Was ist Spyware?
September 17, 2023
Spyware kann kurz als ein Virus beschrieben werden, der alle Ihre Aktionen aufzeichnet, Ihren Standort, Ihre IP-Adresse und verschiedene andere Daten protokolliert. Wie ein echter Spion verlĂ€sst sich dieser Virus auf Verstohlenheit â wenn er nicht entdeckt wird, kann er fast alles ĂŒber Sie spĂ€hen. Spyware ist ohne Anti-Malware-Software extrem schwer zu erkennen, da sie tief in Ihrem System wirkt. DarĂŒber hinaus versucht es, den GroĂteil seiner AktivitĂ€ten zu verbergen, sodass selbst einige der Antivirenprogramme es nicht erkennen können.
Manchmal versteckt sich Spyware innerhalb des legitimen Programms. Diese App kann ĂŒber offizielle KanĂ€le vertrieben werden, wie z. B. die Websites von Herausgebern oder den Google Web Store. NatĂŒrlich werden alle Spyware-Elemente in diesen Programmen frĂŒher oder spĂ€ter aufgedeckt. In einigen FĂ€llen enthalten Programme nicht die eigentliche Spyware, sondern die FunktionalitĂ€t, die als eine von Spyware angebotene verwendet werden kann. Solche Funktionen werden oft unbeabsichtigt hinzugefĂŒgt, und der Entwickler entfernt diese Funktionen normalerweise genau nachdem sie gemeldet wurden. Nichtsdestotrotz gibt es immer noch viele fragwĂŒrdige Dienstprogramme, die angeblich Spyware-Elemente enthalten, aber ihre Entwickler stellen sicher, dass sie keine schĂ€dlichen Elemente hinzugefĂŒgt haben.
Arten von Spyware
Es gibt verschiedene Arten von Spyware. Jeder sammelt bestimmte zusÀtzliche Informationen:
Keylogger
Manchmal auch als SystemĂŒberwachung bezeichnet, zeichnet diese Art von Spyware Ihre ComputeraktivitĂ€ten auf. Beispielsweise kann es Ihre Tastatureingaben verfolgen, die von Ihnen besuchten Websites, den Suchverlauf und die E-Mail-Korrespondenz. Es macht oft auch Screenshots Ihrer AktivitĂ€t. Einige Arten von Keyloggern können auch Informationen von anderen angeschlossenen Computern wie Druckern sammeln.
Passwortdiebe
Diese Art von Spyware sammelt Passwörter von infizierten Computern. Dazu gehören in Webbrowsern gespeicherte Passwörter und Anmeldeinformationen fĂŒr Ihren PC.
Banking-Trojaner
Banking-Trojaner sind eine Art von Spyware, die Anmeldeinformationen von Banken und anderen Finanzinstituten aufzeichnet, wie z. B. Makler oder digitale Geldbörsen. Trojaner lokalisieren SicherheitslĂŒcken in Browsern und manipulieren Webseiten und Transaktionen, ohne dass der Benutzer oder die Institution davon weiĂ.
Infostealer
Diese Art von Spyware durchsucht infizierte Computer nach Informationen wie Benutzernamen, Passwörter, Browserverlauf, Protokolldateien, Dokumente und Mediendateien. Die Software ĂŒbertrĂ€gt die Daten dann an einen anderen Server oder speichert sie auf Ihrem PC, wo Hacker darauf zugreifen können. Ein Infostealer versucht, Ihre Informationen zu stehlen. Komplexere Malware wie Banking-Trojaner (z. B. TrickBot) und Stalkerware enthalten normalerweise Infostealer-Komponenten.
Browser-Hijacker
Browser-Hijacker entfĂŒhren buchstĂ€blich Ihren Browser: Sie ermöglichen Hackern, Ihre Browsereinstellungen zu Ă€ndern und (betrĂŒgerische) Websites zu besuchen, um die Sie sie nicht gebeten haben besuchen. Obwohl diese Art von Malware normalerweise unter Adware fĂ€llt, kann sie auch Spyware-Komponenten enthalten. Adware ist lĂ€stig und fĂŒr Ihren PC mehr oder weniger harmlos, aber wenn Browser-Hijacker Spyware haben, können sie Ihre Daten sammeln und an Dritte verkaufen. Böswillige Akteure könnten es sogar zu ihrem Vorteil nutzen. Wenn Sie also vermuten, dass Sie mit Adware infiziert wurden, gehen Sie besser auf Nummer sicher und entfernen Sie sie sofort.
