Als Spyware wird jene Art von Schadsoftware auf dem Mac, PC oder Mobilgerät beschrieben, die unbemerkt Daten erfassen, Inhalte kopieren und / oder Online-Aktivitäten nachverfolgen kann. Die verschiedenen Arten dieser Spionage-Software können zusammengenommen alles überwachen, kopieren, Eingaben und Aufnahmen erfassen sowie die gesammelten Daten an kriminelle Subjekte bzw. deren Server weiterleiten. Dabei gibt es auch Anwendungsbeispiele, bei denen die Spyware nicht nur aus der Ferne und ungewollt fürs Stalking und Phishing eingesetzt wird. Auch die Überwachung der Kinder mit Fernzugriffen auf deren Geräte und ihren Standort oder die Überwachung von Arbeitscomputern seitens der Chefetage kann man dazuzählen.
Kapitel in diesem Beitrag:
- 1 Wie kommt Spyware auf Mac, PC oder Mobilgeräte?
- 2 Nicht nur kriminelle Einzelpersonen setzen Spyware ein
- 3 Wie erkenne ich Spyware auf meinem Computer?
- 4 Was tun bei Spyware?
- 5 Welche Arten von Spyware gibt es?
- 6 Zusammenfassung zum Thema Spyware / Spionage-Software
- 7 Meine Tipps & Tricks rund um Technik & Apple
- 8 Ähnliche Beiträge
Wie kommt Spyware auf Mac, PC oder Mobilgeräte?
Die Tricks, mit denen Betrüger/innen, Stalker/innen sowie auch Unternehmen ihre Spyware auf Computer, Smartphones und Tablets schleusen, werden immer raffinierter und zahlreicher. Eine beliebte Methode sind z. B. manipulierte Webseiten. Ruft man eine solche Webseite auf, treten sogenannte „Aktive Inhalte“ in Aktion. Diese laden die unerwünschten Gäste ohne irgendein Zutun auf das Gerät. Bestimmte Einstellungen, welche automatische Downloads bzw. die Ausführung von Skripts verhindern, können hier aber präventiv eingreifen.
Oft wird Spyware aber auch über Freeware oder Shareware auf den Computer eingeschleust, also in Programmen, die man kostenlos aus dem Internet herunterladen kann. Dann kann man auch von einem Trojaner bzw. Trojanischen Pferd sprechen. Ein solches gaukelt eine bestimmte Funktion vor (also jene App, die man herunterladen will) und bringt zusätzlich bzw. stattdessen eine Schadsoftware mit, die sich unbemerkt festsetzt. Neben Web-Downloads kann das weiterhin über E-Mail-Anhänge und in E-Mails verlinkte Webseiten passieren.
Es gibt aber auch Spyware, die einen physischen Zugriff auf das zu infizierende Gerät voraussetzt. Hier kann das Entsperren und aktive Aufspielen von Software auf das Smartphone oder Tablet nötig sein. Aber auch über einen augenscheinlich zum Aufladen des Akkus bereitgestellten USB-Anschluss kann Spyware aufgespielt werden, wenn über ihn Daten ausgetauscht werden. Deshalb sollte an unbekannten Lademöglichkeiten keine USB-Funktionalität des Geräts aktiviert bzw. eine Schutzvorrichtung zwischengeschaltet werden.
Nicht nur kriminelle Einzelpersonen setzen Spyware ein
Neben den eingangs schon erwähnten Einsatzbereichen, welche das Stalking durch Einzelpersonen sowie die Überwachung von Schutzbefohlenen und Mitarbeiter/innen darstellen, gibt es auch noch andere. So können Unternehmen mit zweifelhafter Moral ebenfalls Spyware einsetzen, um z. B. das Nutzungs- und Web-Verhalten ihrer Kund/innen zu analysieren. Das Ziel ist dabei, durch Pop-ups, Werbebanner und andere Werbung zielgerichtet Klicks auf bestimmte Seiten bzw. Verkäufe in bestimmten Shops zu generieren. Dabei werden meist gefälschte Produkte sowie fragwürdige Dienstleistungen beworben. Hier kann also die Spyware den Einsatz von Adware (Werbe-Software) begünstigen.
Wie erkenne ich Spyware auf meinem Computer?
Ähnlich wie andere, im Hintergrund agierende Malware lässt sich Spyware leider oft nur schlecht erkennen, da diese – ähnlich wie ein echter Spion – natürlich im Verborgenen bleiben soll. Folgende Punkte können aber Warnzeichen sein:
- Das Gerät läuft langsamer als normal, weil die zusätzliche Software Ressourcen verbraucht
- Die Browser-Homepage ändert sich unerwartet, weil Werbung oder Phishing das Ziel der Malware ist
- Die Internetverbindung wird automatisch wiederhergestellt, auch wenn man sie selbst immer wieder deaktiviert
- Neue Symbole erscheinen in der Menüleiste (macOS) oder Taskleiste (Windows), weil z. B. Klicks darauf provoziert werden sollen, die zu weiteren Malware-Aktionen führen
- Websuchen leiten zu einer anderen Suchmaschine weiter, die vor Werbung trieft bzw. auf Fake- und / oder Phishing-Seiten verweist
- Fehlermeldungen bei Apps, die bisher reibungslos liefen, erscheinen – z. B. um auf gefälschte Support-Seiten oder den Download eines mit weiterer Malware infizierten „Hilfsprogramms“ zu verweisen
- Die Firewall oder andere Schutzvorrichtung meldet immer wieder, dass sich bestimmte (unbekannte) Programme mit dem Netz verbinden wollen
- Das Gerät friert häufiger ein oder stürzt sogar ab, weil sich durch die Malware kritische Fehler ergeben
- Jede Menge Pop-Ups öffnen sich, da ein Unternehmen die Spyware für Werbung nutzt
- Viren-, Trojaner-, Spyware- oder andere Warnungen erscheinen (als Scareware) und wollen den Download von vermeintlicher Antispyware-Software erwirken
- Das System zeigt an, dass auf die Webcam und / oder das Mikrofon zugegriffen wird, obwohl man gerade keinen Anruf tätigt, streamt oder Videos aufnimmt
Was tun bei Spyware?
