Spyware

Spyware ist eine Form von Schadsoftware, die sich auf Ihrem Gerät verbirgt, Ihre Aktivität überwacht und sensible Informationen, wie zum Beispiel Bankdaten und Kennwörter, stiehlt.

Alles über Spyware

Denken Sie nicht, dass Ihre Privatsphäre geschützt ist, wenn sie online gehen. Oft verfolgen neugierige Blicke Ihre Aktivitäten und Ihre persönlichen Daten mithilfe eines weitverbreiteten, bösartigen Softwaretyps namens Spyware. Eigentlich handelt es sich um eine der ältesten und häufigsten Bedrohungen im Internet, die Ihren Computer ohne Berechtigung heimlich infiziert, um eine Reihe illegaler Aktivitäten einzuleiten. Dieser Bedrohung fällt man leicht zum Opfer und wird sie eventuell schwer wieder los, vor allem, weil man sie sehr wahrscheinlich noch nicht einmal bemerkt. Aber seien Sie beruhigt – Wir halten Ihnen den Rücken frei und informieren Sie über alles, was Sie über Spyware wissen müssen, wie Sie sie bekommen, was die Software bei Ihnen versucht, wie Sie sie bekämpfen und wie Sie zukünftige Spyware-Angriffe vermeiden können.

Was ist Spyware?

Spyware. Auch wenn der Name nach einem James-Bond-Gadget klingt, handelt es sich tatsächlich um eine bösartige Software, die Ihren PC oder Ihr mobiles Gerät infiziert und Informationen über Sie, Ihre Browser- und Internet-Aktivitäten sowie weitere Daten sammelt.

Das ist keine große Überraschung – Spyware ist hinterhältig und findet in der Regel einen Weg, auf Ihren Computer zuzugreifen, ohne dass Sie es wissen oder erlauben. Sie verbindet sich mit dem Betriebssystem und verbleibt auf Ihrem PC. Möglicherweise haben Sie sogar unbeabsichtigt die Berechtigung zur Installation der Spyware auf Ihrem Gerät erteilt. Dies kann passieren, wenn Sie den Geschäftsbedingungen eines anscheinend legitimen Programmes zustimmen, das Sie heruntergeladen haben, ohne das Kleingedruckte zu lesen.

Aber egal wie die Spyware auf Ihren PC gelangt ist, sie läuft unauffällig im Hintergrund und sammelt Daten oder überwacht Ihre Aktivitäten, um bösartige Aktionen auszulösen, die Ihren Computer betreffen und die Art und Weise, wie Sie ihn nutzen. Dies beinhaltet die Erfassung von Tastaturanschlägen, Screenshots, Anmeldeinformationen, persönliche E-Mail-Adressen, Webformulardaten, Informationen zur Internetnutzung und andere persönliche Daten wie Kreditkartennummern.

„Spyware läuft unauffällig im Hintergrund und sammelt Informationen.“

Und selbst wenn Sie die unerwünschte Gegenwart von Spyware in Ihrem System entdecken, lässt sich das Problem nicht mit einer einfachen Deinstallation lösen.

Wie bekomme ich Spyware?

Spyware kann Ihr System auf dem gleichen Weg wie jede andere Schadsoftware infizieren, nämlich über einen Trojaner, Virus, Wurm, Exploit oder eine andere Art von Schadsoftware. Dies sind einige der Hauptmethoden von Spyware, die zu einer Infektion Ihres PCs oder mobilen Geräts führen können:

