Ein Hacker versucht, mit Spyware an Log-in-Daten zu kommen
Security

Spyware: So wehren Sie gefährliche Spionage-Software ab

Vorbei sind die Zeiten, als Kriminelle noch in Ihre Firmenzentrale einbrechen mussten, um Unternehmensdaten aus dem Firmentresor zu entwenden. Mittlerweile gibt es ganz andere Wege, um aus der Ferne sensible Informationen zu stehlen – zum Beispiel Spyware. Große Unternehmen setzen ganze Abteilungen für die Jagd auf Schadprogramme ein. Aber auch kleine und mittelständische Unternehmen brauchen eine Abwehr gegen Spyware. Was die Spionageprogramme alles können, wie Sie sich vor ihnen schützen und wie Sie sie schnellstmöglich wieder entfernen, erfahren Sie hier.

Auf mehr als 220 Milliarden Euro schätzt der Branchenverband Bitkom den jährlichen Schaden durch Cyberkriminalität allein in Deutschland. Sie betrifft jedes Jahr neun von zehn Unternehmen: Große Konzerne genauso wie kleine Handwerksbetriebe, Freiberufler:innen oder die Kreativ-Agentur als Ein-Personen-Firma. In rund einem Viertel der Fälle geht es dabei um versuchten oder erfolgreichen Passwortdiebstahl. Hier ist häufig Spyware verantwortlich: Das Ausspionieren von Kennwörtern ist ein klassisches Einsatzgebiet der Spionagesoftware.

Doch aktuelle Spyware kann noch wesentlich mehr: zum Beispiel vertrauliche Dokumente herunterladen, Telefonate abhören oder durch Mitlesen von GPS-Daten Bewegungsprotokolle von Smartphone-Nutzer:innen erstellen. Expert:innen warnen vor immer intelligenteren Varianten der tückischen Spionageprogramme.

Inhaltsverzeichnis

Was ist Spyware?

Spyware ist ein Kofferwort aus Spy (“Spion”) und Software. Spyware ist die Definition für alle Programme, die heimlich nach wertvollen Informationen suchen – auf einzelnen Arbeitsplatzcomputern ebenso wie in Ihrem kompletten Firmennetzwerk. Spyware kann diese Daten dann über das Internet an die Hacker:innen versenden, die sie in Ihre IT “geschmuggelt” haben.

Was macht eine Spyware?

Auf der Liste der Cyberkriminellen stehen beispielsweise Passwörter, aber auch sensible Unternehmensdaten. Die Hacker:innen nutzen Spyware beispielsweise für Wirtschaftsspionage. Spyware ist im Grunde nichts anderes als eine Unterart von Malware (von malicious: bösartig). Der Begriff Malware fasst alle Arten von Schadprogrammen zusammen. Dazu gehören also auch Computerviren oder -würmer, die sich heimlich in Ihrem Firmennetz ausbreiten; aber auch Erpressungsprogramme (Ransomware), die Ihnen einzelne Festplatten, aber auch ganze Clouds oder Rechnerparks verschlüsseln und anschließend ein Lösegeld für die Freigabe Ihrer eigenen Daten fordern.

Diese Informationen kann Spyware auslesen

Es gibt sehr unterschiedliche Spionageprogramme. Auch die Wege, wie diese Programme Informationen auf Ihrem Computer sammeln, unterscheiden sich. Spyware kann unter anderem:
  • den Arbeitsspeicher und die Festplatte einzelner Computer ebenso wie ganze Firmennetze durchsuchen.
  • alle Tastatureingaben von Ihnen und/oder Ihren Mitarbeitenden mitlesen (sogenanntes Keylogging) um schon beim Eintippen Passwörter, Kontodaten oder Benutzernamen abzufischen.
  • den Datenstrom aller Webkameras, Überwachungskameras und Telefone auf dem Firmengelände mitlesen.
  • alle Ihre E-Mails, Kurznachrichten und Kalendereinträge herunterladen.
  • Ihre im Webbrowser gespeicherten Passwörter auslesen.
  • in Ihrem Firmennetz nach möglichen Schwachstellen für einen Hacking-Zugriff suchen.
  • auf mobilen Endgeräten Bewegungsprofile von Ihnen erstellen.
  • bei Telefonaten Ihr Smartphone abhören.
  • heimlich Ihre Handykamera aktivieren und die Umgebung filmen.