Beispiele fĂŒr Spyware im Jahr 2024:
Spy.U.Gen.bot | 8b78d1071a5c9add21685f9607f42010ef8c04fd4a789a45fe8678fde6ab1d24 |
Spy.Win64.Gen.tr | 8e0e663a5a969a773da89d0e344f7ee472c84ba0149a3af052ed8f6a0a0158a2 |
Spy.Win32.Gen.tr | bdc7b917477bb49af7a5b06e5d9ed20e08fed25944f297a6b36a50d03d8a5777 |
Spy.U.Gen.tr | eb0ee57dc99a7b6d659efd347d1141c763f2f83136338a3afe15453febaee189 |
Spy.Win64.Gen.tr | c3023707c8a7d5b5b34d7e49e975acad94f5a91d204b45dc7e565dfa79f17611 |
Spy.Win64.Keylogger.cld | 8ce3fefba7de0e14df28909c64462f47999c46b1bb0b77827a0b5c9825446548 |
Spy.Win64.Gen.tr | 6942de4845ca2bff1665cc1a0fb1a46eaa36404b7e4436dee9552ea5f2216f92 |
Spy.Win32.Keylogger.ca | 75e06ac5b7c1adb01ab994633466685e3dcef31d635eba1734fe16c7893ffe12 |
Spy.Win64.Gen.tr | a4d1b5063544cef2720ce4b39a7eff53759c89135f4e1d60e1c4889c59fc8b33 |
Spy.U.Gen.tr | f1d26ce8b51eb77551c0503373bf37f9ff6558ebd0104bd8faae0174cc3b0cea |
Spyware und Stealer â was ist der Unterschied?
Einige Computerviren werden als Spionagewerkzeuge verwendet. Sie sind sich auf ihrer grundlegenden Ebene sehr Ă€hnlich, haben aber viele signifikante Unterschiede, wenn es um die endgĂŒltige FunktionalitĂ€t geht. Spyware und Stealer sind wie BrĂŒder, da ihr letztes Ziel ein einziger ist â stehlen Sie die wertvollen Informationen und tragen Sie sie zu Cyberkriminellen, die den Virus kontrollieren. Der Unterschied liegt in der Art von Informationen, auf die sich diese Viren orientieren. Spyware zielt in erster Linie auf die allgemeinen Informationen â Ihren Standort, IP-Adresse, AktivitĂ€tsstunden, installierte Programme, Computerkonfigurationen usw. ab. Sie stiehlt diese Informationen unmittelbar nach dem Start und verbindet sich auf den Server, der von seinen Erstellern kontrolliert wird. Um die Verbindung herzustellen, passt Spyware die Netzwerkkonfigurationen an, Ă€ndert die entsprechenden RegistrierungsschlĂŒssel und modifiziert die Gruppenrichtlinien.
WĂ€hrenddessen zielen Diebe auf eine bestimmte Art sensibler Daten ab. Es kann nur nach Ihren Passwörtern oder den Netzwerkprotokollen suchen; Es kann versuchen, einige der Dateien abzurufen, die Sie auf Ihrem PC aufbewahren. Der Fokus dieses Virus verringert die Gesamtchancen eines erfolgreichen Angriffs. Manchmal kann ein Virus nicht finden, wo Ihre Passwörter aufbewahrt werden. Manchmal kann es nicht mit den Sicherheitsmechanismen umgehen, die die Anmeldeinformationen schĂŒtzen. Bei den wertvollen Dokumenten kann der Stealer-Virus beispielsweise verlieren, weil Sie die Datei verschlĂŒsselt haben. Selbst wenn der Dieb die Daten liefert, werden sie gezielt angegriffen. Es gibt keine Garantie, dass BetrĂŒger es lesen können. Vergessen Sie nicht, die FestplattenverschlĂŒsselungsfunktion zu verwenden!
