Mit Avast One Ihr iPhone vor Spyware schützen
- Sicherheit
- Privatsphäre
- Leistung
Spyware kann jedes Gerät infizieren und Cyberkriminellen uneingeschränkten Zugriff auf vertrauliche Informationen wie Ihre Passwörter, Bankdaten oder Ihre gesamte digitale Identität gewähren. Was genau ist Spyware und was macht sie? Lesen Sie weiter, um eine umfassende Definition von Spyware zu erhalten und zu erfahren, wie Sie die verschiedenen Arten von Spyware mit Avast One erkennen, verhindern und entfernen können.
Spyware ist eine Art von Malware, die sich versteckt und versucht, unbemerkt Daten zu erfassen und die Online-Aktivitäten auf Ihren Computern und Mobilgeräten zu verfolgen. Sie kann alles überwachen und kopieren, was Sie eingeben, hochladen, herunterladen und speichern. Einige Arten von Spyware können sogar Kameras und Mikrofone aktivieren, um Sie unentdeckt zu beobachten und abzuhören.
Dieser Artikel enthält :
Per Definition ist Spyware so konzipiert, dass sie unsichtbar ist. Dies macht sie so gefährlich. Je länger sie unentdeckt bleibt, desto mehr Schaden kann sie verursachen. Sie ist wie ein virtueller Stalker, der Ihnen folgt, während Sie Ihre Geräte nutzen, und dabei Ihre persönlichen Daten erfasst.
Genau genommen gibt es verschiedene Anwendungsfälle für Spyware. Beispielsweise verfügt Ihr Arbeitgeber möglicherweise über eine Sicherheitsrichtlinie, die es ihm ermöglicht, mithilfe von Software die Nutzung von Computern und Mobilgeräten von Mitarbeitern zu überwachen. Das Ziel von Unternehmensspyware besteht im Allgemeinen entweder darin, interne Informationen zu schützen oder die Produktivität der Mitarbeiter zu überwachen. Kindersicherungen zur Einschränkung der Gerätenutzung, die Erwachseneninhalte blockieren, sind ebenfalls eine Form von Spyware.
Wenn sich eine gutartige Spyware auf einem von Ihnen verwendeten Gerät befindet, wissen Sie wahrscheinlich davon. In diesem Artikel konzentrieren wir uns auf bösartige Spyware, das heißt, Spyware, die sich ohne Ihr Wissen und mit böser Absicht auf Ihr Gerät schleicht.
Spyware und Viren sind gängige Beispiele für schädliche Software (Malware), ansonsten sind sie jedoch nicht eng miteinander verbunden. Sie unterscheiden sich jedoch hinsichtlich ihres Verhaltens: Ein Computervirus fügt sich in ein Hostprogramm ein, um sich selbst zu kopieren und über Gerätenetzwerke zu verbreiten. Spyware ist so konzipiert, dass sie auf den infizierten Geräten unentdeckt bleibt.
Einige Arten von Viren können Spyware mitführen und verbreiten. Dies ist jedoch nicht die einzige Möglichkeit, sich eine Spyware-Infektion einzuhandeln: Alle Arten von Malware können sich auch über unsichere Websites, verdächtige Links und E-Mail-Anhänge sowie infizierte Hardware wie USB-Laufwerke verbreiten.
Mit Spyware können Aktivitäten auf Computern und Mobilgeräten verfolgt und aufgezeichnet werden. Bestimmte Stämme zeigen bestimmte Verhaltensweisen. Im Allgemeinen verwenden Cyberdiebe Spyware, um Daten und persönliche Informationen zu sammeln.
Sobald sich die Spyware auf Ihrem Computer oder Mobilgerät befindet, kann sie verdeckt verschiedene Vorgänge ausführen:
Keylogging (Aufzeichnung aller eingegebenen Informationen wie Benutzernamen, Passwörter, Bankdaten usw.)