Nicht nur Spionageprogramme sammeln Informationen

Doch nicht nur Spyware sammelt Informationen auf Ihrem Computer. Das tun auch viele andere Programme – oft sogar mit Ihrer Einwilligung. Einige Beispiele:
  • Gratisprogramme, die sich über darin enthaltene Anzeigenwerbung finanzieren (Adware) lesen teilweise Ihren Computer und Ihren Browserverlauf aus, um werberelevante Informationen zu sammeln.
  • Bestimmte Treiberprogramme, etwa für Monitor, Drucker und andere Endgeräte, lesen die Betriebssystem- und Hardware-Informationen Ihres Computers aus und senden diese Daten an den Hersteller des Treiberprogrammes.
  • Bestimmte Social-Media-Dienste sammeln werberelevante Informationen über Sie und versenden diese an interessierte Anbieter.
  • Viele Webseiten speichern auf Ihrem Computer sogenannte Cookies. Das sind kleine Textdateien, die Informationen zu ihren letzten Besuchen auf der jeweiligen Webseite enthalten.
In der Praxis tauschen auch viele legale Programme Daten mit Ihrem Computer aus. Hersteller von Peripheriegeräten beispielsweise lesen Informationen über die Konfiguration Ihrer Hardware aus, um ihre Geräte technisch zu verbessern und Konflikte mit anderen Endgeräten oder Betriebssystemen zu vermeiden.
Online-Kaufhäuser verwenden Cookies, damit Sie sich als Kunde nicht bei jedem Besuch dieser Seiten neu mit Ihrem Benutzernamen und Ihrem Passwort anmelden müssen. Auch das Buchungssystem der Reisestelle Ihres Unternehmens, die Schulungssoftware, über die Sie regelmäßig an Online-Sicherheitsschulungen teilnehmen oder die Online-Bibliothek, bei der Sie Fachliteratur online ausleihen, erkennen mittels Cookie, wer Sie sind und welche Angebote Sie dort bereits genutzt haben.
Aber auch viele andere Anwendungen lesen heute automatisiert Daten von Ihren Arbeitsplatzcomputer aus. Ein Beispiel hierfür ist die Groupware, über die Sie Termine mit Kolleg:innen koordinieren oder gemeinsam Dokumente bearbeiten. Auch die Remote-App, mit der Sie von unterwegs auf Ihren Bürocomputer zugreifen, um darauf eine Anwendung zu starten, lädt dort permanent Daten herunter.
Es gibt also Gründe, warum Software automatisiert Informationen von Ihrem Arbeitsplatzcomputer ausliest und an andere Geräte weiterleitet. Eine Antivirensoftware, mit deren Hilfe Ihr Unternehmen Spyware erkennen und eliminieren möchten, muss daher zwischen gewünschten und unerwünschten Datenübertragungen von Ihrem Computer unterscheiden können. Sie muss also herausfinden, ob gerade eine Spyware Ihre Passwörter auslesen will oder ob Sie es sind, der per Remote-Software oder Groupware auf Ihren eigenen PC zugreift. Wie Antivirensoftware das macht und wie Sie selber bösartige Spyware erkennen und beseitigen, lesen Sie in den folgenden Kapiteln.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Wie funktioniert Spyware?

