Was ist Spyware?
Spyware ist eine Software, die darauf ausgelegt ist, Informationen über eine Person oder Organisation ohne deren Wissen zu sammeln und diese Informationen dann unerlaubt an eine andere Organisation weiterzugeben - oder die Kontrolle über ein Gerät auszuüben, ohne dass dies dem Eigentümer bewusst ist. Spyware sammelt Informationen über den Benutzer, einschließlich seiner Surf- und Internetnutzungsgewohnheiten, sowie andere Daten. Spyware zielt darauf ab, eine Vielzahl von Benutzern anzugreifen, um so viele potenzielle Opfer wie möglich anzugreifen.
Wie sich Spyware verbreitet
Um effektiv zu sein, muss Spyware unbemerkt auf dem Computer eines Opfers installiert werden. Die häufigsten Zugriffspunkte für Spyware sind:
- Passive Downloads: Wenn ein Opfer auf einen unbekannten Link oder Anhang in einer E-Mail klickt, wird möglicherweise ein Download einer ausführbaren Datei ausgelöst. Ein einfacher Besuch auf einer schädlichen Website und das Anzeigen einer Seite oder eines Werbebanners kann zu einem sogenannten „Driveby-Download“ führen.
- Irreführendes Marketing: Spyware-Urheber präsentieren ihre Spyware-Programme als nützliche Tools zum Herunterladen. Spyware kann als Internetbeschleuniger, Download-Manager, Festplattenreiniger oder alternative Websuchmaschine angeboten werden. Die Opfer installieren dann unabsichtlich Spyware, um Zugriff auf eine der gewünschten Funktionalitäten zu erhalten.
- Softwarepakete: Alternativ kann ein wirklich nützliches Softwarepaket ein bösartiges Add-On, eine Erweiterung oder ein Plugin verbergen. Diese können wie notwendige Komponenten aussehen, während es sich tatsächlich um Spyware handelt, die auch nach der Deinstallation der Host-Anwendung erhalten bleibt.
- Trojaner, Würmer und Backdoor-Angriffe: Diese Programme sind nicht nur bedrohlich und schädlich, sondern verbreiten zusätzlich Spyware.
Arten von Spyware
Spyware wird meist in vier Typen eingeteilt:
- Adware: Zeigt unerwünschte Werbung auf dem System eines Benutzers an.
- Systemüberwachung: Bösartige Software wird installiert, um auf einem System alle Aktivitäten zu überwachen, darunter die Tastenaktivität auf dem Keyboard oder die Audioinhalte über das Mikrofon.
- Tracking-Cookies: Senden persönliche Informationen über die Einkaufsgewohnheiten eines Benutzers an einen Aggregator von Verbraucherdaten.
- Trojaner: Ermöglicht einem Angreifer die Kontrolle über das System des Benutzers.
Typische Funktionen von Spyware sind:
- Passwortdiebstahl: Dient dazu, Passwörter von infizierten Systemen abzurufen. Dazu gehören unter anderem gespeicherte Anmeldeinformationen von einem Webbrowser, vom Stammverzeichnis oder von Drittanbieter-Anwendungen. Diese Passwörter werden entweder an einem versteckten Ort auf dem infizierten Gerät gespeichert, bis eine manuelle Übertragung angefordert wird, oder sie können in festgelegten Intervallen automatisch übertragen werden.
- Banking-Trojaner: Diese Anwendungen richten sich an Finanzinstitute mit dem Ziel, geschützte Anmeldeinformationen zu sammeln. Sie suchen nach Sicherheitslücken in der Browseranwendung, um Websites zu modifizieren, Transaktionsinhalte zu ändern und manchmal sogar falsche Transaktionen hinzuzufügen, während sie sowohl für den Benutzer als auch für den Host unsichtbar bleiben. Diese spezialisierten Trojaner richten sich an eine Vielzahl von Finanzinstituten, darunter Banken, Maklerfirmen, digitale Geldbörsen oder Finanzportale. Sie geben alle gesammelten Informationen zur weiteren Verwendung an Remote-Server weiter.