Spyware-Beispiele
Mit der Entwicklung von Cybersicherheitstechnologien sind viele Spyware-Programme verschwunden, wĂ€hrend andere, ausgeklĂŒgeltere Formen von Spyware entstanden sind. Einige der bekanntesten Beispiele fĂŒr Spyware sind die folgenden:
- Agent Tesla ist in der Lage, TastenanschlÀge zu verfolgen und zu sammeln, Screenshots zu machen und Zugangsdaten zu erhalten, die in verschiedenen Systemanwendungen (z. B. Google Chrome, Mozilla Firefox, Microsoft Outlook, IceDragon, FILEZILLA usw.) verwendet werden.
- AzorUlt - Can steal banking information, including passwords and credit card details as well as cryptocurrency. AzorUlt trojan is typically spread in ransomware campaigns.
- TrickBot - Konzentriert sich auf den Diebstahl von Bankinformationen. TrickBot verbreitet sich normalerweise ĂŒber böswillige Spam-Kampagnen. AuĂerdem kann es sich mithilfe des EternalBlue-Exploits verbreiten (MS17-010).
- Gator - Dieses Programm, das normalerweise mit File-Sharing-Software wie Kazaa gebĂŒndelt ist, ĂŒberwacht die Surfgewohnheiten des Opfers und verwendet die Informationen, um ihm gezieltere Werbung anzuzeigen.
- Pegasus ist Spyware, die von der israelischen Cyber-Waffenfirma NSO Group entwickelt wurde. Pegasus kann heimlich auf Mobiltelefonen (und anderen GerĂ€ten) installiert werden, auf denen die meisten Versionen von iOS und Android laufen. Pegasus ist Berichten zufolge in der Lage, alle iOS-Versionen auszunutzen bis zu 14.6 durch einen Null-Klick-iMessage-Exploit. Ab 2022 konnte Pegasus Textnachrichten lesen, Anrufe verfolgen, Passwörter sammeln, den Standort verfolgen, auf das Mikrofon und die Kamera des ZielgerĂ€ts zugreifen und Informationen von Apps sammeln. Die Spyware ist nach Pegasus, dem geflĂŒgelten Pferd der griechischen Mythologie, benannt.
- Vidar - Trojaner, der Angreifern die Möglichkeit bietet, ihre Einstellungen fĂŒr die gestohlenen Informationen festzulegen. Neben Kreditkartennummern und Passwörtern kann Vidar auch digitale Brieftaschen kratzen. Diese Spyware kann ĂŒber verschiedene Kampagnen ĂŒber Exploits verbreitet werden.
- DarkHotel - Zielgerichtete Unternehmens- und Regierungsleiter, die Hotel-WLAN verwenden und verschiedene Arten von Malware verwenden, um Zugriff auf die Systeme zu erhalten, die bestimmten mÀchtigen Personen gehören. Sobald dieser Zugriff erlangt wurde, installierten die Angreifer Keylogger, um die Passwörter und andere vertrauliche Informationen ihres Ziels zu erfassen.
- Zlob - Dieses Programm ist auch als Zlob-Trojaner bekannt und nutzt Schwachstellen im ActiveX-Codec, um sich selbst auf einen Computer herunterzuladen und aufzuzeichnen Such- und BrowserverlÀufe sowie TastenanschlÀge.
- FlexiSpy verbirgt nicht einmal seine wahre Natur. Diese Spyware ist bei Einzelnutzern beliebt, die jemanden ausspionieren möchten.
- Cocospy - Echtzeit-Tracking fĂŒr iPhone oder Android. Es sammelt Anrufprotokolle, Telefonbuch, Standortdaten, geplante Ereignisse in der Kalender-App und SMS aus dem iMessage-Messenger. Dieses Tracking erfolgt ĂŒber die iCloud-Updates â falls solche auf dem GerĂ€t des Opfers aktiviert sind.