Im Unterschied zu Hackingangriffen über das Internet spioniert Spyware Ihren Computer von innen heraus aus. So umgeht sie beispielsweise Firewalls, die viele Angriffe von außen wirksam abblockt. Hierfür muss die Spyware auf Ihrem Computer installiert werden und außerdem Zugriffsrechte für den heimlichen Datenversand haben.
  • Häufig verstecken Cyberkriminelle Spyware in anderen, an sich harmlosen Programmen. Dafür nutzen sie gerne kostenlose Programme, die viele Nutzer:innen arglos aus dem Internet herunterladen. Sobald Sie ein solches infiziertes Programm auf Ihrem Computer installieren, aktivieren Sie auch unbemerkt die darin enthaltene Spyware.
  • Spyware kann auch auf direktem Weg auf Ihren Computer gelangen, beispielsweise als ausführbarer Anhang einer E-Mail, den Sie durch simples Anklicken ausführen. Solche ausführbaren Anhänge erkennen Sie am PC meist an Dateiendungen wie .bat, .exe oder .com, sofern Sie die Anzeige von Dateiendungen nicht abgeschaltet haben. Daher sollten Sie grundsätzlich keine verdächtigen E-Mail-Anhänge öffnen. Oft verstecken Hacker:innen Schadprogramme auch in ZIP-Archiven, weil Antivirensoftware komprimierte Malware nicht so leicht erkennt. Tipp: Unter Windows 11 öffnen Sie für eine Darstellung der Dateiendungen im Datei-Explorer das Menü „Anzeigen“ und wählen dort „Einblenden“ aus, um die „Dateinamenerweiterungen“ für die Anzeige einzuschalten. Unter Windows 10 klicken Sie stattdessen im Date-Explorer nacheinander auf „Ansicht“, „Optionen“, „Datei- und Suchoptionen ändern“ und „Ansicht“. Dort müssen Sie dann das Häckchen entfernen vor „Erweiterungen bei bekannten Dateitypen ausblenden“.
  • Ein weiterer Weg, mit dem Cyberkriminelle Spyware auf Ihrem Computer einrichten, ist der sogenannte Remote-Scam. Hierbei rufen Hacker:innen bei Ihnen an, geben sich als Mitarbeitende eines Betriebssystemherstellers (häufig: Microsoft) aus und fordern Sie auf, Ihren Computer für eine Diagnose per Fernzugriff (Remote Access) im Internet freizugeben. Über diesen Remote Access stehlen die Hacker:innen dann Informationen von Ihrem Computer oder installieren heimlich Schadsoftware, beispielsweise Spyware.
Ist die Spyware erst einmal auf Ihrem Computer eingerichtet, arbeitet sie permanent ihr vorgegebenes Spionageprotokoll ab und versendet in regelmäßigen Abständen die gestohlenen Daten über das Internet. Hacker:innen richten sich hierfür sogenannte Remote-Server als Zwischenspeicher ein. Von diesen Remote-Servern im Internet laden sie dann die gestohlenen Informationen über eine anonymisierte Verbindung herunter. Einige Schnüffelprogramme versenden ihr digitales Diebesgut auch in Form von E-Mail-Anhängen.
Manche Spionageprogramme lagern die gestohlenen Daten sogar auf Ihrem eigenen Computer zwischen, bis die Hacker:innen sich die Informationen dann irgendwann unbemerkt herunterladen. Das funktioniert natürlich nur, wenn die Cyberkriminellen dafür auf Ihrem Computer eine dauerhafte Hintertür eingerichtet haben. Der ganze Datendiebstahl und -versand hält so lange an, bis Sie die Spionage-Software auf Ihrem Gerät entdecken und unschädlich machen.

Diese Arten von Spyware gibt es

Kaum eine Schadsoftware kennt so viele Unterarten wie Spionageprogramme. IT-Expert:innen unterscheiden dabei zwischen folgenden Spyware-Typen:

Keylogger

Sogenannte Keylogger lesen Ihre Tastatureingaben und extrahieren daraus beispielsweise Passwörter oder Kontodaten. Keylogger können sich auf sehr unterschiedlichen Ebenen Ihres Computers ansiedeln, beispielsweise direkt im Webbrowser, aber auch in den Tiefen des Betriebssystems. Einige Keylogger sind in der Lage, auch noch andere Datenkanäle auszulesen, beispielsweise Mausbewegungen, Druckerausgaben oder Browser-Informationen, etwa die Adressen der von Ihnen besuchten Webseiten.
Programme, die alle Funktionen Ihres Computers überwachen und protokollieren, werden auch als Systemmonitore bezeichnet. Mit den gestohlenen Daten erhalten Hacker:innen beispielsweise Zugriff auf Ihr Online-Bankkonto oder auf Ihre Kundenkonten bei Webshops.