  • Sicherheitsschwachstellen. Diese Dinge sollten Sie auf keinen Fall tun: Klicken Sie nicht auf einen unbekannten Link oder Anhang in einer E-Mail, der entweder einen ausführbaren Anhang oder Links zu einem Website-Programm enthält, die ein Programm herunterladen und ausführen. Oder noch schlimmer: Es ist sogar möglich, dass schon allein der Besuch einer bösartigen Website und das Ansehen einer Seite und/oder eines Banners zu einem Drive-by-Download führen. Auch das Klicken auf eine Option in einem irreführenden Pop-up-Fenster kann zu einer Infektion führen. Sogar der Austausch von Software oder Dokumenten mit Freunden kann die verdeckte Einführung eines Spyware-Programms zur Folge haben. Das kann bei ausführbaren Programmen, Musikdateien und Dokumenten der Fall sein. Dazu reicht nur ein falscher Klick.
  • Irreführendes Marketing. Spyware-Autoren präsentieren Ihre Spyware-Programme gerne als nützliche Tools für einen Download. Es kann sich hierbei um einen Internetbeschleuniger, einen neuen Download-Manager, einen Festplattenreiniger oder einen alternativen Web-Suchservice handeln. Lassen Sie sich hiervon nicht ködern, denn es besteht die Gefahr einer Spyware-Infektion. Selbst wenn Sie schließlich das für die Infektion verantwortliche, „nützliche“ Tool entfernen, verbleibt die Spyware auf Ihrem Gerät und funktioniert weiterhin.
  • Softwarepakete. Jeder mag kostenlose Softwarepakete (Freeware). Es sei denn, es handelt sich um ein Host-Programm, das ein bösartiges Add-on, eine bösartige Endung oder ein bösartiges Plugin verbirgt. Sie können wie notwendige Komponenten aussehen, und trotzdem Spyware sein. Und auch diese Software bleibt auf Ihrem Gerät, selbst wenn Sie die Host-Anwendung deinstallieren.
  • Sonstiges. Trojaner, Würmer und Backdoors verteilen häufig zusätzlich zu ihrem bösartigem Hauptinhalt noch Spyware.
  • Spyware bei mobilen Geräten. Mobile Spyware gibt es, seit mobile Geräte Teil unseres Alltags geworden sind. Da mobile Geräte klein sind und die Benutzer keine Aktivitäten erkennen, können diese Vorgänge im Hintergrund ablaufen. Sowohl Mac- als auch Android-Geräte werden infiziert, wenn Sie eine App mit einem bösartigen Code installieren. Diese Apps beinhalten legitime Apps, die mit schadhaften Codes neu kompiliert wurden, direkt bösartige Apps unter einem falschen Namen oder Apps mit Fake-Downloadlinks. Apps können auch heimlich von Personen installiert werden, um ahnungslose Opfer zu stalken.

„Mobile Spyware gibt es, seit mobile Geräte Teil unseres Alltags geworden sind.“

Spywaretypen

In den meisten Fällen ist die Funktionalität der Spyware abhängig von den Absichten ihrer Autoren. Einige für Spyware typische Funktionen sind zum Beispiel:

    • Kennwort-Diebe. Diese Programme wurden entwickelt, um Kennwörter von infizierten Computern zu sammeln. Die Art der gesammelter Kennwörter reicht hier von gespeicherten Anmeldeinformationen von Webbrowsern über Systemlogins bis hin zu sonstigen kritischen Kennwörtern. Diese Kennwörter können nach Belieben des Angreifers auf dem infizierten Gerät gepeichert oder für einen Zugriff auf einen Remote-Server übertragen werden.
    • Banking-Trojaner. Diese Programme sammeln Anmeldeinformationen von Finanzinstituten. Sie nutzen Schwachstellen in der Browsersicherheit aus, um Internetseiten oder Transaktionsinhalte zu verändern, oder um zusätzliche Transaktionen hinzuzufügen. Das geschieht alles vollkommen unauffällig für den Benutzer und ist bei der Webhost-Anwendung nicht ersichtlich. Eine Vielzahl von Finanzinstituten sind im Fokus von Banking-Trojanern , einschließlich Banken, Broker, Online-Finanzportale oder digitale Brieftaschen. Die Trojaner könnten auch gesammelte Daten für einen Zugriff an Remote-Server übermitteln.
    • Infostealer. Dies sind Programme, die infizierte Computer scannen und verschiedene Informationen, einschließlich Benutzernamen, Kennwörter, E-Mail-Adressen, Browser-Verlauf, Protokolldateien, Systeminformationen, Dokumente, Spreadsheets oder andere Mediendateien ausfindig machen. Wie die Banking-Trojaner nutzen auch die Infostealer Schwachstellen bei der Browsersicherheit, um persönliche Informationen von Online-Diensten und Online-Foren zu sammel, und diese Daten anschließend für einen Zugriff an einen Remote-Server zu übertragen oder lokal auf Ihrem PC zu speichern.
    • Keylogger, auch Systemüberwacher genannt. Diese Programme erfassen Computeraktivitäten, einschließlich Tastaturanschläge, besuchte Websites, Suchhistorie, E-Mail-Kommunikation, Chatroom-Dialoge und Systemanmeldungen. Gewöhnlich sammeln Sie in festgelegten Abständen Screenshots vom aktuellen Fenster. Keylogger können auch Funktionalitäten sammeln und ermöglichen das heimliche Erfassen und Übertragen von Bildern sowie Audio-/Videodaten von allen verbundenen Geräten. Die Angreifer können mit dieser Art Software sogar Dokumente sammeln, die auf einem mit dem Gerät verbundenen Drucker geruckt wurden. Diese werden dann für den Zugriff auf einen Remote-Server übertragen oder lokal gespeichert.

