{"id":1463,"date":"2023-01-20T10:32:00","date_gmt":"2023-01-20T09:32:00","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=1463"},"modified":"2024-06-12T10:36:45","modified_gmt":"2024-06-12T08:36:45","slug":"was-ist-spyware","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-spyware\/","title":{"rendered":"Was ist Spyware?"},"content":{"rendered":"<p>Schadprogramme machen Computernutzern zunehmend das Leben schwer. Zu den bekanntesten Sch\u00e4dlingen geh\u00f6ren Viren, <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-ein-trojaner\/\">Trojaner<\/a> und W\u00fcrmer. Sie alle infizieren den Computer und f\u00fchren unerw\u00fcnschte, sch\u00e4dliche Funktionen aus. Eine oft untersch\u00e4tzte und zunehmende Gefahr geht zudem von Spionagesoftware (sog. Spyware) aus.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f30ef2b883c\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f30ef2b883c\"  type=\"checkbox\" id=\"item-69f30ef2b883c\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-spyware\/#Gefahren_durch_Spyware\" title=\"Gefahren durch Spyware\">Gefahren durch Spyware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-spyware\/#Wie_verbreitet_sich_Spyware\" title=\"Wie verbreitet sich Spyware?\">Wie verbreitet sich Spyware?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-spyware\/#Schutzmoeglichkeiten\" title=\"Schutzm\u00f6glichkeiten\">Schutzm\u00f6glichkeiten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-spyware\/#Was_soll_ich_tun_wenn_mein_Computer_infiziert_wird\" title=\"Was soll ich tun, wenn mein Computer infiziert wird?\">Was soll ich tun, wenn mein Computer infiziert wird?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gefahren_durch_Spyware\"><\/span>Gefahren durch Spyware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Als ungebetener Gast protokolliert die Mehrzahl der existierenden Spyware-Programme heimlich im Hintergrund das Nutzerverhalten. Dabei werden Daten \u00fcber aufgerufene Webseiten gesammelt. Die gesammelten Informationen werden dann von der Spyware unbemerkt \u00fcbertragen. Anhand der \u00fcbermittelten Daten werden dann Ihre Interessen analysiert und ein speziell auf Sie zugeschnittenes Profil erstellt. Bei der Recherche im Internet werden dann Werbefenster eingeblendet, die sich an Ihren Interessen orientieren. Das kann sogar so weit gehen, dass die Spyware selbst Werbeseiten aus dem Internet holt, sobald eine Verbindung zum Internet besteht. Auf dem Bildschirm erscheint dann Werbung, obwohl die entsprechenden Internetangebote gar nicht aufgerufen wurden.<\/p>\n\n\n\n<p>Vorsicht ist geboten, denn nicht alle Arten von Spyware sind nur l\u00e4stig: Einige kriminelle Programmierer haben ihre Spionageprogramme so erweitert, dass sie Tastatureingaben aufzeichnen k\u00f6nnen. Besonders problematisch ist dies bei der Eingabe sensibler und vertraulicher Daten. Kreditkarteninformationen, pers\u00f6nliche Passw\u00f6rter oder Gesch\u00e4ftsgeheimnisse k\u00f6nnen so leicht ausgesp\u00e4ht werden und in falsche H\u00e4nde geraten. Wurde durch die Spyware zus\u00e4tzlich eine Hintert\u00fcr (Backdoor) installiert, haben Dritte die M\u00f6glichkeit, den Computer \u00fcber das Internet zu steuern und f\u00fcr kriminelle Zwecke zu missbrauchen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_verbreitet_sich_Spyware\"><\/span>Wie verbreitet sich Spyware?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Spyware gelangt in den meisten F\u00e4llen durch das Herunterladen frei verf\u00fcgbarer Software auf den heimischen Computer. Viele n\u00fctzliche Tools (Browser-Erweiterungen, Tauschb\u00f6rsenprogramme&#8230;) k\u00f6nnen Tr\u00e4ger von Spyware sein. Bei der Installation der gew\u00fcnschten Software wird die Spyware einfach mitinstalliert.<\/p>\n\n\n\n<p>Spyware gelangt auch durch das \u00d6ffnen von E-Mail-Anh\u00e4ngen auf den Computer. Die Verbreitung und Aktivierung erfolgt also \u00e4hnlich wie bei W\u00fcrmern und Viren unbeabsichtigt durch den Nutzer selbst.