Erkennung von Stalkerware und anderen Anwendungen
15. Januar 2024
ID 222844
Kriminelle können bestimmte legale Apps benutzen, um Ihre persönlichen Daten zu stehlen und Sie auszuspionieren. Die meisten dieser Anwendungen sind nützlich und werden von vielen Benutzern ganz legal eingesetzt. Zu diesen Apps gehören IRC-Clients, Autodialer, Download-Manager, Systemüberwachungsprogramme sowie FTP-, HTTP- oder Telnet-Server.
Sobald aber Kriminelle Zugriff auf solche Apps auf Ihrem Computer erlangen oder diese Apps heimlich installieren, können sie bestimmte Funktionen nutzen, um Ihre persönlichen Daten zu stehlen oder andere illegale Aktionen auszuführen.
Im Folgenden finden Sie Informationen zu verschiedenen Arten von Software, die Kriminelle nutzen können.
Typ | Name | Beschreibung |
---|---|---|
Client-IRC | IRC-Clients | Diese Apps werden installiert, um in Internet Relay Chats (IRC) zu kommunizieren. Kriminelle können mithilfe dieser Apps Schadsoftware verbreiten. |
Dialer | Autodialer | Ermöglichen das Herstellen heimlicher Telefonverbindungen über ein Modem. Mit solcher Software können Kriminelle von einem Benutzergerät aus Anrufe tätigen. Dies kann zu finanziellen Schäden für den Benutzer führen. |
Downloader | Download-Manager | Ermöglichen den heimlichen Download von Dateien von Webseiten. Mit solcher Software können Kriminelle Schadsoftware auf Ihren Computer herunterladen. |
Monitor | Überwachungs-Apps | Diese Apps werden auf einem Computer installiert und können dort die Aktivitäten überwachen (nachverfolgen, welche Anwendungen ausgeführt werden, und feststellen, wie Daten mit Apps auf anderen Computern ausgetauscht werden). Mit solchen Anwendungen können Kriminelle das Gerät des Benutzers ausspionieren. |
PSWTool | Tools zur Kennwortwiederherstellung | Sie können vergessene Kennwörter sichtbar machen und wiederherstellen. Kriminelle installieren diese Apps heimlich auf Computern, um an fremde Kennwörter zu gelangen. |
RemoteAdmin | Tools zur Remote-Administration | Sie werden von Systemadministratoren für den Zugriff auf Remote-Computer sowie zu deren Überwachung und Steuerung eingesetzt. Kriminelle installieren diese Apps heimlich auf fremden Computern, um Remote-Computer auszuspionieren und zu steuern. Legale Remote-Administrations-Tools unterscheiden sich von so genannten Backdoors (Trojaner zur Remote-Steuerung). Backdoors können ein System infiltrieren und sich ohne Zustimmung des Benutzers selbst installieren. Legale Apps verfügen nicht über diese Funktionalität. |
Server-FTP | FTP-Server | Sie agieren als FTP-Server. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das FTP-Protokoll zu verwenden. |
Server-Proxy | Proxyserver | Sie agieren als Proxyserver. Kriminelle installieren sie auf fremden Computern, um Spam zu versenden. |
Server-Telnet | Telnet-Server | Sie agieren als Telnet-Server. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das Telnet-Protokoll zu verwenden. |
Server-Web | Webserver | Sie agieren als Webserver. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das HTTP-Protokoll zu verwenden. |
RiskTool | Lokale Tools | Mit diesen Tools erhalten Benutzer zusätzliche Möglichkeiten für die Verwaltung ihrer Computer (sie können Dateien oder aktive Programmfenster verstecken sowie aktive Prozesse schließen). Zu dieser Gruppe gehören Miner. Solche Anwendungen können heimlich installiert werden und große Mengen an Rechenressourcen verbrauchen. Kriminelle können alle oben beschriebenen Methoden nutzen, um auf Ihrem Gerät installierte Schadsoftware zu verbergen oder deren Erkennung zu erschweren. |
NetTool | Netzwerk-Tools | Mit diesen Tools erhalten Benutzer zusätzliche Möglichkeiten zur Interaktion ihres Rechners mit anderen Computern im Netzwerk (Remote-Computer neu starten, offene Ports suchen, auf fremden Computern installierte Apps starten). Alle oben aufgeführten Methoden können für böswillige Zwecke verwendet werden. |
Client-P2P | Clients für Peering-Netzwerke | Sie ermöglichen die Nutzung von P2P-Netzwerken (Peer-to-Peer). Kriminelle können sie zur Verbreitung von Schadsoftware verwenden. |
Client-SMTP | SMTP-Clients | Sie können heimlich E-Mails senden. Kriminelle installieren sie auf fremden Computern, um Spam zu versenden. |
WebToolbar | Web-Symbolleisten | Sie fügen Suchmaschinen-Symbolleisten zur Benutzeroberfläche anderen Apps hinzu. Werden häufig mithilfe von Schadsoftware oder Adware verbreitet. |
Sie können den Schutz vor Stalkerware und anderen Anwendungen aktivieren, die von Kriminellen genutzt werden können. Wir warnen Sie, sobald wir solche Anwendungen entdecken.
So aktivieren Sie den Schutz vor Stalkerware und anderen Anwendungen:
- Öffnen Sie das Programmhauptfenster.
- Klicken Sie auf unten im Hauptfenster.
Dadurch wird das Fenster Einstellungen geöffnet.
- Gehen Sie zu Sicherheitseinstellungen → Ausnahmen und Aktionen beim Fund von Objekten.
- Aktivieren Sie im Abschnitt Stalkerware und andere Programme die folgenden Kontrollkästchen:
- Stalkerware erkennen
Zum Schutz vor Anwendungen, mit denen Kriminelle Zugriff auf Ihren Standort, Ihre Nachrichten oder die von Ihnen besuchten Websites und sozialen Netzwerke erhalten können.
- Erkennung legitimer Apps, mit denen Angreifer Ihren Computer oder persönliche Daten beschädigen können
Zum Schutz vor Anwendungen, mit denen Kriminelle Schadsoftware auf Ihren Computer herunterladen oder Ihre Rechenressourcen für schädliche Zwecke nutzen können. Fernverwaltungsanwendungen, die als vertrauenswürdig gelten, werden von der Kaspersky-App nicht erkannt.
- Stalkerware erkennen
Sind diese Kontrollkästchen deaktiviert, erhalten Sie möglicherweise Benachrichtigungen über einige Anwendungen aus der obigen Tabelle, da diese in speziellen Kategorien enthalten sind und unabhängig von den App-Einstellungen standardmäßig verarbeitet werden. Beispiele: RemoteAdmin, PSWTool, Monitor.