Aufzeichnung von Audio- und Videodaten sowie von Bildschirmfotos
Fernsteuerung des Geräts
Erfassen von Inhalten aus E-Mail-, Messaging- und sozialen Apps
Aufzeichnen und Erfassen des Browserverlaufs
Leider haben diese Fähigkeiten das Interesse von Stalkern und eifersüchtigen Partnern geweckt. In einigen Kreisen wird Spyware als Stalkerware oder Spouseware bezeichnet. Das Nationale Netzwerk zur Beendigung häuslicher Gewalt hat in Zusammenarbeit mit Avast einige Tipps zur Bekämpfung von Spyware und anderen invasiven Smart-Device-Anwendungen für Personen zusammengestellt, die mit missbräuchlichen Situationen und Beziehungen zu kämpfen haben.
Bestimmte Spyware-Anbieter vermarkten ihre Produkte als Kindersicherungs- oder Mitarbeiterüberwachungsprogramme und geben an, dass sie ihr Bestes tun, um Nutzer davon abzuhalten, ihre Produkte zum Ausspionieren von Personen zu verwenden. Aber ihre Werbetaktiken und Haftungsausschlüsse ähneln denen für Massagestäbe – sicher kann man das Produkt gemäß den Anweisungen des Herstellers verwenden, aber man verwendet es eher, um Ziele zu erreichen, die der Hersteller in seinen Marketingmaterialien nicht erwähnen darf.
Die Nutzung von Spyware kann über die heimliche Überwachung der Online-Aktivitäten ihrer Opfer und die Erfassung sensibler Daten hinausgehen. Einige Stämme können Ihren Surfgenuss durch unerwünschte Popup-Anzeigen trüben oder von Ihnen unbemerkt den Prozessor Ihres Computers oder Mobilgeräts überlasten. Andere werden verwendet, um Datenverkehr auf Websites zu generieren. Hier finden Sie eine Zusammenfassung einiger der häufigsten Arten von Spyware.
Adware zeigt automatisch Werbung an, während Sie im Internet surfen oder werbefinanzierte Software verwenden. Im Fall von Malware installiert sich Adware heimlich selbst auf Ihrem Computer oder Mobilgerät, spioniert Ihren Browserverlauf aus und belästigt Sie dann mit aufdringlichen Anzeigen.
Keylogger zeichnen alle Tastenanschläge auf, die Sie auf Ihrem infizierten Gerät ausführen, und speichern die Informationen in einer Protokolldatei, die normalerweise verschlüsselt ist. Diese Art von Spyware, in Langform „Keystroke Logging“, erfasst alles, was Sie in Ihren Computer, Ihr Smartphone oder Tablet eingeben, einschließlich Textnachrichten, E-Mails, Benutzernamen und Passwörter.
Infostealer sammeln Informationen von Ihrem Computer oder mobilen Systemen. Keylogger sind eine Art der Infostealer. Andere Arten können viel mehr als nur aus Ihrer Eingabe mitgelesene Informationen aufzuzeichnen und zu speichern. Sie können beispielsweise auch Ihren Computer nach bestimmten Informationen durchsuchen und Ihren Browserverlauf, Dokumente und Instant Messaging-Sitzungen auswerten. Einige Stämme können ihre finsteren Taten heimlich und auf einen Schlag erledigen, bevor sie von den Computern ihrer Opfer verschwinden.
Red Shell-Spyware ist eine Art von Spyware, die sich während der Installation bestimmter PC-Spiele selbst installiert und dann die Online-Aktivitäten der Spieler verfolgt. Ihre Programmierer sagen, dass sie „Wissen nutzen wollen, um Entwicklern zu helfen, bessere Spiele zu veröffentlichen“ und „bessere Entscheidungen treffen hinsichtlich der Wirksamkeit ihrer Marketingkampagnen.“ Kritiker von Red Shell wenden ein, dass es sich ohne das Wissen oder Zustimmung der Nutzer selbst installiert.