Sniffer

Ähnlich wie Keylogger gehen auch sogenannte Sniffer (Schnüffelprogramme) vor. Diese Programme protokollieren innerhalb Ihres Netzwerkes den Datenverkehr oder die Kommunikation eines einzelnen Computers.
Dadurch können Sniffer beispielsweise Passwörter und die Adressen besuchter Webseiten auslesen, sofern diese unverschlüsselt übertragen werden. Üblicherweise nutzen Netzwerkadministrator:innen Sniffer wie Wireshark oder SmartSniff, um Probleme in Datennetzen zu beheben. Auch für den Einsatz im heimischen Netzwerk sind sie sehr beliebt, um beispielsweise Übertragungsfehler zu finden oder die Meldungen von smarten Sensoren (sogenannte “Telegramme”) mitzulesen oder Fehler darin zu finden.
Aber auch Hacker:innen setzen die legal verfügbaren Sniffer-Programme gerne für ihre Zwecke ein. Wenn sie Sniffer mit einer Spyware verknüpfen, die gesammelte Daten unerkannt über das Internet versendet, wird das Gesamtpaket zu einem äußerst leistungsfähigen Abhörwerkzeug.

Infostealer

Infostealer (Informationsdiebe) sind eine sehr vielfältige Klasse von Schnüffelprogrammen. Ähnlich wie Keylogger machen auch diese Programme gezielt Jagd auf Passwörter, Banking-Daten und viele andere wertvolle Informationen auf Ihrem Computer. Die Programme suchen wertvolle Informationen direkt auf Ihrer Festplatte.
Es sind Fälle bekannt, in denen Infostealer gezielt im Browser angezeigte Web-Formulare so verändert haben, dass dort den Nutzer:innen zusätzliche Eingabefelder angezeigt wurden. Damit konnte die Software dann gezielt Passwörter oder andere sensible Informationen abfragen – und sich dabei als normale Webseite tarnen.

Passwort-Stealer

Eine Unterart der Infostealer sind die Passwort-Stealer (Passwortdiebe), die speziell nach Benutzernamen und Passwörtern auf Ihrem Computer suchen. Aktivieren Sie bei Ihrem Browser beispielsweise das Speichern von Zugangsdaten und Passwörtern, so macht sich der Passwort-Stealer dies zunutze und stiehlt gleich die ganze Datei, in der Ihr Browser Ihre Passwörter abgelegt hat.

Banking-Trojaner

Banking-Trojaner sind auf das Stehlen von Zugangsdaten für das Online-Banking spezialisiert. Hierfür bilden sie beispielsweise die Webseite Ihres Bankinstituts nach und lesen beim Anmelden auf dieser gefälschten Seite Benutzernamen und Passwörter mit. Diese Daten sendet die Spyware anschließend per Remote-Server an die Hacker:innen, die sich dann innerhalb kürzester Zeit auf Ihrem Konto anmelden und es leerräumen.
Das besonders trickreiche Trojaner-Programm Bebloh geht anders vor. Es lässt zu, dass Sie sich bei Ihrer Bank regulär anmelden. Dann aber gaukelt es Ihnen durch Manipulation Ihrer Kontoübersicht vor, dass auf Ihrem Konto eine fehlerhafte Überweisung von Unbekannten eingegangen sei und bittet Sie, das Geld freundlicherweise zurückzuüberweisen.
Dieser Geldbetrag ist aber nie auf Ihrem Konto eingegangen – und so überweisen Sie Ihr eigenes Geld an die Hacker:innen. So kann dieser Banking-Trojaner selbst dann Geld von Ihnen stehlen, wenn Ihr Online-Konto durch Zwei-Faktor-Authentisierung gut geschützt ist. Je nach Definition werden solche Banking-Trojaner entweder zur Spyware oder als eigene Malware-Gattung gezählt.

