Erkennung von Stalkerware und anderen Anwendungen

9. November 2022

ID 222844

Kriminelle können bestimmte legale Apps benutzen, um Ihre persönlichen Daten zu stehlen und Sie auszuspionieren. Die meisten dieser Anwendungen sind nützlich und werden von vielen Benutzern ganz legal eingesetzt. Zu diesen Apps gehören IRC-Clients, Autodialer, Download-Manager, Systemüberwachungsprogramme sowie FTP-, HTTP- oder Telnet-Server.

Sobald aber Kriminelle Zugriff auf solche Apps auf Ihrem Computer erlangen oder diese Apps heimlich installieren, können sie bestimmte Funktionen nutzen, um Ihre persönlichen Daten zu stehlen oder andere illegale Aktionen auszuführen.

Im Folgenden finden Sie Informationen zu verschiedenen Arten von Software, die Kriminelle nutzen können.

Typ

Name

Beschreibung

Client-IRC

IRC-Clients

Diese Apps werden installiert, um in Internet Relay Chats (IRC) zu kommunizieren. Kriminelle können mithilfe dieser Apps Schadsoftware verbreiten.

Dialer

Autodialer

Ermöglichen das Herstellen heimlicher Telefonverbindungen über ein Modem. Mit solcher Software können Kriminelle von einem Benutzergerät aus Anrufe tätigen. Dies kann zu finanziellen Schäden für den Benutzer führen.

Downloader

Download-Manager

Ermöglichen den heimlichen Download von Dateien von Webseiten. Mit solcher Software können Kriminelle Schadsoftware auf Ihren Computer herunterladen.

Monitor

Überwachungs-Apps

Diese Apps werden auf einem Computer installiert und können dort die Aktivitäten überwachen (nachverfolgen, welche Anwendungen ausgeführt werden, und feststellen, wie Daten mit Apps auf anderen Computern ausgetauscht werden). Mit solchen Anwendungen können Kriminelle das Gerät des Benutzers ausspionieren.

PSWTool

Tools zur Kennwortwiederherstellung

Sie können vergessene Kennwörter sichtbar machen und wiederherstellen. Kriminelle installieren diese Apps heimlich auf Computern, um an fremde Kennwörter zu gelangen.

RemoteAdmin

Tools zur Remote-Administration

Sie werden von Systemadministratoren für den Zugriff auf Remote-Computer sowie zu deren Überwachung und Steuerung eingesetzt. Kriminelle installieren diese Apps heimlich auf fremden Computern, um Remote-Computer auszuspionieren und zu steuern.

Legale Remote-Administrations-Tools unterscheiden sich von so genannten Backdoors (Trojaner zur Remote-Steuerung). Backdoors können ein System infiltrieren und sich ohne Zustimmung des Benutzers selbst installieren. Legale Apps verfügen nicht über diese Funktionalität.

Server-FTP

FTP-Server

Sie agieren als FTP-Server. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das FTP-Protokoll zu verwenden.

Server-Proxy

Proxyserver

Sie agieren als Proxyserver. Kriminelle installieren sie auf fremden Computern, um Spam zu versenden.

Server-Telnet

Telnet-Server

Sie agieren als Telnet-Server. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das Telnet-Protokoll zu verwenden.

Server-Web

Webserver

Sie agieren als Webserver. Kriminelle installieren sie auf fremden Computern, um per Fernzugriff das HTTP-Protokoll zu verwenden.

RiskTool

Lokale Tools

Mit diesen Tools erhalten Benutzer zusätzliche Möglichkeiten für die Verwaltung ihrer Computer (sie können Dateien oder aktive Programmfenster verstecken sowie aktive Prozesse schließen). Zu dieser Gruppe gehören Miner. Solche Anwendungen können heimlich installiert werden und große Mengen an Rechenressourcen verbrauchen. Kriminelle können alle oben beschriebenen Methoden nutzen, um auf Ihrem Gerät installierte Schadsoftware zu verbergen oder deren Erkennung zu erschweren.

NetTool

Netzwerk-Tools

Mit diesen Tools erhalten Benutzer zusätzliche Möglichkeiten zur Interaktion ihres Rechners mit anderen Computern im Netzwerk (Remote-Computer neu starten, offene Ports suchen, auf fremden Computern installierte Apps starten). Alle oben aufgeführten Methoden können für böswillige Zwecke verwendet werden.

Client-P2P

Clients für Peering-Netzwerke

Sie ermöglichen die Nutzung von P2P-Netzwerken (Peer-to-Peer). Kriminelle können sie zur Verbreitung von Schadsoftware verwenden.

Client-SMTP

SMTP-Clients

Sie können heimlich E-Mails senden. Kriminelle installieren sie auf fremden Computern, um Spam zu versenden.

WebToolbar

Web-Symbolleisten

Sie fügen Suchmaschinen-Symbolleisten zur Benutzeroberfläche anderen Apps hinzu. Werden häufig mithilfe von Schadsoftware oder Adware verbreitet.

Sie können den Schutz vor Stalkerware und anderen Anwendungen aktivieren, die von Kriminellen genutzt werden können. Wir warnen Sie, sobald wir solche Anwendungen entdecken.

So aktivieren Sie den Schutz vor Stalkerware und anderen Anwendungen:

  1. Öffnen Sie das Programmhauptfenster.
  2. Klicken Sie auf Schaltfläche Einstellungen unten im Hauptfenster.

    Dadurch wird das Fenster Einstellungen geöffnet.

  3. Gehen Sie zu SicherheitseinstellungenAusnahmen und Aktionen beim Fund von Objekten.
  4. Aktivieren Sie im Abschnitt Stalkerware und andere Programme die folgenden Kontrollkästchen:
    • Stalkerware erkennen

      Zum Schutz vor Anwendungen, mit denen Kriminelle Zugriff auf Ihren Standort, Ihre Nachrichten oder die von Ihnen besuchten Websites und sozialen Netzwerke erhalten können.

    • Erkennung legitimer Apps, mit denen Angreifer Ihren Computer oder persönliche Daten beschädigen können

      Zum Schutz vor Anwendungen, mit denen Kriminelle Schadsoftware auf Ihren Computer herunterladen oder Ihre Rechenressourcen für schädliche Zwecke nutzen können.

Sind diese Kontrollkästchen deaktiviert, erhalten Sie möglicherweise Benachrichtigungen über einige Anwendungen aus der obigen Tabelle, da diese in speziellen Kategorien enthalten sind und unabhängig von den App-Einstellungen standardmäßig verarbeitet werden. Beispiele: RemoteAdmin, PSWTool, Monitor.

War dieser Artikel hilfreich?
Helfen Sie uns, diesen Artikel zu verbessern. Wählen Sie den Grund für Ihre Bewertung:
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.
Danke für Ihr Feedback! Sie helfen uns, besser zu werden.