiele aller Zeiten auf und enthüllen das Ausmaß dieser stillen Cyber-Bedrohung. Keine Sorge, wir werden es einfach halten – kein Fachchinesisch, nur die Fakten. Lassen Sie uns unsere Reise in die Welt der digitalen Spionage beginnen.

Was ist Spyware? Spyware ist jede Art von Malware, die Ihren PC infiziert und Ihre persönlichen Daten ausspioniert – von Such- und Browserverläufen bis hin zu Login-Daten und Kreditkartendetails.

Werden Sie nicht Opfer von Cyberkriminalität. Schützen Sie Ihren PC mit Antiviren-Software und Ihre Privatsphäre mit einem VPN.

Beispiele für Spyware

Dies sind die schrecklichsten Spyware-Beispiele aller Zeiten:

  1. Gator (Ende der 1990er Jahre): Eine der frühesten Formen von Spyware, Gator, wurde von der Claria Corporation entwickelt. Sie sammelte Informationen über die Online-Gewohnheiten der Benutzer und bombardierte sie mit gezielter Werbung. Sie betraf Internetnutzer auf der ganzen Welt.
  2. Stalkerware (2000): In den frühen 2000er Jahren wurde Stalkerware, eine Spionagesoftware, von eifersüchtigen Ehepartnern, misstrauischen Partnern oder kontrollierenden Eltern eingesetzt, um das Privatleben der Opfer auszuspionieren. Dies war ein schwerwiegender Eingriff in die Privatsphäre, von dem Einzelpersonen weltweit betroffen waren.
  3. CoolWebSearch (2003): Dieser stille Eindringling tauchte 2003 auf und kaperte Browser, um Werbeeinnahmen zu generieren. Er betraf Millionen von Nutzern weltweit, manipulierte Suchergebnisse und stahl Surfgewohnheiten.
  4. Zlob Trojaner (Mitte der 2000er Jahre): Dieses bösartige Programm, das als notwendiger Video-Codec getarnt war, infizierte einzelne Benutzer weltweit. Es ließ Popup-Werbung erscheinen und lud zusätzliche schädliche Programme auf die Computer der Benutzer herunter.
  5. FinFisher oder FinSpy (2010): Diese hochentwickelte Spyware wurde von Gamma International entwickelt und an Strafverfolgungs- und Regierungsbehörden verkauft. Sie infiltrierte eine Vielzahl von Geräten zur Überwachung und Kontrolle und betraf Personen auf der ganzen Welt.
  6. Regin (Anfang der 2010er Jahre): Regin, eine komplexe und hochentwickelte Spyware, hatte es auf Unternehmen, Regierungsstellen und Telekommunikationsunternehmen abgesehen, vor allem in Russland und Saudi-Arabien. Zu seinen Fähigkeiten gehörte es, Screenshots zu machen, den Mauszeiger zu kontrollieren und Passwörter zu stehlen.
  7. DarkHotel (2014): Diese Spyware zielte auf Geschäftsleute ab, die sich in Luxushotels in Asien aufhielten, und konnte sensible Geschäftsinformationen abfangen. Der Angriff war in Asien lokalisiert, hatte aber internationale Opfer.
  8. Fireball (2015): Fireball wurde von einer chinesischen Agentur für digitales Marketing, Rafotech, entwickelt und verwandelte Browser in Zombies und infizierte schätzungsweise 250 Millionen Computer weltweit. Er manipulierte den Internetverkehr für betrügerische Werbeeinnahmen.
  9. Pegasus (Mitte der 2010er Jahre): Diese leistungsstarke Spionage-Software wurde von der NSO Group entwickelt und von Regierungen und Strafverfolgungsbehörden eingesetzt. Sie verletzte die Privatsphäre in einem noch nie dagewesenen Ausmaß, indem sie jedes Gerät oder Betriebssystem infiltrierte und Einzelpersonen weltweit ins Visier nahm.
  10. Havex oder Dragonfly (Mitte der 2010er Jahre): Diese Spyware infiltrierte industrielle Kontrollsysteme, die in kritischen Infrastrukturen eingesetzt wurden, vor allem in den USA und Europa. Havex hatte das Potenzial, erhebliche Störungen und sogar physische Schäden an kritischen Infrastrukturen zu verursachen.

