Stalkerware-Erkennung
12. April 2024
ID 240276
Es gibt auch legale Anwendungen, mit denen Kriminelle Ihre persönlichen Daten stehlen und Sie auszuspionieren können. Solche Anwendungen haben meist einen praktischen Nutzen und werden von vielen Benutzern eingesetzt. Zu diesen Anwendungen gehören IRC-Clients, Autodialer, Downloadprogramme, Tools zur Systemaktivitätsüberwachung, Dienstprogramme zur Kennwortverwaltung sowie FTP-, HTTP- und Telnet-Server.
Wenn Kriminelle jedoch Zugriff auf solche Apps auf Ihrem Computer erhalten oder sie dort heimlich installieren, können bestimmte Funktionen zweckentfremdet werden: zum Diebstahl Ihrer personenbezogenen Daten oder für andere illegale Vorgänge.
Im Folgenden erfahren Sie mehr über die verschiedenen Arten von Stalkerware.
Arten von Stalkerware
Typ | Name | Beschreibung |
Client-IRC | IRC-Clients | Diese Apps werden installiert, um in Internet Relay Chats (IRC) miteinander zu kommunizieren. Kriminelle können diese Apps verwenden, um Schadsoftware zu verbreiten. |
Dialer | Autodialer | Können heimlich über ein Modem Telefonverbindungen herstellen. |
Downloadprogramm | Downloadprogramme | Können heimlich Dateien von Webseiten herunterladen. |
Monitor | Überwachungs-Apps | Erlauben es, die Aktivität des Computers zu überwachen, auf dem sie installiert sind (es lässt sich nachverfolgen, welche Anwendungen ausgeführt werden und wie Daten mit Apps auf anderen Computern ausgetauscht werden). |
PSWTool | Tools zur Kennwortwiederherstellung | Ermöglichen Benutzern, vergessene Kennwörter anzuzeigen und wiederherzustellen. Kriminelle installieren solche Apps heimlich auf fremden Computern, um Kennwörter zu stehlen. |
RemoteAdmin | Fernverwaltungs-Tools | Werden von Systemadministratoren häufig für den Zugriff auf die Schnittstellen von Remote-Computern verwendet, um diese zu überwachen und zu steuern. Kriminelle installieren solche Apps heimlich auf fremden Computern, um sie per Fernzugriff auszuspionieren und zu steuern. Legale Fernverwaltungs-Tools unterscheiden sich von Backdoors (Trojaner mit Remote-Funktionen). Backdoors können ein System infiltrieren und sich ohne Zustimmung des Benutzers selbst installieren, während legale Apps keine derartige Funktionalität haben. |
Server-FTP | FTP-Server | Fungieren als FTP-Server. Kriminelle können solche Anwendungen auf Ihrem Computer installieren, um per Fernzugriff über das FTP-Protokoll darauf zuzugreifen. |
Server-Proxy | Proxyserver | Fungieren als Proxyserver. Kriminelle setzen solche Apps auf Computern ein, um diese zum Versenden von Spam zu verwenden. |
Server-Telnet | Telnet-Server | Fungieren als Telnet-Server. Kriminelle setzen solche Anwendungen auf Computern ein, um über das Telnet-Protokoll Fernzugriff zu erhalten. |
Server-Web | Webserver | Fungieren als Webserver. Kriminelle können solche Anwendungen auf Ihrem Computer installieren, um über das HTTP-Protokoll Fernzugriff zu erhalten. |
RisikoTool | Lokale Tools | Sie bieten Benutzern zusätzliche Möglichkeiten zur Computerverwaltung (Dateien bzw. aktive Programmfenster ausblenden oder aktive Prozesse schließen). |
NetTool | Netzwerk-Tools | Sie bieten den Benutzern der Computer, auf denen sie installiert sind, zusätzliche Möglichkeiten für die Interaktion mit anderen Computern in einem Netzwerk (Remote-Computer neu starten, offene Ports suchen, auf Remote-Computern installierte Anwendungen starten). |
Client-P2P | P2P-Netzwerk-Clients | Ermöglichen Benutzern die Nutzung von P2P-Netzwerken (Peer-to-Peer). Sie können von Kriminellen zur Verbreitung von Schadsoftware verwendet werden. |
Client-SMTP | SMTP-Clients | Können heimlich E-Mails senden. Kriminelle setzen solche Apps auf Computern ein, um diese zum Versenden von Spam zu verwenden. |
WebToolbar | Web-Symbolleisten | Fügen Symbolleisten für Suchmaschinen zur Benutzeroberfläche anderer Apps hinzu. |
FraudTool | Fraudware (Betrugs-Software) | Imitieren andere Anwendungen. Es gibt beispielsweise Antiviren-Fraudware. Solche Apps zeigen Benachrichtigungen über Schadsoftware-Funde auf einem Computer an, obwohl sie überhaupt nichts finden, desinfizieren oder reparieren können. |
Wenn der Stalkerware-Schutz aktiviert ist, warnen wir Sie, sobald versucht wird, auf Ihre Standortdaten, Ihre Nachrichten oder andere personenbezogene Daten zuzugreifen.
Sie können den Stalkerware-Schutz auf der Registerkarte Bedrohungen im Fenster mit den App-Einstellungen aktivieren. Dazu aktivieren Sie im Abschnitt Stalkerware und Software, mit der Angreifer Ihren Computer oder persönliche Daten beschädigen können im Abschnitt Kategorien für zu erkennende Objekte.