- Keylogger: Keylogger werden auch als Systemmonitore bezeichnet und überwachen und speichern Computeraktivitäten: Dazu gehören Tastenanschläge, Web- und Suchverlauf, Kommunikationsprotokolle einschließlich E-Mail- und Systemanmeldeinformationen. Um die Quelle wichtiger Informationen effektiver nachverfolgen zu können, können Keylogger in regelmäßigen Abständen auch Screenshots sammeln, sodass vertrauliche Informationen auf dem Bildschirm direkt angezeigt werden. Keylogger können auch Bilder sowie Audio- und Videodaten von Geräten erfassen, die an das infizierte System angeschlossen sind und diese Daten übertragen. Diese privaten Informationen können zur späteren Untersuchung an einen Remote-Server übertragen werden.
Mobile Spyware
Mobile Spyware befindet sich auf einem mobilen Gerät unentdeckt im Hintergrund und entwendet Informationen wie eingehende/ausgehende SMS-Nachrichten, eingehende/ausgehende Anrufprotokolle, Kontaktlisten, E-Mails, Browserverlauf und Fotos. Mobile Spyware kann sogar Tastatureingaben protokollieren, angeschlossene Mikrofone oder Kameras aktivieren und deren Inhalte aufzeichnen, Screenshots vom Hintergrund des Telefons erstellen und das Gerät mittels GPS orten.
Einige Spyware-Programme können auf sehr einfache Weise betrieben werden, indem das infizierte Gerät über SMS-Nachrichten kontrolliert wird. Hacker können das Netzwerk eines Unternehmens auch über Schwachstellen in den Mobilgeräten der Mitarbeiter infiltrieren. Das Incident-Response-Team eines Unternehmens hat es oft besonders schwer, einen Datenschutzvorfall zu erkennen, der von einem mobilen Gerät stammt.
Es gibt drei Hauptmethoden, um Spyware auf ein unsicheres Mobilgerät zu übertragen:
- Ungesichertes kostenloses WLAN: Häufig an öffentlichen Orten wie Flughäfen und Cafés. Wenn sich ein Benutzer in einem ungesicherten Netzwerk anmeldet, kann der Angreifer alles sehen, was auf dem Gerät ausgeführt wird, während die Verbindung aufrecht ist.
- Betriebssystemfehler: Diese öffnen Schwachstellen, durch die Angreifer ein mobiles Gerät infizieren können.
- Schädliche Apps: Diese verbergen sich in scheinbar legitimen Anwendungen, insbesondere wenn sie von Websites oder eingehenden Benachrichtigungen heruntergeladen werden und nicht von einem App-Store.
Umgang mit Spyware
Wenn die installierte Spyware ordnungsgemäß funktioniert, ist sie für die meisten Benutzer nicht sichtbar. Wenn jedoch Spyware vermutet wird, muss zuallererst sichergestellt werden, dass das System von der gesamten Spyware befreit wird, damit neue Kennwörter nicht weiter gefährdet werden. Ein robustes Cybersicherheitsprogramm oder ein dedizierter Spyware-Entfernungsdienst kann Spyware-Artefakte bereinigen und manipulierte Dateien / Einstellungen reparieren.
Nach der Bereinigung des Systems ist es wichtig, sich an alle Stellen zu wenden, die mit Datenschutzverletzungen zu tun haben (z. B. an die IT-Abteilung der Arbeitsstelle eines Benutzers oder an sein Finanzinstitut), um vor möglichen betrügerischen Aktivitäten zu warnen. Abhängig von den kompromittierten Informationen auf Ihrem infizierten Computer und insbesondere, wenn das Gerät mit einem Unternehmen oder einer Organisation verbunden ist, kann es gesetzlich vorgeschrieben sein, den Verstoß den Strafverfolgungsbehörden bekanntzugeben bzw. den Fall öffentlich zu melden.
