Arten von Spyware enthüllt: Umfassende Untersuchung der verschiedenen Bedrohungsvarianten
Spyware-Definition – Was ist Spyware?
Bei Spyware handelt es sich um eine Art von Malware, die heimlich auf einem Gerät installiert wird, um im Verborgenen Nutzerdaten zu sammeln, vom Browserverlauf über persönlich identifizierbare Informationen, Anmeldedaten, Bankdaten bis hin zu E-Mail-Adressen in der Kontaktliste des E-Mail-Clients des Opfers. Diese Daten können dann an den Cyberkriminellen übermittelt werden, der sie für Phishing- und Spoofing-Angriffe auf die betreffende Person oder Organisation oder für Identitätsdiebstahl mit den persönlichen Daten des Opfers verwenden kann.
Welche Arten von Spyware gibt es?
Es gibt viele verschiedene Arten von Spyware, abhängig davon, wie sie auf dem Hostsystem arbeiten. Einige ändern das vorgesehene Verhalten einer Anwendung, während andere Daten an die Server des Angreifers senden. Die meiste Spyware lässt sich in eine von zwei großen Kategorien einordnen: System Monitor und Adware.
System monitors
Diese Art von Spyware sammelt Daten des Host-Computers und protokolliert die Gerätenutzung des Opfers. Diese Daten werden dann an die Server des Kontrollzentrums des Angreifers gesendet. Die vom System Monitor gesammelten Daten können E-Mail-Adressen aus der Kontaktliste des Opfers oder besuchte Websites umfassen.
Keylogger zeichnen beispielsweise die Tastenanschläge des Opfers auf, um Anmeldedaten, Bankdaten oder persönliche Informationen zu erfassen, während der Benutzer sie auf der Tastatur eingibt. Systemüberwachungsprogramme können die Position des Mauszeigers und Mausklicks erfassen, Screenshots erstellen oder Video- und Audioaufnahmen mit den im System integrierten Geräten machen.
Beispiele für diese Art von Spyware für Computer sind Olimpic Vision und Zlob, die sich auf dem Computer des Opfers installieren und den Inhalt der Zwischenablage und den Browserverlauf aufzeichnen. Eine bekannte Spyware für mobile Geräte ist das berüchtigte Pegasus. Diese Spyware wurde von Cyberkriminellen eingesetzt, um Politiker und Journalisten weltweit auszuspionieren.
Adware
Spyware dieser Art zeigt unerwünschte Werbung an, die auf den Browser-Gewohnheiten und besuchten Websites des Opfers basiert. Diese Daten können dann an den Angreifer übertragen werden.
Browser-Hijacker sind eine Art von Adware, die die Browsereinstellungen des Opfers modifizieren, um die eingestellten Funktionen zu verändern. So kann ein Browser-Hijacker beispielsweise die Startseite des Browsers ändern oder Suchanfragen zu von Angreifern konfigurierten Websites umleiten. Browser-Hijacker sind normalerweise eine Drittanbieter-Erweiterung des Webbrowsers, können jedoch auch die Windows-Registrierungsschlüssel oder Proxy-Einstellungen ändern.
Beispiele für Adware sind Gator und 180 Solutions. Diese Adwares werden ohne Zustimmung der Benutzer installiert und zeigen Werbung basierend auf den Browsing-Gewohnheiten an. CoolWebSearch war ein Browser-Hijacker, der den Datenverkehr auf andere als die vom Benutzer angeforderten Websites umleitete.
Wie funktioniert Spyware?
Die Funktionsweise von Spyware kann in drei Phasen unterteilt werden: Delivery, Installation und Control and Command.
Delivery
Delivery, also die Übertragung, bezieht sich darauf, wie die Payload an das Gerät des Opfers gesendet wird. Die Übertragungsmethode kann an den jeweiligen Gerätetyp angepasst werden.
Eine gängige Methode zur Übermittlung der Payload ist die E-Mail. Cyberkriminelle senden Phishing- und Spoofing-E-Mails an Opfer, die eine URL zur Payload enthalten. Die Payload wird heruntergeladen und auf dem Gerät des Opfers installiert, nachdem es dem Link gefolgt ist.