Aktuelles zu Spyware


Spyware als Antivirusprogramm getarnt
Spyware stalkt Opfer häuslicher Gewalt

Geschichte der Spyware

Der Begriff „Spyware“ wurde bereits Ende 1996 öffentlich genannt, als das Wort in einem Fachartikel auftauchte. 1999 wurde das Wort so in einer Presseveröffentlichung verwendet, wie wir es heutzutage benutzen. Der Begriff schlug in den Massenmedien und beim Publikum sofort gut ein. Kurz danach, im Juni 2000, wurde das erste Anti-Spyware-Programm herausgebracht.

„Der Begriff Spyware wurde bereits 1996 erwähnt.“

Im Oktober 2004 führten America Online und die National Cyber-Security Alliance eine Umfrage durch. Das Ergebnis war erstaunlich. Bei ungefähr 80 % aller Internetnutzer war das System von Spyware betroffen, etwa 93 % der Spyware-Komponenten befanden sich jeweils auf den Computern und 89 % der Rechnerbenutzer wussten nichts von der Existenz dieser Komponenten. Von den betroffenen Parteien gaben fast alle, nämlich 95 %, an, dass sie niemals die Zustimmung zur Installation der Spyware erteilt hätten.

Momentan ist aufgrund seiner weitverbreiteten Nutzung in der Regel das Windows-Betriebssystem das beliebtere Ziel der Spyware-Programme. In den letzten Jahren haben Spyware-Entwickler aber ihre Aufmerksamkeit auch auf die Apple-Plattform sowie mobile Geräte gerichtet.

Mac-Spyware

Spyware-Autoren haben sich traditionell auf die Windows-Plattform konzentriert, weil sie im Vergleich zum Mac eine größere Benutzerbasis bot. Allerdings erlebte die Branche 2017 einen großen Anstieg an Mac-Schadsoftware, die Mehrheit davon Spyware. Obwohl für Mac bestimmte Spyware ein ähnliches Verhalten zeigt wie die Windows-Variante, werden die meisten Mac-Spyware-Angriffe entweder anhand von Kennwort-Dieben oder allgemein agierenden Backdoor-Programmen durchgeführt. In der letzteren Kategorie umfasst die bösartige Spyware Remote-Code-Ausführung, Keylogging, Screenshots, beliebige Datei-Uploads und -Downloads, Kennwort-Phishing usw.

„Die Branche erlebte einen großen Anstieg an Mac-Schadsoftware im Jahr 2017, die Mehrheit davon Spyware.“

Zusätzlich zu bösartiger Spyware gibt es auch eine sogenannte „legitime“ Spyware für Macs. Diese Software wird tatsächlich von einem echten Unternehmen über eine echte Website verkauft, gewöhnlich mit dem erklärten Ziel, Kinder oder Angestellte zu überwachen. Natürlich ist eine solche Software ein zweischneidiges Schwert, da sie sehr oft missbraucht wird. Sie bietet dem Durchschnittsanwender einen Zugriff auf Spyware-Funktionen, ohne dass dieser über besondere Kenntnisse verfügen muss.

Mobile Spyware

Mobile Spyware agiert unauffällig im Hintergrund (und erzeugt kein Programmsymbol) auf einem mobilen Gerät. Sie stiehlt Daten wie eingehende und ausgehende SMS-Nachrichten oder Anrufprotokolle, Kontaktlisten, E-Mails, Browserverläufe und Fotos. Mobile Spyware ist auch in der Lage, Ihre Tastaturanschläge zu erfassen, alles in der Nähe Ihres Gerätemikrofons aufzuzeichnen, heimlich Bilder im Hintergrund aufzunehmen und die Position Ihres Geräts per GPS zu verfolgen. In einigen Fällen können Spyware-Apps Geräte sogar kontrollieren, indem sie Befehle per SMS und/oder Remote-Server schicken. Die Spyware kann die Ihnen gestohlenen Informationen per Datenübertragung an einen Remote-Server oder per E-Mail versenden.

