Definition Spyware

Was ist Spyware?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Spyware dient dem Ausspionieren und Aufzeichnen von Aktivitäten am Computer.
Spyware dient dem Ausspionieren und Aufzeichnen von Aktivitäten am Computer. (Bild: Pixabay / CC0)

Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden.

Spyware bedeutet im Deutschen Spionage- oder Schnüffelsoftware und bezeichnet ein Programm, das ohne Wissen und Zustimmung eines Anwenders die Aktivitäten auf dem Rechner oder im Internet ausspäht und aufzeichnet. Das Programm installiert sich selbständig oder erschleicht sich durch die Vorgabe, andere Funktionen auszuführen, die Installation durch den Anwender. Die gesammelten Informationen kann die Software an Dritte weitergeben oder sie verwenden, um beispielsweise gezielt Werbung einzublenden.

Von Spyware betroffen sein können Rechner wie PCs, Server oder Laptops aber auch mobile Geräte wie Smartphones oder Tablets. Im Gegensatz zu einem Virus versucht sich die Spyware in der Regel nicht selbständig zu verbreiten. Unter Umständen können Computer-Viren zum Einsatz kommen, um die Software auf den Zielsystemen zu installieren.

Die Funktionsweise von Spyware

Um den Anwender oder den Rechner auszuspionieren, muss die Software zunächst auf dem System installiert werden. Oft sind Spionagefunktionen in File-Sharing-Programmen oder in anderer kostenloser Software enthalten. User werden beispielsweise durch den Klick auf einen Link dazu aufgefordert, ein bestimmtes Programm auszuführen. Dieses installiert dann die Spionagesoftware auf dem Rechner. Weitere Verbreitungsarten von Spionagesoftware sind E-Mail-Anhänge oder unbemerkte Downloads.

Ist die Software auf dem Rechner gestartet, sammelt sie Daten wie Surfgewohnheiten und übermittelt sie per Internetverbindung an einen Dritten. Unter Umständen kann die Software Einstellungen des Browsers verändern. So manipulieren einige Programme die Startseite des Browsers, damit der User bei jedem Aufruf des Browsers auf eine bestimmte Internetseite umgeleitet wird. Weitere mögliche Funktionen von Spionagesoftware sind das Einblenden von Popups, das Sammeln von Anmeldeinformationen, das Analysieren des Mailverkehrs oder das Aufzeichnen von Bildschirminhalten und vieles mehr. Da die Software im Hintergrund ständig ausgeführt wird, belegt sie Ressourcen auf den betroffenen Rechnern und beeinträchtigt deren Betrieb und Sicherheit.

Schutzmaßnahmen vor Spyware

Um sich vor Spionagesoftware zu schützen, existieren zahlreiche Möglichkeiten. Ein aktueller Viren- und Malware-Schutz sowie regelmäßige Scans sind Grundvoraussetzungen. Beim Öffnen von heruntergeladenen Daten oder E-Mail-Anhängen ist immer Vorsicht geboten. Wenn kostenlose Software installiert werden soll, müssen Herkunft und Funktion gesichert sein. Software aus nicht vertrauenswürdigen Quellen sollte auf keinen Fall installiert werden. Beim Surfen im Netz ist das Anklicken von Werbeanzeigen oder fragwürdigen Links wenn möglich zu vermeiden. Das Aufrufen von Webseiten ist durch die direkte Eingabe der Adresse in der Adresszeile des Browsers vorzunehmen. Um die Installation von Spyware zu verhindern, kann es zudem hilfreich sein, nicht ständig mit Administratorrechten am PC zu arbeiten. Anwender sollten zudem auf die Ausführung von aktiven Inhalten wie Java, Adobe Flash oder ActiveX verzichten. Cookies sind nur in Ausnahmefällen und nur von besuchten Seiten zu akzeptieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ende des Supports bedeutet nicht Ende der Sicherheit

[Gesponsert]

Absicherung von Systemen unter Windows Server 2008 (R2)

Ende des Supports bedeutet nicht Ende der Sicherheit

Anfang 2020 stellt Microsoft den kostenlosen Support für Windows Server 2008 (R2) ein. Der Wechsel zu aktuelleren Betriebssystemen oder in die Cloud wird damit für zahlreiche Unternehmen zur Pflicht. Dieser stellt jedoch für viele IT-Abteilungen eine nicht zu unterschätzende Herausforderung dar. lesen

Cyberkriminalität im Handwerk

Signal Iduna Studie

Cyberkriminalität im Handwerk

Internetkriminalität wächst rasant, auch das deutsche Handwerk wird angegriffen. Doch wie hoch stufen Handwerksbetriebe die Gefahren von Cyberattacken ein und welchen Risiken sehen sie sich ausgesetzt? Während bereits jeder fünfte Betrieb (18 Prozent) betroffen war, schätzen drei Viertel (74 Prozent) ihr eigenes Risiko immer noch als gering ein, zeigt die aktuelle Studie der Signal Iduna Gruppe. lesen

Mobile Phishing – Gefahr für Nutzer und Unternehmen

Smartphones als Gefahrenquelle Nummer eins

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchste Zeit, die Gefahren erst zu nehmen! lesen

Grundlagen der E-Mail-Sicherheit

Keine Chance für Phishing und Trojaner

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist, um die Mail-Übertagungen in ihren Netzen abzusichern. lesen

Tools für Mac Management bringen mehr Sicherheit

Die BYOD-Gefahrenquelle

Tools für Mac Management bringen mehr Sicherheit

„Bring your own device“ (BYOD) ist nicht mehr nur in Startups und bei Freelancern gängige Praxis. So findet BYOD im Zuge der Digitalisierung verstärkt auch in Bereichen wie Software-Entwicklung, Verwaltung oder Kundenbetreuung Anklang. Nahezu alle Branchen können mittlerweile davon profitieren, sofern die IT-Sicherheit gewährleistet bleibt. lesen

Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

Ferienstimmung, Bugs und DSGVO

Monatsrückblick Mai 2019

Ferienstimmung, Bugs und DSGVO

Cyberganoven machen nie Urlaub – und genau darum sollten Sie sich jetzt schon auf Pfingst- und Sommerferien vorbereiten. Unser Monatsrückblick für den Mai liefert in fünf Minuten die passenden Tipps für Hotelpool, DSGVO und sicher administrierte Windows-Systeme. lesen

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Maschinenidentitäten sind das neue Gold

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und das Angebot ist größer, weil es eine entsprechende Nachfrage gibt. lesen

Spyware per WhatsApp-Lücke installiert

Anwalt angegriffen, Technik der NSO Group unter Verdacht

Spyware per WhatsApp-Lücke installiert

Eine Schwachstelle in Facebooks mobilem Messenger WhatsApp wurde für gezielte Angriffe benutzt. Dabei kam offenbar eine Spyware der israelischen NSO Group zum Einsatz. Die bestreitet zwar eine Massenüberwachung, Nutzer sollten die Lösung dennoch dringend updaten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45225520 / Definitionen)