Spyware wird fälschlicherweise oftmals mit Adware verwechselt. Bei beiden handelt es sich um Software, die sich auf dem Computer installiert und im Anschluss das Online-Verhalten von Nutzer:innen ohne deren Wissen oder deren Zustimmung heimlich überwacht. Adware zielt darauf ab, Informationen über Surfgewohnheiten und Vorlieben zu sammeln und diese dann an Drittanbieter und Werbetreibende zu verkaufen. Damit ist Adware unseriös, trügerisch und sollte bestenfalls gestoppt werden. Spyware hingegen ist nicht nur hinterhältig, sondern verfolgt zweifellos bösartige Ziele. Sie läuft unbemerkt im Hintergrund und sammelt sämtliche Daten über Nutzer:innen und deren Webaktivitäten, um böswillige Aktionen in Bezug auf den Computer und dessen Nutzung auszulösen.

Folgende Verbreitungsmethoden sind bei Spyware üblich:
  • Spyware kann heimlich installiert werden, indem Schwachstellen in Geräten und Software ausgenutzt werden. Sie sollten deshalb immer Updates installieren.
  • Sie wird auch über Phishing-Mails verbreitet, in denen Empfänger:innen zu einer bestimmten Aktion aufgefordert werden, zum Beispiel auf einen Link zu einer mit Malware infizierten Webseite zu klicken oder einen infizierten E-Mail-Anhang zu öffnen.
  • Spyware-Autor:innen tarnen Spyware-Programme manchmal auch als nützliche Tools oder andere Software.
  • Sowohl Mac- als auch Android-Mobilgeräte sind anfällig für Spyware. Diese wird über Apps verbreitet, die entweder grundlegend bösartig sind, schädliche Codes verstecken oder gefälschte Download-Links enthalten. Die Gefahr: Auf den ersten Blick wirken solche Apps oftmals seriös.
Häufige Arten von Spyware sind:
  • Passwort-Diebe, die Passwörter von infizierten Computern ausspähen. Dies kann gespeicherte Anmeldedaten von Webbrowsern, Systemanmeldedaten und natürlich Passwörter umfassen.
  • Banking-Trojaner nutzen Schwachstellen in der Browsersicherheit aus, um Webseiten zu modifizieren und Transaktionsinhalte zu ändern, die sowohl für Benutzer:innen als auch für die Host-Webanwendung unsichtbar sind.
  • Infostealer scannen infizierte Computer und suchen nach Informationen wie Benutzernamen, Kennwörter, E-Mail-Adressen, Browserverläufe, Protokolldateien, Systeminformationen, Dokumente, Tabellenkalkulationen oder andere Mediendateien.
  • Keylogger sind so konzipiert, dass sie Computeraktivitäten aufzeichnen, einschließlich Tastenanschläge, besuchte Webseiten, Suchverläufe, E-Mail-Diskussionen, Chatroom-Dialoge und Systemanmeldeinformationen.
Mobile Spyware häufig im Einsatz

Mobile Geräte sind ein häufiges Ziel für Spyware: Mobile Spyware stiehlt Informationen wie SMS-Nachrichten, Anrufprotokolle, Kontaktlisten, E-Mails, Browserverläufe und Fotos. Im schlimmsten Fall kann die Spyware auch Tastatureingaben protokollieren, Mikrofonaufzeichnungen beginnen, heimlich Fotos im Hintergrund aufnehmen oder sogar Standorte per GPS mitverfolgen.

Es gibt verschiedene Möglichkeiten, wie Sie zum Opfer von mobiler Spyware werden können:
  • Sobald Sie sich in einem ungesicherten Netzwerk anmelden, können Hacker:innen alle Ihrer Aktionen sehen. Aus diesem Grund sollten Sie bevorzugt ein Virtual Private Network (VPN) verwenden, welches Ihre Daten verschlüsselt, sodass Sie zum Beispiel bei der Nutzung von öffentlichem WLAN vor fremden Blicken geschützt sind.
  • Smartphone-Hersteller veröffentlichen häufig Betriebssystem-Updates, um die Nutzer:innen zu schützen. Sie sollten neue Updates zeitnah installieren, bevor Hacker:innen das veraltete Geräte infizieren können.
  • Bösartige Apps verstecken sich oft in seriösen Anwendungen. Vor allem, wenn sie von Webseiten oder Nachrichtenseiten anstatt von einem App-Store heruntergeladen werden. Es ist wichtig, bei der Installation von Anwendungen auf die Warnmeldungen und Zugriffsberechtigungen zu achten. Verwenden Sie bevorzugt offizielle App-Stores.
Allgemeine Tipps zum Schutz vor Spyware und anderen Arten von Malware:
  • Öffnen Sie keine E-Mails von unbekannten Absender:innen. Dabei könnte es sich um Phishing-Mails handeln.
  • Laden Sie keine Dateien herunter und öffnen Sie keine E-Mail-Anhänge, wenn sie nicht von einer vertrauenswürdigen Quelle stammen.
  • Fahren Sie mit der Maus über Links, bevor Sie daraufklicken. So können Sie feststellen, ob die Webseite wirklich echt ist. Eine E-Mail-Nachricht könnte beispielsweise vorgeben, von der abcbank zu stammen, doch der Link zeigt, dass es sich um eine andere Adresse handelt und nicht um eine echte der Bank.
  • Verwenden Sie einen bewährten Anti-Malware-Schutz, zu dem auch ein VPN-Dienst gehört, um Spyware bestmöglich zu blockieren.