- Mobistealth bietet an, Anrufe und Textnachrichten zu belauschen, den Standort des infizierten GerĂ€ts zu ermitteln und die beliebtesten sozialen Netzwerke aus der Ferne zu ĂŒberprĂŒfen und Boten. Mobistealth ĂŒbt die Remote-Installation der Spyware.
Mobile Spyware
Handys sind lĂ€ngst Teil unseres Alltags geworden, aber sie wurden erst mit dem Aufkommen von Smartphones zu einem Teil von uns. Ein kleines StĂŒck Aluminium und Glas enthĂ€lt so viel ĂŒber uns selbst â Zahlen, Fotos, Nachrichten, Daten und sogar physiologische Messungen. Es berĂŒhrt alle Aspekte unseres Alltags â von der Aufstehzeit ĂŒber den Arbeitsablauf bis hin zum abendlichen Kaffee mit Mary. Deshalb schenken Schlingel, die unsere Daten stehlen wollen, so viel Aufmerksamkeit fĂŒr mobile GerĂ€te.
In den letzten Jahren ist iOS viel mehr geworden hart um die PrivatsphĂ€re der Benutzer. Im Gegensatz zu Android bietet es viel breitere Einstellungen fĂŒr den Zugriff auf private Informationen und kann Ihnen zeigen, welche Apps zuletzt auf diese Orte zugegriffen haben. DarĂŒber hinaus hat Apple die Anzahl der Informationen, die Apps ĂŒber iPhone-Nutzer sammeln können, stark eingeschrĂ€nkt. Facebook hat durch diese Funktion Milliarden von Dollar verloren, und Gauner haben die Möglichkeit verloren, alle persönlichen Daten ohne Risiko zu sammeln.
Eigentlich gibt es Spyware sowohl fĂŒr iPhones als auch fĂŒr Android-Smartphones. Seltene Plattformen wie Blackberry OS oder Windows Phone wurden nicht von Malware abgedeckt, da es einfach unrentabel ist, Geld fĂŒr ein so dĂŒnnes Publikum auszugeben. Die meisten Spyware-Samples wurden als ânormaleâ Anwendungen dargestellt â zumindest sehen sie so aus. Sie werden es wahrscheinlich nach dem Rat Ihres Freundes oder jemandem im Internet installieren. Der gröĂte Teil eines Deals besteht darin, dass er jeden Teil des Systems erreichen kann: Die Leute klicken sich normalerweise ohne VerstĂ€ndnis durch diesen Teil der Installation. Aber warum muss der Rechner möglicherweise auf Ihre Galerie und Kontakte zugreifen? Und wo kann der Fitnesstracker Ihr Telefonbuch nutzen? Diese Fragen sind rhetorisch und mĂŒssen sich jedes Mal selbst gestellt werden, wenn Sie solch eine paradoxe Forderung sehen.
Sehen wir uns die neuesten Spyware-Beispiele fĂŒr beide Betriebssysteme an â jeweils zwei.Spyware fĂŒr Android
Prozessmanager, der die Kontrolle ĂŒber Kamera und Mikrofone ĂŒbernimmt. Dieses Ding erschien Berichten zufolge Ende MĂ€rz und wurde Anfang April 2022 beschrieben. Es hĂ€ngt wahrscheinlich mit dem russisch-ukrainischen Krieg zusammen, da die IP-Adresse seines C&C-Servers zu Russland gehört. Möglicherweise ist es das klassischste Beispiel fĂŒr mobile Spyware â die App, die versucht, auf zu viele sensible Informationen zuzugreifen. Dieser hat insbesondere nach den folgenden Kategorien gefragt:
- Anrufprotokolle
- Kontaktliste
- GPS-Informationen
- WLAN-Verbindungsstatus
- SMS senden
- SMS auf der SIM-Karte lesen
- Audiobenachrichtigungen
- Voller Zugriff auf die Kamera
Spyware fĂŒr iPhone
Spyware fĂŒr iOS nimmt selten die Form einer betrĂŒgerischen Anwendung an. AppStore wird stark moderiert. Daher ist das HinzufĂŒgen eines Programms mit fragwĂŒrdiger oder sogar schĂ€dlicher FunktionalitĂ€t problematisch. DarĂŒber hinaus machen die oben erwĂ€hnten EinschrĂ€nkungen fĂŒr das Sammeln persönlicher Daten alle Versuche einer âmoderatenâ Spionage unwirksam. Die einzige Ăffentlichkeit, die fĂŒr solche Programme verfĂŒgbar bleibt, sind Leute, die Jailbreak verwenden â eine gehackte Version von iOS, die die Installation von Apps von Drittanbietern ermöglicht. Auch ohne sie sind mehrere Installationswege verfĂŒgbar, aber Sie mĂŒssen einige Zeit mit dem GerĂ€t interagieren oder die Anmeldeinformationen aus der verwendeten iCloud-E-Mail kennen.