Lesen Sie weiter, um mehr über die einzelnen Spyware-Beispiele zu erfahren.

1. Gator (Ende der 1990er Jahre)

In den frühen Tagen des Internets gab es eine andere Art von Alligator, der in den digitalen Gewässern lauerte. Diese Kreatur war als Gator bekannt, eine der ersten Formen von Spyware, die auf der Bildfläche erschien. Das war in den späten 1990er und frühen 2000er Jahren, als das Internet noch in den Kinderschuhen steckte und Cyberkriminelle gerade erst begannen, sein Potenzial zu erkennen.

Gator wurde von einem Unternehmen namens Claria Corporation entwickelt. Dabei handelte es sich nicht um eine typische Gruppe bösartiger Hacker, sondern um ein seriöses Unternehmen, das eine Gelegenheit sah, von der damals aufkeimenden digitalen Werbebranche zu profitieren. Die Opfer von Gator waren ganz normale Internetnutzer, die die Software unwissentlich heruntergeladen hatten, weil sie dachten, sie würde ihnen bei der Verwaltung ihrer Online-Passwörter und Formulare helfen.

Von den belebten Straßen New Yorks bis hin zu den ruhigen Vororten Londons war niemand vor Gators Reichweite gefeit. Es war ein globales Problem. Gator war berüchtigt dafür, Informationen über die Online-Gewohnheiten der Nutzer zu sammeln und diese Daten zu nutzen, um sie mit gezielter Werbung zu bombardieren. Der Schaden, den Gator angerichtet hat, lässt sich zwar nur schwer in Dollar beziffern, aber die Verletzung der Privatsphäre und die Belästigung durch übermäßige Werbung waren erheblich.

Schließlich wurden Gegenmaßnahmen ergriffen. Antivirus- und Anti-Spyware-Programme wurden aktualisiert, um Gator zu erkennen und zu beseitigen. Im Jahr 2003 wurde die Claria Corporation wegen ihrer Praktiken mehrfach verklagt, was schließlich zur Einstellung von Gator führte.

2. Stalkerware, auch bekannt als Spouseware (2000)

Es war der Beginn des neuen Jahrtausends, und das Internet war für viele noch ein Novum. Aber schon in den 2000er Jahren begann ein dunkler Schatten über dieser digitalen Landschaft zu liegen, ein Schatten, der bis heute anhält: Stalkerware. Im Gegensatz zu anderen Arten von Cyberangriffen waren die Täter von Stalkerware oft keine anonymen Hacker oder kriminellen Organisationen, sondern Personen, die den Opfern bekannt waren – eifersüchtige Ehepartner, verdächtige Partner oder kontrollierende Eltern.

Die Opfer waren Einzelpersonen, deren Privatleben einer unerbittlichen Überwachung ausgesetzt war. Ob im geschäftigen New York oder in der ruhigen Landschaft Japans, kein Ort war vor dieser globalen Bedrohung sicher. Der Schaden war nicht so sehr finanzieller Natur – auch wenn die Opfer oft die Kosten für die Entfernung der Spyware und die Anwaltskosten tragen mussten – sondern ein zutiefst persönlicher. Die Struktur des Vertrauens wurde untergraben, als sich Stalkerware in persönliche Geräte einschlich und Textnachrichten und Anrufprotokolle ausspionierte und sogar heimlich das Mikrofon einschaltete.

Glücklicherweise hat sich diese Bedrohung als widerstandsfähig erwiesen. Anti-Spyware-Programme begannen, Stalkerware zu erkennen und zu entfernen. Bürgerinitiativen setzten sich für strengere Gesetze gegen solche invasive Software ein. Und ja, die Gerechtigkeit hat manchmal gesiegt. Einige übereifrige Schnüffler sahen sich mit rechtlichen Konsequenzen konfrontiert, einschließlich Geld- und Gefängnisstrafen, obwohl die Gesetze von Ort zu Ort sehr unterschiedlich waren.