Spyware ist lästig und sie manuell zu entfernen, kann durchaus eine komplizierte Angelegenheit werden. Deshalb wird, ähnlich wie auch bei anderer Malware, ein Antivirus-Programm empfohlen. Viele Apps für die Cybersicherheit und Systembereinigung bieten auch eine Spyware-Entfernung an. Allerdings markieren viele der als Anti-Spyware-Software beworbenen Apps die erkannte Software meist nur als „möglicherweise unerwünschte Software“ oder „PUS“ (Potentially Unwanted Software). Dadurch sollen juristische Streitigkeiten mit Entwickler/innen und Studios vermieden werden, deren Apps fälschlicherweise als Spionage-Software erkannt wird.
Mac-Programme, die Spyware unter macOS erkennen und entfernen können, sind:
- CleanMyMac X von MacPaw
- Mac Internet Security X9 von Intego
Welche Arten von Spyware gibt es?
Spyware gibt es in vielen verschiedenen Arten und auch Größen. Im Folgenden habe ich euch ein paar Beispiele aufgelistet, welche diese Malware grob in fünf Kategorien unterteilen:
- Infostealer: Hier ist der Name wirklich Programm, da Infostealer bzw. Info Stealer persönliche Daten und Informationen abgreifen. Wie oben schon erwähnt, können dies Passwörter, E-Mail-Adressen oder auch persönliche Dokumente, Aufnahmen der Webcam oder des Mikrofons sein. Von Infostealern werden gerne browserbezogene Sicherheitsmängel ausgenutzt.
- Password Stealer: Diese Art von Spyware ist jener der Info-Stealer sehr ähnlich. Der Unterschied liegt darin, dass sie speziell dafür entwickelt wurde, Passwörter und andere Login-Daten abzugreifen.
- Keylogger: Hier werden die Tastaturanschläge dokumentiert und festgehalten. Die hardwarebasierten Keylogger zeichnen jeden Tastatureinschlag in Echtzeit auf. Die softwarebasierten Keylogger zeichnen eher periodische Screenshots auf. Auf diese Art und Weise können u. a. Passwörter (sofern diese nicht auf dem Bildschirm verschlüsselt sind), Kreditkartendaten, Mails und Browser-Historien aufgezeichnet werden. Dies wird z. B. von Hacker/innen verwendet, aber auch von Unternehmen, die ihre Mitarbeiter/innen überwachen.
- Banking-Trojaner: Hier geht es, wie der Name bereits verrät, um Daten, die in Online-Banking-Systemen gespeichert bzw. verarbeitet werden. Getarnt sind sie dabei oft als anerkannte Software. Gerichtet sind sie an Banken, Broker-Systeme, Finanzdienstleister u. ä. Das Ziel ist die Manipulation von Transaktionen zugunsten der einschleusenden Personen.
- Modem Hijacker: Dies ist eine der ältesten Arten von Spyware, die aber seit der Umstellung der Datenfernübertragung von Einwahlmodems auf Breitband-Router nicht mehr oft vertreten ist. Auswirkungen sind vor allem Pop-ups, welche die Nutzer/innen auffordern, sie anzuklicken. Dadurch wird ein unbemerkter Download einer Datei eingeleitet, welche die Steuerung des Wählermodems übernimmt.
Zusammenfassung zum Thema Spyware / Spionage-Software
Spyware ist eine Art der Schadsoftware, welche aus unterschiedlichen Quellen und für verschiedene Zwecke den Computer, das Mobilgerät oder andere Technik befallen kann. Spionage-Software kann von Unternehmen für dubiose und illegale Werbung, von Hacker/innen für das Ergaunern von Login-Daten oder persönlichen Informationen sowie in Form von Stalkerware zum Verfolgen von Einzelpersonen eingesetzt werden. Erkennen kann man sie anhand eines möglichen Fehlverhaltens des Endgeräts oder durch Malware-Scanner. Durch diese lässt sich die Schadsoftware meist auch entfernen. Vorsichtsmaßnahmen sind: Software nur von offiziellen Seiten laden, keine Links und Anhänge von unbekannten E-Mail-Adressen öffnen und auch sonst das Netz mit offenen Augen nutzen.
Meine Tipps & Tricks rund um Technik & Apple
Ähnliche Beiträge
Johannes hat nach dem Abitur eine Ausbildung zum Wirtschaftsassistenten in der Fachrichtung Fremdsprachen absolviert. Danach hat er sich aber für das Recherchieren und Schreiben entschieden, woraus seine Selbstständigkeit hervorging. Seit mehreren Jahren arbeitet er nun u. a. für Sir Apfelot. Seine Artikel beinhalten Produktvorstellungen, News, Anleitungen, Videospiele, Konsolen und einiges mehr. Apple Keynotes verfolgt er live per Stream.