Cocospy - Spionage-, Verfolgungs- und Ăberwachungssoftware fĂŒr MobilgerĂ€te
Cocospy verspricht die Echtzeitverfolgung des gewĂ€hlten GerĂ€ts. Es sammelt die Anrufprotokolle, das Telefonbuch, Standortdaten und geplante Ereignisse in der Kalender-App und SMS vom iMessage-Messenger. Dieses Tracking erfolgt ĂŒber die iCloud-Updates â falls solche auf dem GerĂ€t des Opfers aktiviert sind.
Mobistealth - FernĂŒberwachung fĂŒr Android-MobilgerĂ€te
Mobistealth App: Ein weiteres Beispiel fĂŒr das Programm, das sich nicht schĂ€mt, ein Spionagetool zu sein. Sie bieten an, Anrufe und Textnachrichten zu belauschen, den Standort des infizierten GerĂ€ts zu ermitteln und die beliebtesten sozialen Netzwerke und Messenger aus der Ferne zu ĂŒberprĂŒfen. Im Gegensatz zu Cocospy praktiziert es die Remote-Installation der Spyware. Es erfordert jedoch immer noch die iCloud-Anmeldedaten.
FlexiSpy - Ăberwachungs-Spionage-Tool fĂŒr Android und iPhone
FlexiSpy verbirgt nicht einmal seine wahre Natur. Diese Spyware ist bei einzelnen Benutzern beliebt, die jemanden ausspionieren möchten. Es wird ĂŒber Websites von Drittanbietern verbreitet, und Sie mĂŒssen es irgendwie auf das GerĂ€t des Opfers bringen. FlexiSpy ermöglicht dem Controller, das Mikrofon zu verwenden, die Kamera zu verwenden, die TastenanschlĂ€ge aufzuzeichnen und die GesprĂ€che zu ĂŒberwachen. Das ist vollwertige Spyware - aber Sie mĂŒssen sich selbst um ihre Verbreitung kĂŒmmern.
Pegasus-Spyware â Android und iPhone
Jedes GesprĂ€ch ĂŒber Spyware ist nicht vollstĂ€ndig, ohne diejenige zu erwĂ€hnen, die als die beste und die gefĂ€hrlichste angesehen wird. Pegasus-Spyware, eine Idee der NSO-Gruppe (einer Tochtergesellschaft der israelischen Regierung), dient als Werkzeug zum Ausspionieren von Personen, die als gefĂ€hrlich fĂŒr den jĂŒdischen Staat gelten. Pegasus wurde zu einem Werkzeug des Mossad bei der Jagd auf Kriegsverbrecher. Die Quellcodes dieser Spyware wurden jedoch mehrfach geleakt â und niemand kann sagen, wer das getan hat. Niemand kann auch beweisen, dass dies ein legitimer Pegasus-Spyware-Code war.
Pegasus ist eine plattformĂŒbergreifende Malware, die auf Android, iOS, Blackberry OS, Windows Phone und sogar Linux-basierten mobilen Betriebssystemen gestartet werden kann. Die Injektion ist viel nĂ€her an der âklassischenâ Malware â sie nutzt Exploits und Spear-Phishing. Nach 2020 standen die meisten Pegasus-VerbreitungsfĂ€lle im Zusammenhang mit der Verwendung von Zero-Click-Exploits. Solche ausgeklĂŒgelten Taktiken erfordern normalerweise eine sorgfĂ€ltige Vorbereitung auf den Angriff, im Allgemeinen unter Verwendung von OSINT.
