Spyware ist eine Art von bösartiger Software – oder Malware – die ohne das Wissen des Endnutzers auf einem Computergerät installiert wird. Sie dringt in das Gerät ein, stiehlt sensible Informationen und Internetnutzungsdaten und leitet sie an Werbetreibende, Datenfirmen oder externe Nutzer weiter. Jede Software kann als Spyware eingestuft werden, wenn sie ohne die Erlaubnis des Nutzers heruntergeladen wird. Spyware ist umstritten, denn selbst wenn sie aus relativ harmlosen Gründen installiert wird, kann sie die Privatsphäre des Endnutzers verletzen und hat das Potenzial, missbraucht zu werden.
Spyware ist eine der häufigsten Bedrohungen für Internetnutzer. Einmal installiert, überwacht sie die Internetaktivitäten, verfolgt Anmeldedaten und spioniert sensible Informationen aus. Das primäre Ziel von Spyware ist es in der Regel, Kreditkartennummern, Bankdaten und Passwörter zu erhalten.
Spyware kann schwer zu erkennen sein; oft ist das erste Anzeichen dafür, dass ein Computer mit Spyware infiziert ist, eine spürbare Reduzierung der Prozessor- oder Netzwerkverbindungsgeschwindigkeit und – im Falle von mobilen Geräten – des Datenverbrauchs und der Akkulaufzeit. Antispyware-Tools können verwendet werden, um Spyware zu verhindern oder zu entfernen. Antispyware-Tools können entweder einen Echtzeitschutz bieten, indem sie Netzwerkdaten scannen und bösartige Daten blockieren, oder sie können Spyware, die sich bereits auf einem System befindet, durch die Durchführung von Scans erkennen und entfernen.
Wie Spyware funktioniert
Spyware kann jeden Personal Computer (PC) oder Mac, sowie iOS oder Android Geräte befallen. Während das Windows-Betriebssystem (OS) eher einer Infiltration zum Opfer fällt, werden Hacker immer besser darin, auch Wege in Apples OS zu finden. Einige der häufigsten Wege, auf denen Computer infiziert werden können, sind die folgenden:
Das Raubkopieren von Medien, einschließlich Spiele, Videos und Musik;
das Herunterladen von Materialien aus unzuverlässigen oder unbekannten Quellen;
Akzeptieren von Pop-up-Werbung oder Aufforderungen, ohne den Inhalt zu lesen; und
Akzeptieren und Öffnen von E-Mail-Anhängen von unbekannten Absendern.
In ihrer am wenigsten schädlichen Form existiert Spyware als eine Anwendung, die gestartet wird, sobald das Gerät eingeschaltet wird und im Hintergrund weiterläuft. Ihr Vorhandensein stiehlt Arbeitsspeicher (RAM) und Prozessorleistung und könnte unendlich viele Pop-up-Werbungen generieren, die den Webbrowser effektiv verlangsamen, bis er unbrauchbar wird.
Spyware kann auch die Startseite des Browsers so zurücksetzen, dass sich jedes Mal eine Werbung öffnet oder die Websuche umleiten und die bereitgestellten Ergebnisse kontrollieren, wodurch die Suchmaschine unbrauchbar wird. Darüber hinaus kann Spyware die dynamisch verknüpften Bibliotheken (DLLs) des Computers verändern – die verwendet werden, um eine Verbindung zum Internet herzustellen – was zu Verbindungsfehlern führt, die schwer zu diagnostizieren sein können.
Am schädlichsten ist es, wenn Spyware den Browserverlauf aufzeichnet und Wörter, Passwörter und andere private Informationen wie Kreditkartennummern oder Bankdaten aufzeichnet. All diese Informationen können gesammelt und für Identitätsdiebstahl verwendet werden.
Spyware kann auch heimlich Änderungen an den Firewall-Einstellungen eines Geräts vornehmen und die Sicherheitseinstellungen neu konfigurieren, um noch mehr Malware einzuschleusen. Einige Formen von Spyware können sogar erkennen, wenn das Gerät versucht, sie aus der Windows-Registrierung zu entfernen und fangen alle Versuche ab, dies zu tun.