Mobile Spyware

Ein besonders starkes Wachstum gibt es aktuell bei der Handy-Spyware, die auch mobile Spyware genannt wird. Die versteckten Apps spionieren auf Ihrem Smartphone Ihr Surf-Verhalten aus, schnüffeln nach Adresslisten und Rufnummern oder sammeln schlimmstenfalls Ihre Passwörter ein.

Spyware vs. Adware: Gemeinsamkeiten und Unterschiede

Während sich Spyware in den Tiefen Ihres Computers versteckt, um dort möglichst lange unerkannt zu spionieren, können Sie unerwünschte Adware (Werbesoftware) leicht erkennen. Zweck dieser Software ist es nämlich, möglichst viele Werbefenster auf Ihrem Bildschirm oder in Ihrem Browser zu öffnen oder Ihren Browser direkt auf Werbeseiten umzuleiten. Manchmal verschwimmen die Grenzen zwischen Spyware und Adware, wenn Adware beispielsweise heimlich noch andere Programme auf Ihren Systemen installiert.
Einige Werbeprogramme sind in kostenlosen Diagnosewerkzeugen, Bildbearbeitungsprogrammen und anderen beliebten Programmen und Handy-Apps integriert. Laden Sie diese Programme auf Ihren Computer, installieren Sie auch die Adware.
Im Unterschied zur Spyware gehört Adware nicht zur Familie der Schadsoftware (Malware), sondern fällt unter die Kategorie Crapware (Mistware, also Software, die keinen direkten Schaden anrichtet, aber auch keinerlei Mehrwert bietet, außer den Ersteller:innen). Es gibt Adware, die Sie leicht und problemlos wieder entfernen können, aber auch aggressive Programme, die ungefragt zahlreiche Einstellungen Ihres Computers verändern.
Werbeprogramme wie Win32:Gator oder NationZoom kapern beispielsweise Ihren Browser und wechseln Ihre voreingestellte Standard-Suchmaschine, sodass Ihnen bei jedem Aufruf einer neuen Webseite zuerst ein Werbefenster angezeigt wird, das Sie wegklicken müssen. Solche Werbeprogramme werden daher auch als Browser-Hijacker (Browser-Entführer) bezeichnet.
Einige Werbeprogramme schnüffeln zusätzlich in Ihren Browser-Dateien herum, um Informationen über Sie zu sammeln.
Auf den per Adware beworbenen Webseiten kann sich außerdem Spyware oder andere Schadsoftware verstecken. Bereits mit einem versehentlichen Klick auf eine Anzeige ist die Spyware auf den eigenen Computer heruntergeladen. Außerdem verstecken sich in vielen Werbeprogrammen Nachladefunktionen, mit denen diese Programme theoretisch jederzeit Schadsoftware auf Ihrem Computer installieren könnten.
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Bekannte Spyware-Beispiele