Diese âstaatliche Spywareâ wurde von verschiedenen LĂ€ndern verwendet, um ihre BedĂŒrfnisse zu befriedigen. Im Allgemeinen sind diese BedĂŒrfnisse auslĂ€ndische Geheimdienste, einschlieĂlich des MilitĂ€rs, oder sogar die interne Ăberwachung. Letzteres bezieht sich im Allgemeinen auf Diktaturen oder LĂ€nder mit starker Zensur in den Medien. Insgesamt wurde Pegasus von 27 LĂ€ndern auf der ganzen Welt verwendet.
Woher kommt Spyware?
Es gibt viele verschiedene Möglichkeiten, wie Spyware Ihren PC infizieren kann. Hier sind einige der gebrÀuchlichsten Methoden:
Software-Downloads
Einige Software-Downloads aus dem Internet, insbesondere File-Sharing-Anwendungen, können ebenfalls Spyware auf Ihren GerĂ€ten installieren. Dies ist am hĂ€ufigsten bei kostenlosen Versionen von Software der Fall, die Sie normalerweise kaufen mĂŒssen.
Links oder AnhÀnge
Wie die meisten anderen Malware-Programme kann auch Spyware in einem Link oder E-Mail-Anhang versendet werden. Klicken Sie niemals auf einen unbekannten Link oder Anhang und öffnen Sie keine E-Mails von unbekannten Absendern. Dies könnte dazu fĂŒhren, dass Spyware heruntergeladen und auf Ihrem Computer installiert wird. Auch das Klicken auf bösartige Links kann Ihren PC mit einem Wurm infizieren. Diese WĂŒrmer werden verwendet, um bösartige Software ĂŒber das Netzwerk zu verbreiten, mit dem Ihr GerĂ€t verbunden ist.
Pseudo-Freeware
In einigen FÀllen wird Spyware als kostenloses Programm getarnt. Wenn Sie das gefÀlschte kostenlose Programm entfernen, verbleibt die Spyware auf Ihrem Computer. Sie benötigen ein starkes Antivirenprogramm, um es zu erkennen und zu löschen.
Drive-by-Downloads
Eine Website oder ein Pop-up-Fenster lÀdt automatisch Spyware in einem Drive-by-Download auf Ihr GerÀt herunter. Möglicherweise erhalten Sie eine Warnung mit dem Namen der Software und der Bitte um Erlaubnis zur Installation, aber in vielen FÀllen gibt es keine Warnung.
Was ist der Bedarf an Spyware?
Persönliche Informationen sind immer etwas Wertvolles. Der Preis fĂŒr eine bestimmte Art von Informationen kann erheblich steigen, wenn Sie eine BerĂŒhmtheit sind oder Zugang zu verschiedenen wertvollen Dingen haben. Selbst wenn Sie viel Geld haben, können BetrĂŒger Ihre Daten stehlen, um Sie zur Zahlung des Lösegelds zu zwingen halten Sie diese Informationen geheim. Manchmal können Cyber-Einbrecher einen Jackpot knacken und geheime Informationen ĂŒber ihre Opfer erhalten. In solchen FĂ€llen können LösegeldbetrĂ€ge Zehntausende von Dollar erreichen.
HĂ€ufiger ist jedoch ein Daten-Ausverkauf im Darknet. Einige vertrauliche Daten, AktivitĂ€tsstunden und die Liste der installierten Programme können fĂŒr jemanden ziemlich nĂŒtzlich sein. Möglicherweise können echte Kriminelle diese Informationen erwerben, um den Raub zu planen oder zu verstehen, ob eine bestimmte Person etwas Wertvolles zu stehlen hat. In einigen FĂ€llen können Hacker Spyware verwenden, um jemanden auszuspionieren, beispielsweise eine Freundin. Daher verursacht der Virus in diesen FĂ€llen keinen nennenswerten Schaden, ist aber dennoch unethisch.