Arten von Spyware
Spyware ist nicht nur eine Art von Programm. Es ist eine ganze Kategorie von bösartiger Software, die Adware, Tastatur-Logger, Trojaner und Programme zum Stehlen von mobilen Informationen umfasst.
Arten von Spyware
Diese Tabelle beschreibt vier verschiedene Arten von Spyware.
Adware. Bösartige Adware wird oft mit kostenloser Software, Shareware-Programmen und Dienstprogrammen gebündelt, die aus dem Internet heruntergeladen werden, oder heimlich auf dem Gerät eines Benutzers installiert, wenn dieser eine infizierte Webseite besucht. Viele Internetnutzer wurden 1999 zum ersten Mal mit Spyware konfrontiert, als ein beliebtes Freeware-Spiel namens Elf Bowling mit einer Tracking-Software gebündelt wurde. Adware wird oft von Anti-Malware-Programmen als bösartig gekennzeichnet, egal ob das betreffende Programm bösartig ist oder nicht.
Cookies, die die persönlichen Daten (PII) der Nutzer und ihre Surfgewohnheiten verfolgen und aufzeichnen, sind eine der häufigsten Arten von Adware. Ein Werbetreibender könnte Cookies verwenden, um zu verfolgen, welche Webseiten ein Nutzer besucht, um Werbung in einer kontextbezogenen Marketingkampagne gezielt zu platzieren. Zum Beispiel könnte ein Werbetreibender den Browserverlauf und die Downloads eines Nutzers verfolgen, um Pop-Up- oder Banner-Werbung einzublenden, um den Nutzer zu einem Kauf zu verleiten. Da die von Spyware gesammelten Daten oft an Dritte verkauft werden, wurden Vorschriften wie die General Data Protection Regulation (GDPR) erlassen, um die PII der Website-Besucher zu schützen.
Tastatur-Logger. Keylogger sind eine Art von Systemüberwachung, die oft von Cyberkriminellen genutzt werden, um PII, Anmeldedaten und sensible Unternehmensdaten zu stehlen. Keylogger können auch von Arbeitgebern verwendet werden, um die Computeraktivitäten ihrer Angestellten zu beobachten; von Eltern, um die Internetnutzung ihrer Kinder zu überwachen; von Gerätebesitzern, um mögliche unbefugte Aktivitäten auf ihren Geräten zu verfolgen; oder von Strafverfolgungsbehörden, um Vorfälle bei der Computernutzung zu analysieren.
Hardware-Keylogger ähneln einem USB-Stick (Universal Serial Bus) und dienen als physische Verbindung zwischen der Computertastatur und dem Computer, während Software-Keylogging-Programme für die Installation keinen physischen Zugang zum Computer des Nutzers benötigen. Software Keylogger können absichtlich von jemandem heruntergeladen werden, der die Aktivitäten auf einem bestimmten Computer überwachen möchte, oder sie können unwissentlich heruntergeladen und als Teil eines Rootkits oder Remote Access Trojaners (RAT) ausgeführt werden.
Trojaner. Trojaner sind typischerweise bösartige Softwareprogramme, die als legitime Programme getarnt sind. Ein Opfer eines Trojaners könnte unwissentlich eine Datei installieren, die sich als offizielles Programm ausgibt, wodurch der Trojaner Zugriff auf den Computer erhält. Der Trojaner kann dann Dateien löschen, Dateien gegen Lösegeld verschlüsseln oder anderen den Zugriff auf die Daten des Nutzers ermöglichen.
Mobile Spyware. Mobile Spyware ist gefährlich, weil sie über Short Message Service (SMS) oder Multimedia Messaging Service (MMS) Textnachrichten übertragen werden kann und normalerweise keine Interaktion des Nutzers erfordert, um Befehle auszuführen. Wenn ein Smartphone oder Tablet mit mobiler Spyware infiziert wird, die mit einer App eines Drittanbieters als Sideload geladen wird, können die Kamera und das Mikrofon des Telefons genutzt werden, um Aktivitäten in der Nähe auszuspionieren, Telefongespräche aufzuzeichnen und Browsing-Aktivitäten und Tastenanschläge zu protokollieren. Der Standort des Gerätebesitzers kann auch über das Global Positioning System (GPS) oder den Beschleunigungssensor des mobilen Computers überwacht werden.