Cookies können nützlich sein. Sie melden Sie beispielsweise sofort auf Ihren bevorzugten Websites an und sorgen dafür, dass Sie Anzeigen für Waren und Dienstleistungen erhalten, für die Sie sich interessieren. Tracking-Cookies können jedoch als Spyware betrachtet werden, da diese Sie beim Surfen verfolgen, Ihren Browserverlauf erfassen und Anmeldeversuche protokollieren. Mit den richtigen Kenntnissen und Tools kann ein Black-Hat-Hacker diese Cookies verwenden, um Ihre angemeldeten Sitzungen nachzustellen. Löschen Sie daher regelmäßig Tracking-Cookies oder deaktivieren Sie sie vollständig.
Mit Rootkits können Kriminelle Computer und mobile Geräte infiltrieren und auf einer tiefen Systemebene darauf zugreifen. Um dies zu erreichen, können sie Sicherheitslücken ausnutzen, einen Trojaner verwenden oder sich als Administrator bei einem Computer anmelden. Rootkits sind normalerweise schwer oder gar nicht zu erkennen, können jedoch mit einer starken Antivirensoftware verhindert werden.
Kriminelle verwenden Spyware, um vertrauliche Informationen von Einzelpersonen und Unternehmen heimlich zu sammeln. Personen, die verstärkt Online-Banking nutzen, sind besonders verlockende Ziele für Hacker. Sie erfassen die Details und nutzen diese selbst oder verkaufen sie an andere Kriminelle.
Unternehmen müssen besonders wachsam gegenüber Spyware sein, um ihre Finanzen zu schützen und, was vielleicht noch wichtiger ist, ein hochwirksames Unternehmensspionagetool aus ihren Netzwerken herauszuhalten.
Es gibt auch bekannte Fälle, in denen autoritäre Regierungen Spyware einsetzen, um Journalisten und Menschenrechtsaktivisten heimlich im Auge zu behalten. Darüber hinaus wurden einige Unternehmen mit Sitz in Ländern wie China oder Russland, wie z. B. Kaspersky mit Sitz in Moskau, von westlichen Regierungen wegen möglicher staatlicher Eingriffe und des Missbrauchs ihrer Software als Sicherheitsrisiko eingestuft.
Wie bei der meisten Malware trennt uns nur ein unachtsames Klicken, Tippen, Herunterladen oder Installieren davon, Opfer von Spyware zu werden. Einige hoch entwickelte Arten von Spyware können sogar mobile Geräte über Anruf-Apps wie Skype infizieren. Eine hochentwickelte Variante nutzt eine Schwachstelle in WhatsApp aus, die es ermöglicht, Smartphones zu infizieren, selbst wenn die Ziele den Anruf des Angreifers nicht annehmen.
Im Allgemeinen kann jeder, der einen Computer, ein Smartphone, ein Tablet oder ein Smart Device bzw. andere vernetzte Geräte nutzt, zum Ziel von Malware werden. Während Windows-Benutzer am stärksten gefährdet sind, hat sich Spyware dahingehend entwickelt, dass eine wachsende Anzahl von Stämmen Macs sowie iOS- und Android-Geräte infizieren kann.
Wenn wir die wachsende Spyware-Branche für Mobilgeräte als Indikator nehmen, nimmt diese Form von Malware zu. Obwohl die Entwickler von „Überwachungssoftware für Mobilgeräte“ behaupten, ihre Produkte seien für Arbeitgeber und Eltern bestimmt, gibt es keine Vorkehrungen, die eine bösartige Nutzung unterbinden könnten.
Es ist wichtig zu verstehen, dass Smartphones und Tablets ebenso wie Computer für viele Arten von Malware anfällig sind. Angesichts einer stetigen Zunahme der Gerätenutzung bieten sich Cyberkriminellen immer mehr Ziele. Gleichzeitig erleichtern immer komplexere Hardware und Netzwerke die Entwicklung neuer, leistungsfähigerer Malware. Darüber hinaus bieten Smartphones den Angreifern eine zusätzliche Angriffsfläche: Textnachrichten oder SMS.