Letzte Spyware-AktivitÀt:
âą Fake Copyright Emails Spread Lumma, Rhadamantys Stealers
âą Operation Magnus Disrupts Infrasturcture of RedLine, META Stealers
âą Trojan:Win32/Stealer!MTB Virus
âą Trojan:Win32/Commandrob.A!ml Threat Analysis
Kann ich sehen, dass Spyware derzeit auf meinem PC aktiv ist?
Wie Sie oben lesen können, versucht Spyware so leise wie möglich zu sein. Seine Effizienz korreliert eng mit seiner Verstohlenheit. Wenn Sie also die Spyware-AktivitĂ€t sehen, ist dies ein schlechtes Beispiel fĂŒr diesen Virus. Das bedeutet jedoch nicht, dass diese Malware-Beispiele harmlos sind. Die Spyware-AktivitĂ€t ist auch schwer zu erkennen, da sie die gleichen Elemente wie andere Viren verĂ€ndert. Daher ist es schwer zu verstehen, ob die plötzliche Ănderung der Netzwerkparameter auf die Spyware-AktivitĂ€t zurĂŒckzufĂŒhren ist oder ob sich auf Ihrem PC ein Trojaner-Downloader befindet. Viren haben nichts Angenehmes, aber die Entfernungsmethoden fĂŒr Spyware und Downloader sind unterschiedlich.
Spyware-Warnzeichen können sein:
- Seltsame Benachrichtigungen
- Eine ĂŒbermĂ€Ăige Anzahl von Pop-ups
- Startseite des Browsers Àndert sich
- Browser leitet spontan weiter
- Computer fÀhrt extrem langsam hoch oder öffnet Programme
Diese Art von Virus verĂ€ndert mehrere Teile des Systems. Die am meisten geĂ€nderten Teile sind in erster Linie Sicherheitseinstellungen und Netzwerkparameter. FĂŒr Benutzer, die Microsoft Defender verwenden, ist das Betrachten des deaktivierten Defenders ein guter Grund zur Beunruhigung. Spyware nutzt fast immer die SicherheitslĂŒcke, die es den Viren ermöglicht, das Antivirenprogramm von Microsoft zu stoppen ohne die UAC-Genehmigung. Benutzer, die die begrenzten DatenplĂ€ne verwenden, können auch feststellen, dass der Verkehrsverbrauch erheblich gestiegen ist. Windows kann jedoch ohne Viren viele Daten verbrauchen, wenn beispielsweise die Updates heruntergeladen oder die Telemetriedaten auf die Microsoft-Server hochgeladen werden.
Der beste Weg, um festzustellen, ob ein Virus vorhanden ist, besteht darin, Ihren Computer mit Anti-Malware-Software zu scannen. Beispiele wie Gridinsoft Anti-Malware können die Spyware auch anhand ihres Verhaltens erkennen, selbst wenn der Virus die Erkennung durch eine normale Antiviren-Engine vermieden hat. Die heuristische Engine ist ein schwer zu verwaltendes und teures System, mit dem die Schutzraten erheblich erhöht werden können.
Obwohl Spyware versucht, heimlich vorzugehen, unternimmt sie viele Aktionen, um sich in Ihrem System bestĂ€ndiger zu machen. Daher ist die Entfernung von Spyware kein einfacher Prozess. Durch das Entfernen von Spyware aus ihrem Ordner wird sie jedoch fĂŒr eine Weile angehalten und ist wahrscheinlich kurz darauf wieder da. Die oben genannten Ănderungen in Ihrem System zielen normalerweise darauf ab, die Spyware zu einem Phönix zu machen â sobald Sie sie löschen, warten Sie ein wenig â und sie wird wieder zurĂŒck sein. Aus diesem Grund erfordert das Entfernen von Malware dieser Art immer die Verwendung bestimmter Programme - insbesondere Anti-Spyware-Software.
Read also: Trojan:Win32/Stealer!MTB Virus