Eine andere Methode zur Übermittlung der Payload besteht darin, die schadhaften Komponenten der Malware mit anderer Software zu bündeln. Der Benutzer lädt ein Softwarepaket herunter und installiert dieses. Dadurch wird dann die Spyware auf seinem Computer installiert.
Spyware kann auch in Form eines Trojaners verbreitet werden. Trojaner sind Malware, die den Anschein einer legitimen Anwendung erwecken und oft denselben Namen und dasselbe Symbol wie die echte Anwendung verwenden. Benutzer laden die Spyware herunter und installieren sie unbeabsichtigt in dem Glauben, eine legitime Anwendung zu installieren.
Spyware kann auch als Anwendung in den App-Stores der Hersteller von Mobilgeräten angeboten werden.
Eine weitere Methode zur Verbreitung von Spyware sind Links auf Websites oder Popups. Diese Links führen zu bösartigen Webbrowser-Add-ons wie Browser-Hijackern oder Adware, die das beabsichtigte Verhalten des Webbrowsers verändern.
Eine spezielle Übertragungsmethode für mobile Geräte sind Nachrichten, die als herkömmliche Textnachrichten oder an Messaging-Apps wie WhatsApp gesendet werden. Diese Nachrichten enthalten Links zu URLs, die Payload enthalten.
Installation
Spyware kann auf verschiedene Weise auf dem Host-Gerät installiert werden. Einige Arten von Spyware wie Keylogger, Screen-Captures oder mobile Spyware sind Anwendungen, die im Hintergrund laufen und persönliche Informationen sammeln und versenden.
Adware und Browser-Hijacker installieren eine Webbrowser-Erweiterung, um den Datenverkehr umzuleiten oder unerwünschte Werbung anzuzeigen. Einige Varianten verändern Einträge in der Windows-Registrierung, wie DNS- oder Proxy-Einstellungen.
Control and command
Sobald die Spyware installiert ist, kann sie Daten sammeln und an das Kontrollzentrum des Angreifers senden. Dabei kann es sich um Tastatureingaben, den Browserverlauf, persönliche Informationen oder den Text- und Anrufverlauf eines Mobilgeräts handeln.
Durch Spyware verursachte Probleme
Spyware wirkt sich auf die Verfügbarkeit und die Vertraulichkeit aus. Spyware, die als exe-Datei ausgeführt wird, beansprucht Systemressourcen wie CPU, Speicher und Bandbreite, was zu einer Verlangsamung des Host-Computers führen kann. Darüber hinaus machen die von Adware und Browser-Hijackern verursachten ständigen Popups, Banner und Umleitungen den Webbrowser oft unbrauchbar.
Die meiste Spyware sammelt private und vertrauliche Informationen, die an Dritte weitergegeben werden. Dadurch wird die Vertraulichkeit der auf dem System gespeicherten Daten beeinträchtigt. Auf individueller Ebene können diese Daten Verhaltensmuster, persönliche Informationen, Bankdaten und Text- und Anrufdaten des Opfers umfassen, aber auch Unternehmensinformationen wie Anmeldeinformationen für interne Ressourcen oder Tools der Organisation.
Diese Daten können dazu verwendet werden, Informationen zu sammeln und auf die Systeme der Organisation zuzugreifen und Phishing- sowie Spoofing-Kampagnen zu erstellen und durchzuführen. Darüber hinaus öffnet Spyware die Tür für das Einschleusen verschiedener Malware auf den infizierten Host.
Wie Sie Spyware auf Ihrem System erkennen
Da Spyware die Ressourcen des Geräts nutzt und das erwartete Verhalten einiger Anwendungen verändert, können die folgenden Punkte darauf hinweisen, dass Spyware auf einem System installiert ist:
- Das System läuft langsam und Anwendungen brauchen länger zum Laden und Ausführen;
- Erhöhter Datenverbrauch im Vergleich zu früheren Zeiträumen. Dies würde darauf hindeuten, dass Keylogger, Screenshots oder Audio auf die Server des Cyberkriminellen hochgeladen werden;
- Authentifizierungsfehler bei der Anmeldung auf Websites. Dies könnte darauf hindeuten, dass die vom Benutzer eingegebenen Daten bei der Anmeldung von der Spyware erfasst wurden;
- Im Webbrowser sind neue Symbolleisten erschienen oder die Standardsuchmaschine oder Startseite hat sich geändert. Dies ist häufig der Fall, wenn ein Webbrowser-Hijacker oder Adware auf dem Gerät installiert ist;
- Beim Surfen im Internet oder im Windows-Infobereich erscheinen zufällige Popups und Werbung.