Wenn Sie vermuten, dass Ihr Smart-Gerät mit Spyware infiziert ist, können wir Ihnen helfen:
Wir haben ja schon festgestellt, dass Spyware sich bemüht, nicht aufzufallen und unentdeckt zu bleiben. Es ist daher schwierig, sie nachzuweisen. Achten Sie auf folgende Warnzeichen, um festzustellen, ob Ihr Computer oder Ihr mobiles System infiziert wurde:
Ihr Gerät läuft langsamer als normal
Ihr Gerät friert häufig ein oder stürzt häufig ab
Sie bekommen eine Menge Pop-ups
Ihre Browser-Homepage ändert sich unerwartet
In der Taskleiste werden neue und/oder nicht identifizierbare Symbole angezeigt
Websuchen leiten Sie zu einer anderen Suchmaschine weiter
Bei der Verwendung von Apps, mit denen Sie noch nie Probleme hatten, werden zufällige Fehlermeldungen angezeigt
Diese Symptome treten allerdings auch bei anderen Malware-Infektionen auf. Um genau zu bestimmen, womit Sie es zu tun haben, müssen Sie etwas in die Tiefe gehen und Ihr Gerät mit Antivirensoftware scannen, die über Spyware-Erkennung verfügt.
Sollten Sie feststellen, dass Spyware in eines Ihrer Geräte eingedrungen ist, isolieren Sie die betroffene Hardware vorsichtshalber, falls der Angriff auf Viren basiert. Verwenden Sie anschließend ein vertrauenswürdiges Tool zum Entfernen von Spyware.
Sie können sich auch über die Vorgehensweise beim Entfernen von Spyware auf Windows-Computern informieren.
Es gibt zwar keine zuverlässige Möglichkeit, die Spyware selbst zu stoppen, aber Sie können deren Ausbreitung verhindern, indem Sie dafür sorgen, dass keines Ihrer Geräte infiltriert wird. Der dafür erforderliche minimale Aufwand erspart Ihnen die Kopfschmerzen, die Ihnen das Entfernen bereiten würde.
Hier sind einige Tipps, die Ihnen bei der Vermeidung von Spyware-Befall helfen können:
Nutzen Sie vertrauenswürdige Antivirus-Software mit Anti-Spyware-Funktionen
Laden Sie keine verdächtig wirkenden E-Mail-Anhänge herunter
Klicken Sie online nicht auf Popup-Fenster
Öffnen Sie keine Links in Textnachrichten von unbekannten Absendern
Vermeiden Sie das Chatten mit Fremden in Messaging-Apps
Halten Sie das Betriebssystem von Computern und Mobilgeräten auf dem aktuellen Stand
Erschwingliche, effektive und nahezu nicht nachweisbare Spyware ist bei Cyberkriminellen immer beliebter geworden, was sie zu einer riesigen Online-Bedrohung macht. Diese von Ihren Computern und Mobilgeräten fernzuhalten, muss nicht mit großem Aufwand verbunden sein. Bleiben Sie wachsam und meiden Sie verdächtig wirkende Links, Anhänge und Popups.
Seien Sie Spyware-Angriffen einen Schritt voraus – mit Avast One, einem leistungsstarken Tool zum Schutz vor Spyware, das erstklassigen Cybersecurity-Schutz bietet. Dies ist nur einer von vielen Gründen, warum mehr als 400 Millionen Menschen Avast ihre Sicherheit und ihren Datenschutz anvertrauen.
Das kostenlose Avast One herunterladen, um Ihren Mac in Echtzeit vor Spyware, Viren und anderen Bedrohungen zu schützen.
Das kostenlose Avast One installieren, um Ihr Android-Gerät in Echtzeit vor Spyware, Viren und anderen Bedrohungen zu schützen.
Das kostenlose Avast One installieren, um umfassenden Echtzeit-Schutz für Ihr iPhone oder iPad zu erhalten.
Das kostenlose Avast One herunterladen, um Ihren PC in Echtzeit vor Spyware, Viren und anderen Bedrohungen zu schützen.
Mit Avast One Ihr iPhone vor Spyware schützen
Mit Avast One Ihr Android vor Spyware schützen