3. CoolWebSearch (2003)

Im Jahr 2003 trat ein neuer Akteur auf den Plan, ein stiller Eindringling namens CoolWebSearch. Die wahre Identität der Hintermänner blieb geheimnisvoll, aber ihre Absichten waren klar: Sie wollten Browser für ihren eigenen Profit kapern. Die Opfer waren einzelne Internetnutzer auf der ganzen Welt. CoolWebSearch machte keine Unterschiede – es infiltrierte Computer, wo immer es konnte, und verwandelte das Surfen im Internet in einen Albtraum.

Es gibt zwar keine genauen Zahlen über den finanziellen Schaden, aber wir können uns vorstellen, dass er beträchtlich war. Es wird angenommen, dass Millionen von Computern infiziert wurden, ihre Browser gekapert und ihre Suchergebnisse manipuliert wurden, um Werbeeinnahmen für die gesichtslosen Unternehmen hinter CoolWebSearch zu generieren. Die Such- und Surfgewohnheiten der Opfer wurden gestohlen, als wertvolle Daten für gezielte Werbung gehandelt und möglicherweise sogar für Identitätsdiebstahl genutzt.

Aber die Internet-Community war nicht untätig. Anti-Spyware- und Antiviren-Programme aktualisierten rasch ihre Funktionen, um diesen lästigen Eindringling zu erkennen und zu entfernen. Es wurden Ratschläge verteilt, in denen die Benutzer davor gewarnt wurden, verdächtige Downloads zu vermeiden – ein erster Schritt zu einer besser informierten und vorsichtigeren Online-Community.

Die Schöpfer von CoolWebSearch haben es geschafft, dem langen Arm des Gesetzes zu entkommen. Ihr Vermächtnis – eine wachsamere und geschütztere digitale Welt – hat jedoch weiterhin Bestand.

4. Zlob Trojaner (Mitte der 2000er)

Mitte der 2000er Jahre betrat ein bösartiger Akteur namens Zlob Trojaner die Weltbühne. Getarnt als notwendiger Video-Codec in Form von ActiveX, lockte er ahnungslose Opfer in eine Falle. Es ist unklar, wer die Schöpfer des Zlob-Trojaners waren, aber ihre Arbeit trug die Handschrift organisierter Cyberkrimineller.

Bei den Opfern handelte es sich um einzelne Benutzer, die häufig Videoinhalte streamen oder herunterladen wollten. Dabei spielte es keine Rolle, wo sie sich befanden. Ob im Herzen Europas oder in den Weiten Asiens, wenn sie mit dem Internet verbunden waren, waren sie potenzielle Ziele. Der Zlob-Trojaner ließ Popup-Werbung erscheinen und lud zusätzliche Schadprogramme auf die Computer der Benutzer herunter.

Der finanzielle Schaden, den der Zlob-Trojaner verursacht hat, ist schwer zu beziffern, aber die Kosten für die Frustration der Benutzer, die Verlangsamung des Systems und den Zeit- und Arbeitsaufwand für die Entfernung der Malware waren erheblich. Die Daten, die er kompromittierte, waren sehr unterschiedlich, da er eine Reihe anderer bösartiger Programme herunterladen konnte, die alle ihren eigenen Zweck und ihre eigenen Ziele hatten.

Als Reaktion auf diese Bedrohung aktualisierten die Hersteller von Antiviren- und Anti-Spyware-Programmen ihre Software, um den Zlob-Trojaner zu erkennen und zu entfernen. Im Laufe der Zeit ging seine Verbreitung zurück, aber nicht bevor er im Internet und bei seinen Nutzern eine deutliche Spur hinterlassen hatte. Trotz des beträchtlichen Schadens, den er verursacht hat, wurden keine besonderen rechtlichen Konsequenzen für die Urheber des Zlob-Trojaners gemeldet.