Wie Sie Spyware aus Ihrem System entfernen
Das beste Mittel gegen Spyware ist die Prävention. Im Folgenden finden Sie einige Tipps, wie Sie verhindern können, dass Spyware installiert wird:
- Verwenden Sie einen Spam-Filter, um Phishing- und Spoofing-E-Mails zu blockieren;
- Stellen Sie sicher, dass das Betriebssystem vollständig gepatcht ist und dass die Antiviren-Software auf dem neuesten Stand ist und die neuesten Virendefinitionen enthält;
- Installieren Sie nur Anwendungen, die von der offiziellen Website des Entwicklers heruntergeladen wurden;
- Überprüfen Sie die Allgemeinen Geschäftsbedingungen, bevor Sie eine Anwendung installieren und lehnen Sie bei der Installation alle optionalen Downloads ab;
- Verwenden Sie nach Möglichkeit die Multi-Faktor-Authentifizierung, insbesondere für den Zugang zu sensiblen Websites.
Wenn ein Computer kompromittiert wurde, beschreiben die folgenden Punkte, wie Spyware von einem Computer entfernt werden kann:
- Stellen Sie sicher, dass die Antivirensoftware auf dem Gerät aktuell ist und führen Sie einen vollständigen Scan durch. Verschieben Sie gefundene Malware in Quarantäne oder löschen Sie diese;
- Setzen Sie die Webbrowser auf die Standardeinstellungen zurück und entfernen Sie alle verdächtigen oder unbekannten Add-ons;
- Überprüfen Sie die installierten Programme und deinstallieren Sie alle verdächtigen oder unbekannten Anwendungen manuell.
Wenn die Probleme nach Durchführung der oben genannten Schritte weiterhin bestehen, ist es möglicherweise erforderlich, das Betriebssystem neu zu laden. Dies besteht in der Regel aus einer Sicherung der Benutzerdaten und einer Neuinstallation des Betriebssystems.
Wenn ein mobiles Gerät kompromittiert wurde, beschreiben die folgenden Schritte, wie Spyware entfernt werden kann:
- Überprüfen Sie die auf dem Gerät installierten Apps und entfernen Sie alle verdächtigen oder unbekannten Anwendungen;
- Laden Sie eine Antiviren-App herunter, führen Sie einen Scan auf dem Gerät durch und stellen Sie die gefundene Malware unter Quarantäne oder entfernen Sie diese.
Wenn das Problem weiterhin besteht, kann es, wie bei Computern, erforderlich sein, die persönlichen Daten auf dem Gerät zu sichern und das Gerät auf die Werkseinstellungen zurückzusetzen.
Einen Überblick über die Cybersecurity-Risiken, die sich aus der Analyse von 25 Milliarden E-Mails ergaben, finden Sie in unserem kostenlosen Cyber Security Report 2023.
To properly protect your employees against spear phishing, use Hornetsecurity Security Awareness Service as we work hard perpetually to give our customers confidence in their Spam & Malware Protection and Advanced Threat Protection strategies.
To keep up to date with the latest articles and practices, pay a visit to our Hornetsecurity blog now.
FAQ
Die Hauptarten von Spyware sind System Monitor und Adware.
Olimpic Vision und Zlob sind zwei der beliebtesten Systemüberwacher, die Computer angreifen, und Pegasus ist ein System Monitor, der mobile Geräte angreift. Beliebte Beispiele für Adware sind Gator, 180 Solutions und CoolWebSearch.
Ja, ein Keylogger ist eine Art von System Monitor, der die Tastatureingaben des Opfers verfolgt.
Ja, Hacker nutzen die von Spyware gesammelten Daten, um beispielsweise Phishing- oder Spoofing-Kampagnen durchzuführen oder Identitätsdiebstahl-Betrügereien zu begehen.
Einige System Monitors umfassen die Möglichkeit, die Webcam auf dem infizierten Gerät einzuschalten und die Aufzeichnung an die Bedrohungsakteure zu senden.