So schützen Sie sich vor Spyware
Die beste Verteidigung gegen Spyware beginnt, wie bei den meisten Malware-Programmen, mit dem Benutzerverhalten. Es gibt jedoch Sicherheitsmaßnahmen, die sowohl dem einzelnen Benutzer als auch großen Unternehmen helfen:
- Verhalten und Bewusstsein: Schulung der Benutzer, sodass diese verdächtige E-Mails und Anhänge von unbekannten oder verdächtigen Absendern erkennen können. Benutzer sollten zunächst vorsichtig den Mauszeiger über Hyperlinks bewegen, um diese zu überprüfen, bevor sie tatsächlich angeklickt werden.
- Browser-Schutz: Kein Browser ist vor Angriffen komplett geschützt, jedoch ist der „Internet Explorer“ und insbesondere jede seiner älteren Versionen einem höheren Spyware-Risiko ausgesetzt, da er über einen umfassenden Benutzerstamm verfügt. Dies bedeutet, dass schwerwiegende Sicherheitslücken, die beispielsweise durch den Einsatz von ActiveX-Komponenten erschwert werden, einen sehr großen Teil der Benutzer betreffen können, die IE als den Browser ihrer Wahl verwenden.
- ISP-Firewalls und -Proxys: Einige ISPs verwenden Netzwerk-Firewalls und Web-Proxys, um den Zugriff auf Websites zu blockieren, von denen bekannt ist, dass sie Spyware installieren.
- Persönliche Firewalls: Diese überwachen den Informationsfluss zu und von einem Netzwerkcomputer und bieten Schutz vor Spyware und Malware.
Warum Spyware ein wichtiges Thema ist
Die Bedrohung, die Spyware sowohl für persönliche als auch für Unternehmensnetzwerke darstellt, ist beträchtlich. Die Behebung von Spyware und das Ergreifen entsprechender Gegenmaßnahmen sind für die Netzwerksicherheit ebenso wichtig wie Antiviren- und Antispam-Maßnahmen. Die häufigsten Probleme mit Spyware, mit denen sich IT-Mitarbeiter befassen, sind:
- Produktivitätsverlust
- Erhöhte Helpdesk-Kosten
- Haftung im Zusammenhang mit Datenschutzvorfällen
- Diebstahl von geistigem Eigentum
- Informationen und deren vorzeitige Offenlegung
- Glaubwürdigkeitsverlust und Markenschaden
Der Schutz vor und die Verhinderung von Spyware sollten bei der Sicherheitsplanung eine wichtige Rolle spielen und verdienen ebenso viel Aufmerksamkeit wie Viren und Spam.
Mehr zum Thema Spyware
Zugehörige Begriffe
Weiterführende Ressourcen
Wie Barracuda Sie unterstützen kann
Das Barracuda Web Security Gateway bietet Unternehmen die Möglichkeit, von Online-Applikationen und Tools zu profitieren, ohne sich den Risiken von aus dem Web stammender Malware und Viren, Produktivitätsverlust und dem Bandbreiten-Missbrauch auszusetzen. Die umfassende Lösung für Web-Sicherheit und Management vereint preisgekrönten Schutz vor Spyware, Malware und Viren mit einer leistungsstarken Richtlinien- und Reporting-Engine.
Die in die Barracuda CloudGen Firewall integrierte Malware Protection schützt das interne Netzwerk vor schädlichen Inhalten, indem sie Web-Inhalte (HTTP und HTTPs), E-Mails (SMTP, SMTPS, POP3, POP3S) und Dateiübertragungen (FTP) über zwei vollständig integrierte Antiviren-Engines scannt. Barracuda Malware Protection basiert auf regelmäßigen Signatur-Updates sowie einer erweiterten Heuristik, um Malware oder andere potenziell unerwünschte Programme zu erkennen, noch bevor Signaturen verfügbar sind. Alle Modelle der Barracuda CloudGen Firewall können Virenschutz und Advanced Threat Protection auf den SSL-verschlüsselten Datenverkehr anwenden, indem der standardisierte „Trusted-Man-in-the-Middle“-Ansatz verwendet wird.
Haben Sie weitere Fragen zum Thema Spyware? Wir freuen uns auf Ihre Nachricht!