Manche Schnüffelprogramme haben es zu einer gewissen Berühmtheit gebracht. Einige der bekanntesten sind:
Zeus: Der Banking-Trojaner Zeus (auch: Zbot oder ZeuS-Trojaner genannt) treibt schon seit mehr als zehn Jahren sein Unwesen. Es handelt sich um einen Software-Baukasten, den Cyberkriminelle unter anderem zum Stehlen von Banking-Daten einsetzen. Zeus eignet sich aber auch zum Erschnüffeln weiterer Passwörter oder zum Kapern Ihres Computers. Und Zeus kann Ihren Rechner auch zum Bestandteil eines Botnets machen. Hacker:innen verstecken Zeus häufig als E-Mail-Anhang oder in Freeware. Weil Zeus so erfolgreich ist, dient sein Programmcode als Vorlage für viele andere Malware-Programme.
Pegasus: Ebenfalls aus der griechischen Mythologie stammt der Name der Überwachungssoftware Pegasus. Die Spyware läuft vor allem auf iPhones und iPads. Inzwischen tauchen aber auch Versionen für das Handy-Betriebssystem Android auf. Mit Pegasus hören Hacker:innen Smartphones aus der Ferne ab. Installiert wird Pegasus über eine scheinbar harmlose PDF-Datei.
Das Pegasus-Programm stammt von dem israelischen Software-Hersteller NSO Group. Kunden sind Ermittlungsbehörden und Geheimdienste, die damit beispielsweise Terrorist:innen bei ihrer Kommunikation belauschen wollen. Aber auch Geschäftsleute wie Amazon-Gründer Jeff Bezos sollen bereits per Pegasus abgehört worden sein. Apple hat Ende 2021 erklärt, dass deren Updates die von Pegasus ausgenutzte Lücke im Betriebssystem iOS zwischenzeitlich geschlossen hätten.
2019 versteckten Unbekannte Spyware in einer Streaming-Software für Android-Handys. Über die als Radio Balouch oder RB Music bezeichnete Android-App konnten Smartphone-Besitzer:innen Radio-Streams empfangen. Gleichzeitig enthielt die Software aber auch eine Hintertür, um persönliche Daten auf dem Smartphone zu erschnüffeln. Die Software war vor ihrer Veröffentlichung im Play Store von Google auf mögliche Schadsoftware untersucht worden. Dabei war die versteckte Funktion nicht aufgefallen, sodass zahlreiche Nutzer:innen sich die Spyware unbemerkt auf ihr Handy luden.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

So erkennen Sie Spyware in Ihrem System

Grundsätzlich sollte eine aktuelle Antivirensoftware die verbreiteten Schnüffelprogramme kennen und unschädlich machen können. Hierfür muss der Virenschutz auf Ihrem Computer permanent im Hintergrund laufen und regelmäßig Datenträger und Arbeitsspeicher scannen.
Besonders Keylogger und Sniffer sind bei Gelegenheits-Hacks und Wirtschaftsspionagen sehr beliebt. Denn diese Programme werden im Internet legal angeboten und sind somit auch für Laien leicht verfügbar. Sichern Sie deshalb Ihren Computer stets per Passwort oder biometrisch per Fingerabdruck, sofern Ihr System dies unterstützt. Tipp: Unter Windows können Sie mit der Tastenkombination „Windows + L” vor dem Verlassen Ihres Arbeitsplatzes den Sperrbildschirm aktivieren.

Sonderfall Hardware-Keylogger

Keylogger gibt es nicht nur als Software, sondern auch als unauffällige daumennagelgroße Hardware-Adapter. Die Angreifer:innen stecken diese Spionagewerkzeuge zwischen den USB-Stecker Ihrer Tastatur und den USB-Port Ihres Computers. Ab dann erfasst das Gerät jede Ihrer Tastatureingaben und versendet diese unbemerkt per WLAN an den Spion oder die Spionin. Ihr Virenscanner kann einen solchen Hardware-Keylogger praktisch nicht erkennen. Aktuelle Modelle bietet der einschlägige Versandhandel bereits für unter 100 Euro an. Kauf und Besitz sind in Deutschland nicht strafbar.
2015 ließ sich ein Redakteur der Tageszeitung taz dabei ertappen, wie er den Computer eines Redaktionskollegen mit einem solchen Hardware-Keylogger infiltrierte. Im Herbst 2019 wurde ein Keylogger auf einem Computer der Berliner Polizei entdeckt – installiert von einem Beamten, der damit seinen Vorgesetzten ausspionieren wollte. Nur zwei Beispiele, die zeigen, wie einfach auch unerfahrene Laien Hardware-Keylogger einsetzen können.
Die große Menge der Spyware-Attacken erfolgt heute ungerichtet. Hacker:innen suchen auf gut Glück in der Masse der von ihnen gestohlenen Daten nach wertvollen Informationen oder aktiven Banking- oder Kreditkarten-Verbindungen. Der Einsatz von Hardware-Keyloggern ist hingegen immer eine zielgerichtete Attacke, die Ihr Unternehmen oder einzelne Mitarbeitende im Fadenkreuz hat. Und: Hardware-Keylogging funktioniert stets nur von innen heraus, die Datendieb:innen haben also Zugang zu Ihrem Unternehmensgelände.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Diese Indizien können auf vorhandene Spyware hinweisen