Wie man Spyware verhindert
Der beste Weg, um Spyware zu verhindern, ist die Einhaltung strikter Cybersicherheitspraktiken. Zu den besten Praktiken gehören die folgenden:
Software nur von vertrauenswürdigen Quellen herunterladen;
das Lesen aller Informationen bei der Installation von Software;
die Interaktion mit Popup-Werbung vermeiden; und
Updates und Patches für Browser, Betriebssysteme und Anwendungssoftware auf dem neuesten Stand zu halten.
Darüber hinaus sollten Nutzer Antispyware-Tools installieren, umfangreiche und seriöse Antiviren-Software verwenden, das Öffnen von E-Mails von unbekannten Absendern vermeiden und wann immer möglich die Zwei-Faktor-Authentifizierung (2FA) aktivieren.
IPhone-Nutzer können 2FA ohne zusätzliche Kosten aktivieren und so alle Daten auf ihrem Smartphone schützen und mobile Spyware-Angriffe verhindern. Die Zwei-Faktor-Authentifizierung kann auch in einer Vielzahl anderer gängiger Dienste genutzt werden, darunter PayPal, Google, Dropbox und Microsoft Office 365, sowie in sozialen Netzwerken wie Instagram, Snapchat, Facebook und Twitter. Die meisten großen Banken haben ebenfalls damit begonnen, 2FA in ihren Webseiten und mobilen Apps zu implementieren. Einige Dienste haben ihren Authentifizierungsprozess sogar auf Drei- und Vier-Faktor-Authentifizierung erhöht – 3FA bzw. 4FA.
Um die Wahrscheinlichkeit einer Infektion weiter zu reduzieren, sollten Netzwerkadministratoren das Prinzip der geringsten Privilegien (POLP) anwenden und von Remote-Mitarbeitern verlangen, dass sie auf Netzwerkressourcen über ein virtuelles privates Netzwerk (VPN) zugreifen, das einen Sicherheitsscan durchführt, bevor es Zugriffsrechte gewährt.
Antispyware-Tools
Bei der Auswahl eines Antispyware-Tools ist es wichtig zu wissen, dass einige nur dann arbeiten, wenn der Scan manuell gestartet wird, während andere kontinuierlich laufen und die Computeraktivitäten überwachen, um sicherzustellen, dass Spyware die Informationen des Nutzers nicht aufzeichnen kann. Außerdem sollten Nutzer beim Herunterladen von Antispyware-Tools Vorsicht walten lassen. Bewertungen können gelesen werden, um festzustellen, welche Tools am sichersten sind, und es wird empfohlen, dass der Nutzer nur Tools von seriösen Seiten herunterlädt.
Einige Antispyware-Tools umfassen die folgenden:
Malwarebytes ist ein Antimalware/Spyware-Tool, das Spyware von Windows, macOS, Android und iOS entfernen kann. Malwarebytes kann Registry-Dateien, laufende Programme, Festplatten und einzelne Dateien durchsuchen. Sobald ein Spyware-Programm erkannt wird, kann der Nutzer es in Quarantäne stellen und löschen. Allerdings können Nutzer keine automatischen Scan-Zeitpläne einrichten.
Trend Micro HouseCall ist ein weiteres Antispyware-Tool, das keine Installation durch den Benutzer erfordert. Da es keine Installation benötigt, verbraucht HouseCall nur minimale Prozessor- und Speicherressourcen sowie Festplattenplatz. Wie Malwarebytes können Nutzer jedoch keine automatischen Scans einstellen.
Windows Defender ist ein Antimalware-Produkt von Microsoft, das im Windows 10 Betriebssystem unter Windows Defender Security Center enthalten ist. Die Software ist ein leichtgewichtiges Antimalware-Tool, das vor Bedrohungen wie Spyware, Adware und Viren schützt. Windows Defender beinhaltet mehrere Funktionen, wie Application Guard, Exploit Guard, Advanced Threat Protection und Analytics. Nutzer von Windows Defender können automatische Schnell- und Vollscans einstellen, sowie Warnungen für Objekte mit niedriger, mittlerer, hoher und schwerer Priorität festlegen.
