Definition Spyware

Was ist Spyware?

| Autor / Redakteur: Tutanch / Peter Schmitz

Spyware dient dem Ausspionieren und Aufzeichnen von Aktivitäten am Computer.
Spyware dient dem Ausspionieren und Aufzeichnen von Aktivitäten am Computer. (Bild: Pixabay / CC0)

Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden.

Spyware bedeutet im Deutschen Spionage- oder Schnüffelsoftware und bezeichnet ein Programm, das ohne Wissen und Zustimmung eines Anwenders die Aktivitäten auf dem Rechner oder im Internet ausspäht und aufzeichnet. Das Programm installiert sich selbständig oder erschleicht sich durch die Vorgabe, andere Funktionen auszuführen, die Installation durch den Anwender. Die gesammelten Informationen kann die Software an Dritte weitergeben oder sie verwenden, um beispielsweise gezielt Werbung einzublenden.

Von Spyware betroffen sein können Rechner wie PCs, Server oder Laptops aber auch mobile Geräte wie Smartphones oder Tablets. Im Gegensatz zu einem Virus versucht sich die Spyware in der Regel nicht selbständig zu verbreiten. Unter Umständen können Computer-Viren zum Einsatz kommen, um die Software auf den Zielsystemen zu installieren.

Die Funktionsweise von Spyware

Um den Anwender oder den Rechner auszuspionieren, muss die Software zunächst auf dem System installiert werden. Oft sind Spionagefunktionen in File-Sharing-Programmen oder in anderer kostenloser Software enthalten. User werden beispielsweise durch den Klick auf einen Link dazu aufgefordert, ein bestimmtes Programm auszuführen. Dieses installiert dann die Spionagesoftware auf dem Rechner. Weitere Verbreitungsarten von Spionagesoftware sind E-Mail-Anhänge oder unbemerkte Downloads.

Ist die Software auf dem Rechner gestartet, sammelt sie Daten wie Surfgewohnheiten und übermittelt sie per Internetverbindung an einen Dritten. Unter Umständen kann die Software Einstellungen des Browsers verändern. So manipulieren einige Programme die Startseite des Browsers, damit der User bei jedem Aufruf des Browsers auf eine bestimmte Internetseite umgeleitet wird. Weitere mögliche Funktionen von Spionagesoftware sind das Einblenden von Popups, das Sammeln von Anmeldeinformationen, das Analysieren des Mailverkehrs oder das Aufzeichnen von Bildschirminhalten und vieles mehr. Da die Software im Hintergrund ständig ausgeführt wird, belegt sie Ressourcen auf den betroffenen Rechnern und beeinträchtigt deren Betrieb und Sicherheit.

Schutzmaßnahmen vor Spyware

Um sich vor Spionagesoftware zu schützen, existieren zahlreiche Möglichkeiten. Ein aktueller Viren- und Malware-Schutz sowie regelmäßige Scans sind Grundvoraussetzungen. Beim Öffnen von heruntergeladenen Daten oder E-Mail-Anhängen ist immer Vorsicht geboten. Wenn kostenlose Software installiert werden soll, müssen Herkunft und Funktion gesichert sein. Software aus nicht vertrauenswürdigen Quellen sollte auf keinen Fall installiert werden. Beim Surfen im Netz ist das Anklicken von Werbeanzeigen oder fragwürdigen Links wenn möglich zu vermeiden. Das Aufrufen von Webseiten ist durch die direkte Eingabe der Adresse in der Adresszeile des Browsers vorzunehmen. Um die Installation von Spyware zu verhindern, kann es zudem hilfreich sein, nicht ständig mit Administratorrechten am PC zu arbeiten. Anwender sollten zudem auf die Ausführung von aktiven Inhalten wie Java, Adobe Flash oder ActiveX verzichten. Cookies sind nur in Ausnahmefällen und nur von besuchten Seiten zu akzeptieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Malware nutzt Zero-Day-Schwachstelle in Telegram

Multifunktionelle Schadsoftware

Malware nutzt Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kommt eine neuartige multifunktionale Malware zum Einsatz, die je nach Typ des befallenen Rechners entweder als Backdoor oder als Tool zur Auslieferung von Mining-Software fungiert. lesen

Kaspersky Lab entdeckt möglichen Staatstrojaner

Android-Trojaner Skygofree

Kaspersky Lab entdeckt möglichen Staatstrojaner

Experten von Kaspersky Lab haben mit „Skygofree“ eine sehr fortschrittliche mobile Spionagesoftware entdeckt. Die Android-Malware wurde für zielgerichtete Cyberüberwachung entwickelt und vielleicht auch für offensive Cyberoperationen. Die Forscher glauben, dass hinter der Skygofree-Malware ein italienisches IT-Unternehmen steckt, das Überwachungslösungen anbietet, ähnlich wie HackingTeam. lesen

Adware und Malware mit AdwCleaner entfernen

Tool-Tipp: AdwCleaner

Adware und Malware mit AdwCleaner entfernen

Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz vom USB-Stick aus eignet. lesen

Ransomware & Co. einfach den Riegel vorschieben

[Gesponsert]

Next-Gen IT-Security-Technologien für KMUs unabdingbar

Ransomware & Co. einfach den Riegel vorschieben

Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Neue Wege schieben modernen Hackerangriffen einen Riegel vor. lesen

Sonus und Palo Alto verzahnen Appliances

Mehr Sicherheit für Unified Communications in Unternehmen

Sonus und Palo Alto verzahnen Appliances

Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen. lesen

Lagebild Cyber- und Wirtschaftsspionage

ENTERPRISE MOBILITY SUMMIT 2017

Lagebild Cyber- und Wirtschaftsspionage

Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem Enterprise Mobility Summit der Vogel IT-Akademie. Er stellt hier das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den Einsatz mobiler Endgeräte auf. lesen

Geldautomaten mit Malware ausrauben

Bankbetrug

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird. lesen

Synchronizität ist ein Schlüsselmerkmal künftiger IT-Security-Konzepte

[Gesponsert]

Kommunizierende IT-Sicherheit

Synchronizität ist ein Schlüsselmerkmal künftiger IT-Security-Konzepte

Wir stehen zurzeit an einem Scheideweg in Sachen IT-Sicherheit. Die Welt des Cyberkriminalismus hat sich in den letzten Jahren sehr schnell weiterentwickelt und ist extrem professionell geworden. Wir sehen uns heute mit Strukturen konfrontiert, die komplette Malwareattacken inklusive umfangreichem Serviceangebot wie Erfolgsgarantie oder Support bereitstellen. lesen

Fast 40 Prozent der IPCs sind von Cyberattacken betroffen

Industrie-Computer

Fast 40 Prozent der IPCs sind von Cyberattacken betroffen

Zwei von fünf im industriellen Umfeld eingesetzte Computer waren im zweiten Halbjahr 2016 Cyberattacken ausgesetzt. Das geht aus einem aktuellen Kaspersky-Bericht über Cyberbedrohungen für industrielle Automationssysteme hervor. Auch stieg der Anteil attackierter Industrierechner von 17 Prozent im Juli 2016 auf 24 Prozent im Dezember 2016 an. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45225520 / Definitionen)