Neben Warnmeldungen Ihrer Antivirensoftware gibt es noch weitere Hinweise, die auf eine mögliche Infektion Ihres Computers mit Spyware oder Adware deuten:
  • Ihr Computer oder Smartphone läuft ungewöhnlich langsam oder „friert“ manchmal ein.
  • Ihr Browser wurde ohne Ihr Zutun verändert. Er zeigt nun plötzlich Werbefenster oder öffnet beim Starten eine Seite, die Sie selbst nicht voreingestellt haben.
  • Über das Einstellungsmenü Ihres Browsers können Sie die Werbeeinblendungen nicht abschalten.
  • Ihre Anfragen an Suchmaschinen wie Google oder Bing liefern ungewöhnliche Ergebnisse, beispielsweise nur Werbelinks.
  • Ihre Antivirensoftware bricht beim Scannen Ihrer Festplatte immer wieder ab und bleibt immer an einer bestimmten Position oder Datei hängen.
  • Automatisierte Updates Ihrer Antivirensoftware oder Ihrer Firewall werden nicht mehr ausgeführt.
  • Sie finden in Ihrer Programmübersicht neue Anwendungen, die Sie selbst nicht installiert haben.
  • Sie erhalten Buchungs- oder Kaufbestätigungen für Reisen oder Einkäufe, die Sie sich nicht erklären können.
  • Auf Ihrem Online-Bankkonto finden Sie Abbuchungen, die nicht von Ihnen stammen oder Ihre Bank hat Ihren Account bereits wegen verdächtiger Kontobewegungen deaktiviert.
  • Ihre Firewall meldet, dass Ihr Computer versucht, über selten genutzte Ports (Datenkanäle) Informationen zu versenden.

So können Sie sich vor Spionagesoftware schützen

Mit diesen Maßnahmen reduzieren Sie Ihr Risiko, Opfer von Spyware-Attacken zu werden.
  • Verwenden Sie immer ein aktuelles Virenschutzprogramm und eine Firewall auf Ihrem Computer. Richten Sie das Virenschutzprogramm so ein, dass es sich täglich die neuesten Virensignaturen herunterlädt.
  • Scannen Sie Ihren Computer zusätzlich in regelmäßigen Abständen mit einem Antispyware-Programm eines anderen Herstellers. So minimieren sie das Risiko, dass sich eine Spyware auf Ihrem Computer einnistet, die Ihr Standard-Virenscanner nicht erkennt.
  • Laden Sie regelmäßig die neusten Updates für Ihr Betriebssystem herunter und installieren Sie diese. Bei den meisten Betriebssystemen können Sie diesen Schritt auch automatisieren.
  • Lassen Sie Ihren Browser nur Cookies von Seiten herunterladen, die Sie auch wirklich besucht haben.
  • Öffnen Sie keine E-Mail-Anhänge unbekannter Herkunft. Aber seien Sie auch bei bekannten Absender:innen vorsichtig, wenn diese Ihnen merkwürdige Anhänge zusenden. Denn auch die Computer von Kolleg:innen oder Freund:innen könnten infiziert sein und unbemerkt Schadcode versenden.
  • Deaktivieren Sie in Ihrem Browser JavaScript, Java und ActiveX, sofern Sie diese Funktionen nicht unbedingt benötigen.
  • Installieren Sie auf Ihrem dienstlichen Arbeitsplatz-PC keine Shareware oder Freeware aus unbekannten Quellen.
  • Laden Sie mit Ihrem dienstlichen Smartphone keine Apps von unbekannten App-Stores herunter. Als iPhone-Nutzer:in benötigen Sie dafür ohnehin ein Jailbreak, das Ihr Gerät offen für Attacken und Schadsoftware macht.
  • Seien Sie vorsichtig, wenn Sie in fremden, ungesicherten WLAN unterwegs sind und versenden Sie sensible Daten niemals unverschlüsselt. Denn sonst könnten Unbekannte Ihren gesamten Datenverkehr per Netzwerk-Sniffer ausspionieren.
  • Installieren Sie auch auf Ihrem Smartphone immer die neueste Betriebssystemversion.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Spyware: Was tun, wenn Sie bereits ausspioniert werden?