Außerdem stehen nicht nur Privatanwender im Visier der Kriminellen, die mit mobiler Spyware arbeiten. Wenn Sie Ihr Smartphone oder Tablet am Arbeitsplatz verwenden, können Hacker Schwachstellen in mobilen Geräten für einen Angriff auf das Unternehmen Ihres Arbeitgebers nutzen. Darüber hinaus entdeckt das Reaktionsteam für IT-Vorfälle in Ihrer Firma vielleicht keine Vorfälle, die ihren Ursprung auf einem mobilen Gerät haben.

Bei Smartphones treten Verletzungen durch Spyware gewöhnlich in den folgenden drei Formen auf:

  • Ungesichertes, kostenloses WLAN, wie es an öffentlichen Orten wie Flughäfen oder Cafés üblich ist. Wenn Sie sich in ein ungesichertes Netzwerk einloggen, können die Bösewichte alles sehen, was Sie tun, während Sie verbunden sind. Achten Sie auf Warnmeldungen Ihres Geräts, vor allem, wenn Ihnen angezeigt wird, dass der Server nicht identifiziert werden kann. Schützen Sie sich, indem Sie solche ungesicherten Verbindungen meiden.
  • Fehler des Betriebssystems, die Schwachstellen schaffen, über die Angreifer mobile Geräte infizieren können. Smartphone-Hersteller veröffentlichen häufig Updates von Betriebssystemen, um Benutzer zu schützen. Deshalb sollten Sie diese Updates installieren, sobald Sie verfügbar sind (und bevor Hacker versuchen, Geräte zu infizieren, die nicht auf dem aktuellen Stand sind).
  • Bösartige Apps, die sich in anscheinend legitimen Anwendungen verbergen, insbesondere, wenn Sie von Websites oder über Nachrichten heruntergeladen werden, anstatt über einen App Store. Hier ist es wichtig, bei der Programminstallation auf Warnmeldungen zu achten, vor allem, wenn eine Berechtigung für den Zugriff auf Ihre E-Mail oder andere persönliche Daten angefragt wird. Fazit: Am besten bleiben Sie bei vertrauenswürdigen Quellen für mobile Apps und vermeiden Apps von Drittanbietern.

Wer ist das Ziel von Spyware-Autoren?

Im Gegensatz zu einigen anderen Schadsoftwaretypen haben Spyware-Autoren nicht wirklich spezielle Zielgruppen oder Personen im Visier. Stattdessen sind die meisten Spyware-Angriffe breit ausgerichtet, um möglichst viele potenzielle Opfer zu erreichen. Und das macht jeden zu einem Spyware-Ziel, da sogar die geringste Information einen Käufer finden könnte.

„Spyware-Angriffe sind breit ausgerichtet, um möglichst viele potenzielle Opfer zu erreichen.“

Zum Beispiel kaufen Spammer E-Mail-Adressen und Kennwörter, um sie für bösartige Spam oder andere Anwendungen mit falscher Identität zu benutzen. Spyware-Angriffe auf Finanzdaten können Bankkonten leeren oder anhand von legitimen Bankkonten betrügerische Tätigkeiten unterstützen.

Aus gestohlenen Dokumenten, Bildern, Videos oder anderen digitalen Medien gewonnene Informationen können sogar für eine Erpressung genutzt werden.

Also ist letzten Endes niemand sicher vor Spyware-Angriffen, und den Angreifern ist es gewöhnlich relativ egal, wen sie infizieren, sie sind nur an ihrer Ausbeute interessiert.

Was mache ich, wenn ich infiziert werde?

Wenn Ihre Spyware-Infektion wie vorgesehen funktioniert, ist sie unsichtbar, es sei denn, Sie sind technisch so versiert, dass Sie genau wissen, wo Sie suchen müssen. Sie können infiziert sein, ohne es jemals zu erfahren. Aber wenn Sie Spyware vermuten, ist der erste wichtige Schritt sicherzustellen, dass Ihr System von jeglicher Infektion befreit ist und die neuen Kennwörter nicht gefährdet sind. Holen Sie sich ein solides Cybersicherheitsprogramm, das für seine aggressive Spyware-Entfernungstechnologie bekannt ist. Eine aggressive Spyware-Entfernung bereinigt gründlich Spyware-Artefakte und repariert veränderte Dateien und Einstellungen.
 