5. FinFisher, auch bekannt als FinSpy (2010)

Ungefähr im Jahr 2010 begann eine ausgeklügelte Spyware namens FinFisher Wellen zu schlagen. Sie wurde von Gamma International, einem Unternehmen mit Sitz in Großbritannien und Deutschland, entwickelt und war nicht das Werk unabhängiger Hacker, sondern ein kommerzielles Produkt, das an Strafverfolgungs- und Regierungsbehörden verkauft wurde.

FinFisher wurde entwickelt, um eine Vielzahl von Geräten zu infiltrieren und seinen Betreibern vollen Zugriff auf die Zieldaten zu geben. Es handelte sich um eine globale Bedrohung, die in einer Vielzahl von Ländern eingesetzt wurde, von Bahrain bis zu den Niederlanden. Die Opfer waren in der Regel Einzelpersonen, oft solche, die von bestimmten Regierungen als Bedrohung angesehen wurden. Dazu gehörten Aktivisten, Journalisten und Dissidenten.

Der finanzielle Schaden, den FinFisher verursacht hat, ist schwer zu beziffern, da das Programm eher zur Überwachung und Kontrolle als zum direkten finanziellen Gewinn eingesetzt wurde. Die Kosten, die den Opfern durch den Eingriff in die Privatsphäre und die möglichen Folgen entstanden sind, waren jedoch erheblich.

Als Reaktion auf FinFisher haben Technologieunternehmen daran gearbeitet, die von der Spyware ausgenutzten Sicherheitslücken zu schließen, und es gab anhaltende Debatten über die Ethik und Rechtmäßigkeit des Verkaufs solcher Software. Für Gamma International gab es keine rechtlichen Konsequenzen.

6. Regin (Anfang 2010er)

Regin, das Anfang der 2010er Jahre auftauchte, war eine komplexe Spyware, die ein außergewöhnlich hohes Maß an Raffinesse aufwies. Die wahre Identität seiner Schöpfer bleibt ein Geheimnis, obwohl viele spekulieren, dass es aufgrund seiner Komplexität und seiner Ziele das Werk eines Nationalstaates war.

Regin hatte es in erster Linie auf Unternehmen, Regierungsstellen und Telekommunikationsunternehmen abgesehen, wobei der Schwerpunkt auf Russland und Saudi-Arabien lag. Die Möglichkeiten des Programms waren sehr umfangreich und umfassten das Erstellen von Screenshots, die Kontrolle des Mauszeigers und das Stehlen von Passwörtern.

Der finanzielle Schaden, den Regin direkt verursacht hat, ist nicht bekannt, aber angesichts seiner fortschrittlichen Fähigkeiten und der Art seiner Ziele war das Potenzial für erheblichen Schaden hoch.

Als Reaktion auf Regin haben Cybersicherheitsfirmen Tools zur Erkennung und Entfernung entwickelt, und die betroffenen Unternehmen haben wahrscheinlich ihre Abwehrmaßnahmen verstärkt. Im Zusammenhang mit Regin wurden keine besonderen rechtlichen Konsequenzen gemeldet.

7. DarkHotel (2014)

Etwa 2014 tauchte eine merkwürdige Spyware auf, die eine Vorliebe für die feineren Dinge des Lebens zeigte. Es handelte sich um DarkHotel, eine Spyware, die speziell auf Geschäftsleute abzielte, die in Luxushotels in Asien übernachten. Die genauen Täter sind nach wie vor unbekannt, obwohl einige spekulieren, dass es sich um einen Nationalstaat handeln könnte, da die Software sehr raffiniert ist.

Der Angriff fand hauptsächlich in Asien statt, aber die Opfer waren international tätige Geschäftsleute, die im Ausland unterwegs waren. Diese Spyware stellte eine ernsthafte Verletzung der Privatsphäre dar und hatte das Potenzial, sensible Geschäftsinformationen abzufangen.

Die finanziellen Auswirkungen von DarkHotel lassen sich nur schwer abschätzen. Dennoch könnte das Potenzial für Wirtschaftsspionage und den Diebstahl von Geschäftsgeheimnissen zu erheblichen Verlusten für die betroffenen Unternehmen geführt haben.

Als Reaktion auf DarkHotel haben die Sicherheitsfirmen ihre Antiviren-Software aktualisiert, um diese Bedrohung zu erkennen. Hotels und Unternehmen wurde geraten, ihre Wi-Fi-Sicherheit zu verbessern, und die Gäste wurden gewarnt, bei der Nutzung von Hotel-Internetverbindungen vorsichtig zu sein.

Es wurden keine rechtlichen Konsequenzen im Zusammenhang mit den DarkHotel-Angriffen gemeldet. Trotzdem dient die Geschichte von DarkHotel als abschreckendes Beispiel für die Bedeutung der Cybersicherheit, auch wenn Sie unterwegs sind.

8. Feuerball (2015)

Im Jahr 2015 fegte eine neue Art von Bedrohung über die digitale Welt. Diese chinesische Spyware, die von der Cybersecurity-Firma Check Point Fireball genannt wurde, verwandelte Browser in Zombies und unterwarf sie ihrem Willen. Hinter dieser weit verbreiteten Infektion steckte Rafotech, eine große Agentur für digitales Marketing.

Fireball infizierte in erster Linie die Computer einzelner Benutzer, wobei die Zahl der betroffenen Rechner weltweit auf 250 Millionen geschätzt wird. Kein Winkel der Erde war vor Fireball sicher, so dass es sich um eine wirklich internationale Bedrohung handelte.

Es ist zwar schwer, den durch Fireball verursachten finanziellen Schaden zu beziffern, aber die wirtschaftlichen Auswirkungen waren erheblich. Durch die Manipulation des Web-Traffics generierte Fireball betrügerische Werbeeinnahmen und hätte möglicherweise für ruchlosere Zwecke, wie Datendiebstahl, verwendet werden können.

Als Reaktion auf Fireball haben die Antiviren- und Anti-Spyware-Unternehmen ihre Software schnell aktualisiert, um diese Bedrohung zu erkennen und zu entfernen. Benutzern weltweit wurde geraten, ihre Sicherheitssoftware regelmäßig zu aktualisieren und beim Herunterladen von Software aus dem Internet vorsichtig zu sein.

Es wurden keine konkreten rechtlichen Konsequenzen für Rafotech in Bezug auf Fireball gemeldet. Dieser Fall ist jedoch eine deutliche Erinnerung an die potenziellen Bedrohungen, die in der digitalen Welt lauern.

9. Pegasus (Mitte 2010er)

Mitte der 2010er Jahre tauchte eine neue Bedrohung aus den Schatten auf: Pegasus. Diese Spyware wurde von der NSO Group, einem israelischen Technologieunternehmen, entwickelt und erlangte schnell Berühmtheit für ihre Leistungsfähigkeit und Raffinesse. Hinter dieser Software steckten keine abtrünnigen Hacker oder kriminelle Syndikate, sondern ein seriöses Unternehmen, das an Regierungen und Strafverfolgungsbehörden weltweit verkauft.

Pegasus kannte keine Rücksicht auf Geräte oder Betriebssysteme. Ob es sich um ein iPhone in Paris oder ein Android-Gerät in Delhi handelte, es konnte sie alle infiltrieren. Dies war eine Spionagesoftware mit internationaler Reichweite. Das Missbrauchspotenzial war hoch, und es gab Fälle, in denen die Software Berichten zufolge eingesetzt wurde, um Journalisten, Aktivisten und andere Personen ins Visier zu nehmen und ihre Privatsphäre in einem noch nie dagewesenen Ausmaß zu verletzen.

Die finanziellen Auswirkungen von Pegasus sind komplex. Die Spyware selbst war wahrscheinlich ein lukratives Produkt für die NSO Group, aber die Kosten für die Betroffenen – sowohl in Form von finanziellen Verlusten als auch in Form von Auswirkungen auf die Menschenrechte und die Redefreiheit – sind unermesslich.