Gibt es Hinweise oder auch nur den kleinsten Verdacht, dass Sie bereits Opfer einer Spyware-Attacke geworden sind und gehackt wurden? Dann sollten Sie sehr schnell handeln:
  • Informieren Sie in Ihrem Unternehmen Ihre Netzwerk-Administrator:innen und trennen Sie Ihren Arbeitsplatz-PC vom Firmennetzwerk, bis der Computer vollständig auf Schadsoftware untersucht wurde.
  • Wechseln Sie alle Ihre Passwörter für dienstliche genutzte Anwendungen, aber auch privat für das Online-Banking oder den Einkauf bei Webshops wie eBay und bei Zahlungsdiensten wie PayPal.
  • Informieren Sie Ihre Bank und Ihre Kreditkartengesellschaft und sperren Sie gegebenenfalls Ihre dortigen Konten für alle Zugriffe aus dem Internet. Laden Sie regelmäßig Ihre Kontoauszüge herunter, informieren Sie Ihre Bank bei verdächtigen Abbuchungen und widersprechen Sie diesen Abbuchungen.
  • Kontaktieren Sie beim begründeten Verdacht einer Spyware-Attacke auf Ihr Unternehmen Ihr zuständiges Landeskriminalamt. Alle Landeskriminalämter haben hierfür die entsprechende Zentrale Ansprechstellen Cybercrime (ZAC).
  • Lassen Sie Ihr Unternehmensnetzwerk von Ihrer Unternehmens-IT auf mögliche Schwachstellen oder versteckte Schadsoftware untersuchen. Haben Sie keine eigene Unternehmens-IT, so nehmen Sie hierfür die Hilfe eines entsprechenden Dienstleisters in Anspruch.

Spyware in der Übersicht

  • Spyware gehört zur Familie der Schadsoftware (Malware) und kann wie Viren und Trojaner große Schäden anrichten.
  • Spionageprogramme können auf sehr unterschiedlichen Wegen Ihren Computer ausspionieren, beispielsweise durch das Mitlesen von Tastatureingaben (Keylogging).
  • Adware zeigt meistens Werbeanzeigen und ist deshalb vor allem lästig. Ist Adware vorhanden, kann dies aber ein Indiz für eine Sicherheitslücke in Ihrem Firmennetz sein. Damit ist Ihr Netz auch offen für Spyware.
  • Verwenden Sie aktuelle Antivirenprogramme und eine Firewall, um Ihren Computer vor Spyware zu schützen.
Das könnte Sie auch interessieren:
Security
Digitale Darstellung eines trojanischen Pferds vor einer dreidimensionalen Unicode-Darstellung als Symbol für einen Trojaner.

Was ist ein Trojaner? Definition & Funktionsweise

Der Trick stammt vom berühmten „trojanischen Pferd“ aus der griechischen Mythologie und ist längst zum geflügelten Wort geworden: Ein Trojaner schleicht sich meist unter dem Deckmantel einer nützlichen Anwendung in ein geschlossenes IT-System ein und greift es von innen heraus an. Für Unternehmen stellen Trojaner eine enorme Gefahr dar: Vom Diebstahl über die Systemübernahme bis hin zur Zerstörung kompletter Datenbestände ist dabei erheblicher Schaden möglich. Anwender:innen bekommen meist nichts von einem Trojaner-Angriff mit – bis es zu spät ist. Selbst wenn Sie dann den Trojaner nach der Entdeckung vom Rechner löschen, können die durch ihn installierten Schadprogramme oft weiterhin unbemerkt ihren Aufgaben nachgehen. Doch im Gegensatz zur Bevölkerung der antiken Stadt Troja sind Sie dem Angreifer nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, welche Arten von Trojanern es gibt, wie diese vorgehen und wie Sie Ihr Unternehmen gegen die Schädlinge schützen können.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort