Stalkerware-Erkennung

12. April 2024

ID 240276

Es gibt auch legale Anwendungen, mit denen Kriminelle Ihre persönlichen Daten stehlen und Sie auszuspionieren können. Solche Anwendungen haben meist einen praktischen Nutzen und werden von vielen Benutzern eingesetzt. Zu diesen Anwendungen gehören IRC-Clients, Autodialer, Downloadprogramme, Tools zur Systemaktivitätsüberwachung, Dienstprogramme zur Kennwortverwaltung sowie FTP-, HTTP- und Telnet-Server.

Wenn Kriminelle jedoch Zugriff auf solche Apps auf Ihrem Computer erhalten oder sie dort heimlich installieren, können bestimmte Funktionen zweckentfremdet werden: zum Diebstahl Ihrer personenbezogenen Daten oder für andere illegale Vorgänge.

Im Folgenden erfahren Sie mehr über die verschiedenen Arten von Stalkerware.

Arten von Stalkerware

Typ

Name

Beschreibung

Client-IRC

IRC-Clients

Diese Apps werden installiert, um in Internet Relay Chats (IRC) miteinander zu kommunizieren. Kriminelle können diese Apps verwenden, um Schadsoftware zu verbreiten.

Dialer

Autodialer

Können heimlich über ein Modem Telefonverbindungen herstellen.

Downloadprogramm

Downloadprogramme

Können heimlich Dateien von Webseiten herunterladen.

Monitor

Überwachungs-Apps

Erlauben es, die Aktivität des Computers zu überwachen, auf dem sie installiert sind (es lässt sich nachverfolgen, welche Anwendungen ausgeführt werden und wie Daten mit Apps auf anderen Computern ausgetauscht werden).

PSWTool

Tools zur Kennwortwiederherstellung

Ermöglichen Benutzern, vergessene Kennwörter anzuzeigen und wiederherzustellen. Kriminelle installieren solche Apps heimlich auf fremden Computern, um Kennwörter zu stehlen.

RemoteAdmin

Fernverwaltungs-Tools

Werden von Systemadministratoren häufig für den Zugriff auf die Schnittstellen von Remote-Computern verwendet, um diese zu überwachen und zu steuern. Kriminelle installieren solche Apps heimlich auf fremden Computern, um sie per Fernzugriff auszuspionieren und zu steuern.

Legale Fernverwaltungs-Tools unterscheiden sich von Backdoors (Trojaner mit Remote-Funktionen). Backdoors können ein System infiltrieren und sich ohne Zustimmung des Benutzers selbst installieren, während legale Apps keine derartige Funktionalität haben.

Server-FTP

FTP-Server

Fungieren als FTP-Server. Kriminelle können solche Anwendungen auf Ihrem Computer installieren, um per Fernzugriff über das FTP-Protokoll darauf zuzugreifen.

Server-Proxy

Proxyserver

Fungieren als Proxyserver. Kriminelle setzen solche Apps auf Computern ein, um diese zum Versenden von Spam zu verwenden.

Server-Telnet

Telnet-Server

Fungieren als Telnet-Server. Kriminelle setzen solche Anwendungen auf Computern ein, um über das Telnet-Protokoll Fernzugriff zu erhalten.

Server-Web

Webserver

Fungieren als Webserver. Kriminelle können solche Anwendungen auf Ihrem Computer installieren, um über das HTTP-Protokoll Fernzugriff zu erhalten.

RisikoTool

Lokale Tools

Sie bieten Benutzern zusätzliche Möglichkeiten zur Computerverwaltung (Dateien bzw. aktive Programmfenster ausblenden oder aktive Prozesse schließen).

NetTool

Netzwerk-Tools

Sie bieten den Benutzern der Computer, auf denen sie installiert sind, zusätzliche Möglichkeiten für die Interaktion mit anderen Computern in einem Netzwerk (Remote-Computer neu starten, offene Ports suchen, auf Remote-Computern installierte Anwendungen starten).

Client-P2P

P2P-Netzwerk-Clients

Ermöglichen Benutzern die Nutzung von P2P-Netzwerken (Peer-to-Peer). Sie können von Kriminellen zur Verbreitung von Schadsoftware verwendet werden.

Client-SMTP

SMTP-Clients

Können heimlich E-Mails senden. Kriminelle setzen solche Apps auf Computern ein, um diese zum Versenden von Spam zu verwenden.

WebToolbar

Web-Symbolleisten

Fügen Symbolleisten für Suchmaschinen zur Benutzeroberfläche anderer Apps hinzu.

FraudTool

Fraudware (Betrugs-Software)

Imitieren andere Anwendungen. Es gibt beispielsweise Antiviren-Fraudware. Solche Apps zeigen Benachrichtigungen über Schadsoftware-Funde auf einem Computer an, obwohl sie überhaupt nichts finden, desinfizieren oder reparieren können.

Wenn der Stalkerware-Schutz aktiviert ist, warnen wir Sie, sobald versucht wird, auf Ihre Standortdaten, Ihre Nachrichten oder andere personenbezogene Daten zuzugreifen.

Sie können den Stalkerware-Schutz auf der Registerkarte Bedrohungen im Fenster mit den App-Einstellungen aktivieren. Dazu aktivieren Sie im Abschnitt Stalkerware und Software, mit der Angreifer Ihren Computer oder persönliche Daten beschädigen können im Abschnitt Kategorien für zu erkennende Objekte.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.