Wie man Spyware entfernt
Um Spyware zu entfernen, müssen Gerätebenutzer zunächst feststellen, dass die Spyware in ihrem System existiert. Es gibt mehrere Symptome, die auf das Vorhandensein eines Angriffs hindeuten können. Dazu gehören die folgenden:
Das Gerät läuft mit einer viel langsameren Geschwindigkeit als normal.
Das Gerät stürzt immer wieder unerwartet ab.
Pop-up-Werbung erscheint, egal ob der Nutzer online oder offline ist.
Dem Gerät geht der Speicherplatz auf der Festplatte aus.
Wenn festgestellt wird, dass Spyware das System infiziert hat, sollte der Nutzer die folgenden Schritte durchführen:
Trenne die Internetverbindung.
Überprüfe die Programmliste des Geräts, um zu sehen, ob die unerwünschte Software aufgelistet ist. Wenn ja, entferne sie vom Gerät. Nachdem du das Programm deinstalliert hast, starte das gesamte System neu.
Wenn der obige Schritt nicht funktioniert, dann führe einen Scan des Systems mit einem seriösen Antivirenprogramm durch. Der Scan wird verdächtige Programme finden und den Benutzer auffordern, die Software entweder zu bereinigen, in Quarantäne zu stellen oder zu löschen.
Der Benutzer kann auch ein Virenentfernungsprogramm oder ein Antispyware-Tool herunterladen und es durch das System laufen lassen.
Wenn keiner der oben genannten Schritte funktioniert, dann muss der Nutzer im abgesicherten Modus auf die Festplatte des Geräts zugreifen. Dies erfordert jedoch ein Tool, das es dem Nutzer ermöglicht, auf die Spyware-Ordner zuzugreifen und sie manuell zu löschen. Obwohl dies kompliziert klingt, sollte der Prozess nur ein paar Minuten dauern.
Spyware Beispiele
Die bekanntesten Beispiele für Spyware sind die folgenden:
Zlob — oder Zlob-Trojaner — lädt sich selbst auf den Computer herunter und zeichnet Tastatureingaben, sowie Such- und Browserverlauf auf.
Gator — häufig in Filesharing-Software zu finden — überwacht die Surfgewohnheiten der Opfer, um ihnen gezieltere Werbung zu präsentieren.
TIBS Dialer trennt den Computer des Nutzers von einer lokalen Telefonleitung und verbindet ihn stattdessen mit einer gebührenpflichtigen Nummer, die für den Zugriff auf pornografische Webseiten gedacht ist.
CoolWebSearch nutzt Sicherheitslücken im Internet Explorer Webbrowser aus, um die Kontrolle zu übernehmen, Einstellungen zu ändern und Browsing-Informationen an seine Autoren zu senden.
Internet Optimizer — populärer in den Tagen der Einwahlverbindungen — verspricht zunächst, die Internetgeschwindigkeit zu erhöhen, ersetzt aber stattdessen alle Fehler- und Anmeldeseiten durch Werbung.
Darüber hinaus wurden Spionage-Apps für Smartphone-Nutzer entwickelt, die es verschiedenen Personen ermöglichen, die Aktivitäten des Telefonnutzers zu verfolgen. Während die meisten mit der Absicht entwickelt wurden, Eltern die Möglichkeit zu geben, die Telefonnutzung ihres Kindes zu überwachen, wurden ihre Fähigkeiten grob missbraucht. Diese Apps fungieren als mobile Spyware und erlauben es externen Nutzern, auf das Mikrofon und die Kamera des Telefons zuzugreifen, um die Umgebung zu betrachten, Telefongespräche mitzuhören und auf den GPS-Standort des Telefons, Passwörter und mobile Apps zuzugreifen. Einige beliebte Spionage-Apps sind Spyera, FlexiSPY und TheOneSpy.