Als Reaktion auf Pegasus haben Technologieunternehmen wie Apple und Google Sicherheitsupdates veröffentlicht, um Benutzer vor dieser Spyware zu schützen. Da die Werkzeuge für Cyberspionage jedoch immer ausgefeilter werden, bleibt dies eine ständige Herausforderung. Es wurden keine rechtlichen Konsequenzen für die NSO Group in Bezug auf Pegasus gemeldet.

10. Havex, auch bekannt als Dragonfly (Mitte 2010er)

Mitte der 2010er Jahre begann eine heimliche Spyware namens Havex, Systeme zu infiltrieren, die hauptsächlich auf industrielle Kontrollsysteme abzielten, die häufig in kritischen Infrastrukturen eingesetzt werden. Die Täter hinter dieser Spyware, die auch als Dragonfly bekannt ist, sind unbekannt, aber wahrscheinlich handelt es sich um eine ausgeklügelte cyberkriminelle Gruppe oder einen Nationalstaat.

Havex war vor allem in den Vereinigten Staaten und in Europa aktiv, mit besonderem Schwerpunkt auf dem Energiesektor. Durch die Infiltrierung dieser Systeme hatte Havex das Potenzial, erhebliche Störungen und sogar physische Schäden an kritischen Infrastrukturen zu verursachen.

Der direkte finanzielle Schaden, der durch Havex verursacht wurde, ist schwer abzuschätzen, aber das Potenzial für erheblichen Schaden, sowohl in finanzieller Hinsicht als auch in Bezug auf die Sicherheit, war immens.

Als Reaktion auf Havex haben Sicherheitsfirmen Tools zur Erkennung und Entfernung entwickelt. Unternehmen wurde geraten, ihre Sicherheitsvorkehrungen zu verbessern, insbesondere im Bereich der industriellen Kontrollsysteme. Im Zusammenhang mit Havex wurden keine besonderen rechtlichen Konsequenzen gemeldet.

Fazit

Auf unserer Reise in die Zukunft erinnern uns diese Geschichten eindringlich an die schattenhaften Bedrohungen, die in unserer zunehmend digitalen Welt lauern. Aber keine Angst, denn so bedrohlich diese Geschichten auch erscheinen mögen, sie beleuchten auch den Weg zu unserer eigenen digitalen Verteidigung.

Eine der wichtigsten Maßnahmen, die Sie ergreifen können, ist, Ihre Geräte auf dem neuesten Stand zu halten. Diese Updates enthalten oft Patches für Sicherheitslücken, die Spyware ausnutzen könnte. Das ist so, als würden Sie die Schlösser an Ihren Türen reparieren, um Einbrecher fernzuhalten.

Als nächstes sollten Sie in eine zuverlässige Antiviren-Software für Windows 11 wie Norton, Bitdefender, McAfee, Panda oder Kaspersky investieren. Dies dient als Ihr digitaler Wachhund, der ständig auf der Suche nach potenziellen Bedrohungen ist.

Am wichtigsten ist, dass Sie informiert und wachsam bleiben. Seien Sie vorsichtig bei verdächtigen E-Mails und Downloads, und schützen Sie stets Ihre persönlichen Daten.

Hier finden Sie einige vertrauenswürdige Quellen, in denen Sie mehr über Cybersicherheit erfahren können:

  1. Nationales Zentrum für Cybersicherheit (UK)
  2. Federal Bureau of Investigation – Internet Crime Complaint Center (US)
  3. Agentur der Europäischen Union für Cybersicherheit
  4. Australisches Zentrum für Cybersicherheit
  5. Agentur für Cybersicherheit und Infrastruktursicherheit (US)

Denken Sie daran, dass die digitale Welt unserer eigenen Welt sehr ähnlich ist. Es mag zwar Bedrohungen geben, aber mit dem richtigen Wissen und den richtigen Werkzeugen können wir uns sicher und geschützt bewegen. Die Macht, sich zu schützen, liegt in Ihren Händen. Bleiben Sie sicher, bleiben Sie auf dem Laufenden, und lernen Sie weiter.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur und Unternehmer. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.