Was ist Spyware?
Spyware ist eine Art von Malware (oder "bösartige Software"), die Informationen über einen Computer oder ein Netzwerk ohne die Zustimmung des Benutzers sammelt und weitergibt. Er kann als versteckte Komponente von echten Softwarepaketen oder über herkömmliche Malware-Vektoren wie betrügerische Werbung, Websites, E-Mails, Sofortnachrichten sowie direkte File-Sharing-Verbindungen installiert werden. Im Gegensatz zu anderen Arten von Malware wird Spyware nicht nur von kriminellen Organisationen eingesetzt, sondern auch von skrupellosen Werbetreibenden und Unternehmen, die Spyware einsetzen, um ohne deren Zustimmung Marktdaten von Benutzern zu sammeln. Unabhängig von ihrer Quelle läuft Spyware versteckt vor dem Benutzer und ist oft schwer zu entdecken, kann aber zu Symptomen wie einer verminderten Systemleistung und einer hohen Häufigkeit von unerwünschtem Verhalten (Popups, umgeleitete Browser-Homepage, Suchergebnisse usw.) führen.
Spyware zeichnet sich auch durch seine Netzwerkfähigkeiten aus. Die Suche nach Informationen auf einem infizierten System ist von geringem Wert, wenn die Spyware diese Informationen nicht an den Angreifer zurückliefern kann. Infolgedessen verwendet Spyware eine Vielzahl von Techniken, um einem Angreifer auf eine Art und Weise zu antworten, die keinen Verdacht erregt oder die Aufmerksamkeit von Netzwerksicherheit Teams auf sich zieht.
Als Werkzeug für die Werbung wird Spyware verwendet, um Benutzerinformationen zu sammeln und an interessierte Werbetreibende oder andere interessierte Parteien zu verkaufen. Spyware kann fast alle Arten von Daten sammeln, einschließlich Browsen im Internet und Download-Aktivitäten. Die vielleicht größte Sorge im Zusammenhang mit Spyware ist, dass - unabhängig davon, ob die Anwesenheit von Spyware nachweisbar ist oder nicht - der Benutzer weder eine Ahnung davon hat, welche Informationen abgefangen, verschickt oder verwendet werden, noch einen Mechanismus oder eine Technologie, um dies herauszufinden.
Spyware kann Keylogger verwenden, um persönliche Daten wie den Namen des Benutzers, seine Adresse, Kennwörter, Bank- und Kreditinformationen sowie Sozialversicherungsdaten auszuspähen. Er kann Dateien auf der Festplatte des Systems scannen, andere Anwendungen ausspähen, zusätzliche Spyware installieren, Cookies lesen und die Interneteinstellungen des Systems sowie dynamisch verknüpfte Bibliotheken (DLL) ändern. Dies kann dazu führen, dass die Sicherheitseinstellungen herabgesetzt werden (um mehr Malware einzuschleusen) und es zu Fehlfunktionen im Internet und auf dem Computer kommt, die von zahlreichen Popup-Werbungen, ob online oder offline, bis hin zu Verbindungsfehlern reichen, die tief in den Interneteinstellungen des Systems begründet sind. Viele dieser Änderungen lassen sich nur schwer rückgängig machen oder wiederherstellen, ohne das betroffene Gerät neu zu importieren.
Zusätzlich zu den genannten Bedrohungen, die Spyware für infizierte Computer darstellt, kann sie auch ein großer Verbraucher von Systemressourcen sein und oft Prozessorleistung, RAM, Festplatten und Netzwerkverkehr in Anspruch nehmen. Die daraus resultierende Leistungsverschlechterung kann zu Abstürzen oder allgemeiner Systeminstabilität führen. Einige Spyware-Programme deaktivieren oder eliminieren sogar konkurrierende Spyware-Programme und können die Versuche des Benutzers, sie zu entfernen, erkennen und abfangen.
Spyware kann durch eine Kombination aus Endpunkt- und Netzwerksicherheitskontrollen verhindert werden. Antispyware-Funktionen sind häufig in moderne Antiviren-Softwareprodukte integriert, die Schutz am Endpunkt bieten. Da Spyware über das Netzwerk kommunizieren muss, wird Spyware zunehmend auch auf der Ebene der Netzwerksicherheit kontrolliert, wo die Spyware-Kommunikation erkannt und blockiert werden kann. Darüber hinaus kann der Schutz vor Drive-by-Downloads am Endpunkt durch den Popup-Blocker des Browsers sowie durch Netzwerkkontrollen der nächsten Generation durchgesetzt werden, die das Herunterladen von Dateien ohne Zustimmung des Benutzers verhindern. Schließlich ist es wichtig, zu überwachen und zu überprüfen, welche Softwarekomponenten, Plug-ins und Dienste auf einem Gerät und im Netzwerk ausgeführt werden dürfen. Wenn die Software nicht erkennbar ist oder es keinen besonderen Grund gibt, ihr zu vertrauen, ist es sicherer, sie nicht zu akzeptieren, bis Sie weitere Nachforschungen anstellen.