Definition Spyware

Was ist Spyware?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Spyware dient dem Ausspionieren und Aufzeichnen von Aktivitäten am Computer.
Spyware dient dem Ausspionieren und Aufzeichnen von Aktivitäten am Computer. (Bild: Pixabay / CC0)

Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden.

Spyware bedeutet im Deutschen Spionage- oder Schnüffelsoftware und bezeichnet ein Programm, das ohne Wissen und Zustimmung eines Anwenders die Aktivitäten auf dem Rechner oder im Internet ausspäht und aufzeichnet. Das Programm installiert sich selbständig oder erschleicht sich durch die Vorgabe, andere Funktionen auszuführen, die Installation durch den Anwender. Die gesammelten Informationen kann die Software an Dritte weitergeben oder sie verwenden, um beispielsweise gezielt Werbung einzublenden.

Von Spyware betroffen sein können Rechner wie PCs, Server oder Laptops aber auch mobile Geräte wie Smartphones oder Tablets. Im Gegensatz zu einem Virus versucht sich die Spyware in der Regel nicht selbständig zu verbreiten. Unter Umständen können Computer-Viren zum Einsatz kommen, um die Software auf den Zielsystemen zu installieren.

Die Funktionsweise von Spyware

Um den Anwender oder den Rechner auszuspionieren, muss die Software zunächst auf dem System installiert werden. Oft sind Spionagefunktionen in File-Sharing-Programmen oder in anderer kostenloser Software enthalten. User werden beispielsweise durch den Klick auf einen Link dazu aufgefordert, ein bestimmtes Programm auszuführen. Dieses installiert dann die Spionagesoftware auf dem Rechner. Weitere Verbreitungsarten von Spionagesoftware sind E-Mail-Anhänge oder unbemerkte Downloads.

Ist die Software auf dem Rechner gestartet, sammelt sie Daten wie Surfgewohnheiten und übermittelt sie per Internetverbindung an einen Dritten. Unter Umständen kann die Software Einstellungen des Browsers verändern. So manipulieren einige Programme die Startseite des Browsers, damit der User bei jedem Aufruf des Browsers auf eine bestimmte Internetseite umgeleitet wird. Weitere mögliche Funktionen von Spionagesoftware sind das Einblenden von Popups, das Sammeln von Anmeldeinformationen, das Analysieren des Mailverkehrs oder das Aufzeichnen von Bildschirminhalten und vieles mehr. Da die Software im Hintergrund ständig ausgeführt wird, belegt sie Ressourcen auf den betroffenen Rechnern und beeinträchtigt deren Betrieb und Sicherheit.

Schutzmaßnahmen vor Spyware

Um sich vor Spionagesoftware zu schützen, existieren zahlreiche Möglichkeiten. Ein aktueller Viren- und Malware-Schutz sowie regelmäßige Scans sind Grundvoraussetzungen. Beim Öffnen von heruntergeladenen Daten oder E-Mail-Anhängen ist immer Vorsicht geboten. Wenn kostenlose Software installiert werden soll, müssen Herkunft und Funktion gesichert sein. Software aus nicht vertrauenswürdigen Quellen sollte auf keinen Fall installiert werden. Beim Surfen im Netz ist das Anklicken von Werbeanzeigen oder fragwürdigen Links wenn möglich zu vermeiden. Das Aufrufen von Webseiten ist durch die direkte Eingabe der Adresse in der Adresszeile des Browsers vorzunehmen. Um die Installation von Spyware zu verhindern, kann es zudem hilfreich sein, nicht ständig mit Administratorrechten am PC zu arbeiten. Anwender sollten zudem auf die Ausführung von aktiven Inhalten wie Java, Adobe Flash oder ActiveX verzichten. Cookies sind nur in Ausnahmefällen und nur von besuchten Seiten zu akzeptieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Tools für Mac Management bringen mehr Sicherheit

Die BYOD-Gefahrenquelle

Tools für Mac Management bringen mehr Sicherheit

„Bring your own device“ (BYOD) ist nicht mehr nur in Startups und bei Freelancern gängige Praxis. So findet BYOD im Zuge der Digitalisierung verstärkt auch in Bereichen wie Software-Entwicklung, Verwaltung oder Kundenbetreuung Anklang. Nahezu alle Branchen können mittlerweile davon profitieren, sofern die IT-Sicherheit gewährleistet bleibt. lesen

Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

Ferienstimmung, Bugs und DSGVO

Monatsrückblick Mai 2019

Ferienstimmung, Bugs und DSGVO

Cyberganoven machen nie Urlaub – und genau darum sollten Sie sich jetzt schon auf Pfingst- und Sommerferien vorbereiten. Unser Monatsrückblick für den Mai liefert in fünf Minuten die passenden Tipps für Hotelpool, DSGVO und sicher administrierte Windows-Systeme. lesen

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Maschinenidentitäten sind das neue Gold

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und das Angebot ist größer, weil es eine entsprechende Nachfrage gibt. lesen

Spyware per WhatsApp-Lücke installiert

Anwalt angegriffen, Technik der NSO Group unter Verdacht

Spyware per WhatsApp-Lücke installiert

Eine Schwachstelle in Facebooks mobilem Messenger WhatsApp wurde für gezielte Angriffe benutzt. Dabei kam offenbar eine Spyware der israelischen NSO Group zum Einsatz. Die bestreitet zwar eine Massenüberwachung, Nutzer sollten die Lösung dennoch dringend updaten. lesen

Die Urheber von Cyberangriffen erkennen

Attribution von Cyberangriffen

Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann. Trotz ihrer Unzulänglichkeiten ist die korrekte Attribution von Angriffen der einzige Weg, die Täter zu identifizieren und dingfest zu machen. Wer hinter einer Attacke steckt und wie die Angreifer vorgegangen sind – all das liefert wichtige Hinweise. Eine potenzielle Quelle vorschnell zu benennen birgt allerdings Risiken. lesen

Best Practices für Informationssicherheit

Empfehlungen von einem Outsourcing Anbieter

Best Practices für Informationssicherheit

Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige Dienstleister einsetzen, um die eigenen Systeme und die ihrer Kunden vor Angreifern zu schützen. lesen

Fake-Apps sind größtes Risiko für Android-Smartphones

McAfee Mobile Threat Report 2019

Fake-Apps sind größtes Risiko für Android-Smartphones

Der neue McAfee Mobile Threat Report deckt die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones auf. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von Verbrauchern beschafft. Besonders erschreckend ist der rasante Anstieg an gefälschten Apps. lesen

Das bedeutet die E-Privacy-Verordnung für Endgeräte

Aktuelle Entwicklung zur E-Privacy-Verordnung

Das bedeutet die E-Privacy-Verordnung für Endgeräte

Auch wenn sich das Gesetz­gebungs­verfahren zur E-Privacy-Verordnung auf EU-Ebene weiter verzögert, reißen die Diskussionen und die Kritik zu den Konsequenzen der ePVO in Deutschland nicht ab. Die Folgen für den Endgeräteschutz sollten dabei aber nicht vergessen werden. Wir geben einen Überblick zur laufenden Entwicklung und Tipps zur weiteren Vorbereitung. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45225520 / Definitionen)