<\/p>\n\n\n\n<p>Auch der Besuch manipulierter Webseiten kann zur Verbreitung von Spyware beitragen. Die standardm\u00e4\u00dfige Aktivierung sogenannter \u201eaktiver Inhalte\u201c im Webbrowser erm\u00f6glicht es den Seiten, die Spyware automatisch zu installieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schutzmoeglichkeiten\"><\/span>Schutzm\u00f6glichkeiten<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul>\n<li>Installieren Sie <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/\">einen Virenscanner<\/a>. <\/li>\n\n\n\n<li>Deaktivieren Sie die Ausf\u00fchrung von \u201e<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/drive-by-downloads\/#Was_genau_sind_Aktive_Inhalte\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/drive-by-downloads\/#Was_genau_sind_Aktive_Inhalte\">aktiven Inhalten<\/a>\u201c in Ihrem Internetbrowser. Aktive Inhalte wie Java, Adobe Flash oder ActiveX erm\u00f6glichen es Dritten, Programme auszuf\u00fchren.<\/li>\n\n\n\n<li>Aktualisieren Sie regelm\u00e4\u00dfig Ihr Betriebssystem und andere Software. So schlie\u00dfen Sie m\u00f6gliche Einfallstore.<\/li>\n\n\n\n<li>Nutzen Sie eine <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/was-ist-eine-firewall\/\" data-type=\"post\" data-id=\"1911\">Firewall<\/a>. Sie geh\u00f6rt zum Basisschutz. Die Firewall verhindert die Kommunikation \u00fcber nicht zugelassene Kan\u00e4le.<\/li>\n\n\n\n<li>\u00d6ffnen Sie nur Links in vertrauensw\u00fcrdigen E-Mails.<\/li>\n\n\n\n<li>Lesen Sie die Lizenzbedingungen, bevor Sie ein Programm herunterladen und installieren. Oft finden sich bereits im Kleingedruckten Hinweise auf die Installation zus\u00e4tzlicher Programme.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_soll_ich_tun_wenn_mein_Computer_infiziert_wird\"><\/span>Was soll ich tun, wenn mein Computer infiziert wird?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ist Ihr System bereits von Spyware befallen, folgen Sie diesen Schritten:<\/p>\n\n\n\n<ul>\n<li>Aktualisieren Sie Ihr <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/virenscanner\/stiftung-warentest\/\">Schutzprogramm<\/a>.<\/li>\n\n\n\n<li>F\u00fchren Sie die Virenschutz-Software auf Ihrem Rechner aus und entfernen Sie die gefundene Spyware.<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfen Sie, ob eventuell ein neuer Benutzername f\u00fcr die Anmeldung an Ihrem System erstellt wurde.<\/li>\n\n\n\n<li>Kontrollieren Sie auch, ob neue Netzwerkfreigaben eingerichtet wurden.<\/li>\n\n\n\n<li>Machen Sie die vorgenommenen \u00c4nderungen r\u00fcckg\u00e4ngig. Wenn die Systemwiederherstellung von Windows aktiviert ist, k\u00f6nnen Sie den Computer in einen zuvor gesicherten Zustand zur\u00fcckversetzen.<\/li>\n\n\n\n<li>Aus Sicherheitsgr\u00fcnden sollten Sie anschlie\u00dfend alle Passw\u00f6rter durch ein neues, <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/ein-sicheres-passwort-erstellen\/\" data-type=\"post\" data-id=\"2282\">starkes Passwort<\/a> ersetzen.<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Schadprogramme machen Computernutzern zunehmend das Leben schwer. Zu den bekanntesten Sch\u00e4dlingen geh\u00f6ren Viren, Trojaner und W\u00fcrmer. Sie alle infizieren den Computer und f\u00fchren unerw\u00fcnschte, sch\u00e4dliche Funktionen aus. Eine oft untersch\u00e4tzte und zunehmende Gefahr geht zudem von Spionagesoftware (sog. Spyware) aus. Gefahren durch Spyware Als ungebetener Gast protokolliert die Mehrzahl der existierenden Spyware-Programme heimlich im Hintergrund&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1469,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1463"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=1463"}],"version-history":[{"count":34,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1463\/revisions"}],"predecessor-version":[{"id":5567,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1463\/revisions\/5567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/1469"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=1463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=1463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=1463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}