Nachdem Sie Ihr System bereinigt haben, überlegen Sie, ob Sie Ihre Finanzinstitute kontaktieren sollten, um sie vor potenziellen betrügerischen Aktivitäten zu warnen. Je nach Art der betroffenen Daten auf Ihrem infizierten Gerät – vor allem dann, wenn Ihr Gerät mit einem Unternehmen verbunden ist – sind Sie womöglich gesetzlich verpflichtet, solche Verletzungen für eine Strafverfolgung und/oder öffentliche Bekanntmachung zu melden. Bei sensiblen Informationen oder bei einer Übertragung von Bildern bzw. Audio- und/oder Videoaufzeichnungen sollten Sie die Strafverfolgungsbehörden vor Ort kontaktieren und ihnen potenzielle Verletzungen von Landes- und Bundesgesetzen melden.

Eine Anmerkung zum Schluss: Viele Anbieter von Identitätsdiebstahlschutz werben damit, dass sie betrügerische Transaktionen überwachen oder Ihr Konto sperren, um jede Form von Aktivität zu verhindern. Das Konto zu sperren ist definitiv eine gute Idee. Allerdings rät Ihnen Malwarebytes keinen Identitätsdiebstahlschutz zu erwerben.

„Viele Anbieter von Identitätsdiebstahlschutz werben damit, dass sie betrügerische Transaktionen überwachen …“

Wie schütze ich mich vor Spyware?

Wie bei den meisten anderen Arten von Schadsoftware ist die beste Verteidigung gegen Spyware Ihr eigenes Verhalten. Befolgen Sie diese Grundsätze guter Cyber-Selbstverteidigung:

  • Öffnen Sie keine E-Mails von unbekannten Absendern.
  • Laden Sie nur Dateien von vertrauenswürdigen Quellen herunter.
  • Fahren Sie mit der Maus über die Links, bevor Sie auf sie klicken und vergewissern Sie sich, dass Sie auf die richtige Internetseite geleitet werden.

Da die Leute sich nun besser gegen Cyberangriffe zu verteidigen wissen, nutzen Hacker jedoch inzwischen raffiniertere Spyware-Transfermethoden. Daher ist ein namhaftes Cybersicherheitsprogramm notwendig, um gegen moderne Spyware bestehen zu können.

Suchen Sie nach Cybersicherheit, die einen Echtzeitschutz umfasst. Echtzeitschutz blockiert automatisch Spyware und andere Bedrohungen, bevor sie auf Ihrem Computer aktiv werden. Einige herkömmliche Cybersicherheits- oder Antivirus-Produkte setzen stark auf signaturbasierte Technologie. Diese Produkte können leicht umgangen werden, besonders von neuen Bedrohungen.
Sie sollten auch auf Funktionen achten, die den Transfer der Spyware selbst auf Ihr Gerät verhindern, wie eine Anti-Exploit-Technologie und ein Schutz vor bösartigen Websites, der Websites mit Spyware blockiert. Die Premium-Version von Malwarebytes ist bekannt für ihren guten Spyware-Schutz.

Das Leben in einer digitalen Welt geht einher mit allgegenwärtigen Gefahren in der täglichen Online-Landschaft. Zum Glück gibt es einfache und effektive Mittel, mit denen Sie sich schützen können. Mithilfe einer Cybersicherheits-Suite und vernünftigen Vorsichtsmaßnahmen sollte es Ihnen gelingen, jedes Gerät frei von Spyware-Angriffen und ihren bösartigen Absichten zu halten.
Lesen Sie unsere gesamte Berichterstattung zu Spyware bei Malwarebytes Labs. 

Cyber-Sicherheit, ohne die es nicht geht

Sie möchten über aktuelle Entwicklungen bei der Internetsicherheit auf dem Laufenden sein? Erhalten Sie unseren Newsletter und erfahren Sie, wie Sie Ihren Computer vor Bedrohungen schützen können.

Wählen Sie Ihre Sprache aus.