Stalkerware-Erkennung

Kriminelle können bestimmte legale Apps benutzen, um Ihre persönlichen Daten zu stehlen und Sie auszuspionieren. Die meisten dieser Anwendungen sind nützlich und werden von vielen Benutzern ganz legal eingesetzt. Zu diesen Apps gehören IRC-Clients, Autodialer, Download-Manager, Systemüberwachungsprogramme sowie FTP-, HTTP- oder Telnet-Server.

Sobald aber Kriminelle Zugriff auf solche Apps auf Ihrem Computer erlangen oder diese Apps heimlich installieren, können sie bestimmte Funktionen nutzen, um Ihre persönlichen Daten zu stehlen oder andere illegale Aktionen auszuführen.

Im Folgenden erfahren Sie, welche Stalkerware-Typen es gibt.

Typ

Name

Beschreibung

Client-IRC

IRC-Clients

Diese Apps werden installiert, um in Internet Relay Chats (IRC) zu kommunizieren. Kriminelle können mithilfe dieser Apps Schadsoftware verbreiten.

Dialer

Autodialer

Sie können heimlich Telefonverbindungen über ein Modem herstellen.

Downloader

Download-Manager

Sie können heimlich Dateien von Webseiten herunterladen.

Monitor

Überwachungs-Apps

Diese Apps werden auf einem Computer installiert und können dort die Aktivitäten überwachen (nachverfolgen, welche Anwendungen ausgeführt werden, und feststellen, wie Daten mit Apps auf anderen Computern ausgetauscht werden).

PSWTool

Tools zur Kennwortwiederherstellung

Sie können vergessene Kennwörter sichtbar machen und wiederherstellen. Kriminelle installieren diese Apps heimlich auf Computern, um an fremde Kennwörter zu gelangen.

RemoteAdmin

Tools zur Remote-Administration

Sie werden von Systemadministratoren für den Zugriff auf Remote-Computer sowie zu deren Überwachung und Steuerung eingesetzt. Kriminelle installieren diese Apps heimlich auf fremden Computern, um Remote-Computer auszuspionieren und zu steuern.

Legale Remote-Administrations-Tools unterscheiden sich von so genannten Backdoors (Trojaner zur Remote-Steuerung). Backdoors können ein System infiltrieren und sich ohne Zustimmung des Benutzers selbst installieren. Legale Apps verfügen nicht über diese Funktionalität.

Server-FTP

FTP-Server

Sie agieren als FTP-Server. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das FTP-Protokoll zu verwenden.

Server-Proxy

Proxyserver

Sie agieren als Proxyserver. Kriminelle installieren sie auf fremden Computern, um Spam zu versenden.

Server-Telnet

Telnet-Server

Sie agieren als Telnet-Server. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das Telnet-Protokoll zu verwenden.

Server-Web

Webserver

Sie agieren als Webserver. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das HTTP-Protokoll zu verwenden.

RiskTool

Lokale Tools

Mit diesen Tools erhalten Benutzer zusätzliche Möglichkeiten für die Verwaltung ihrer Computer (sie können Dateien oder aktive Programmfenster verstecken sowie aktive Prozesse schließen).

NetTool

Netzwerk-Tools

Mit diesen Tools erhalten Benutzer zusätzliche Möglichkeiten zur Interaktion ihres Rechners mit anderen Computern im Netzwerk (Remote-Computer neu starten, offene Ports suchen, auf fremden Computern installierte Apps starten).

Client-P2P

Clients für Peering-Netzwerke

Sie ermöglichen die Nutzung von P2P-Netzwerken (Peer-to-Peer). Kriminelle können sie zur Verbreitung von Schadsoftware verwenden.

Client-SMTP

SMTP-Clients

Sie können heimlich E-Mails senden. Kriminelle installieren sie auf fremden Computern, um Spam zu versenden.

WebToolbar

Web-Symbolleisten

Sie fügen Suchmaschinen-Symbolleisten zur Benutzeroberfläche anderen Apps hinzu.

FraudTool

Fraudware

Sie imitieren andere Anwendungen. Es gibt beispielsweise Antiviren-Fraudware, die Meldungen darüber anzeigt, dass auf einem Computer Schadsoftware gefunden wurde. In Wirklichkeit können diese Programme Schädlinge aber weder finden noch entfernen.

Aktivieren Sie den Stalkerware-Schutz, damit wir Sie sofort warnen können, wenn versucht wird, Ihre Standortdaten, Ihre Nachrichten oder andere persönliche Daten abzugreifen.

Den Stalkerware-Schutz können Sie auch im Fenster Einstellungen für Bedrohungen und Ausnahmen aktivieren. Markieren Sie dazu das Kontrollkästchen Erkennung von anderen Programmen, mit denen Angreifer den Computer oder die Benutzerdaten beschädigen können.

Nach oben