S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Malware

Spyware

Schadsoftware, die heimlich Informationen über einen Nutzer sammelt und an externe Server überträgt, ohne dass der Nutzer es bemerkt.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Spyware ist der digitale Spitzel — ein Programm das alles überwacht was du tust: welche Webseiten du besuchst, was du tippst, wen du anrufst. Alles wird heimlich aufgezeichnet und an jemand anderen gesendet. Du weißt nichts davon.

Ausführliche Erklärung

Spyware überwacht Nutzeraktivitäten: Tastatureingaben, Screenshots, Surfverhalten, Standortdaten, Kontakte, Kameras und Mikrofone. Kommerzielle Spyware (Pegasus, Predator) wird von Regierungen gegen Journalisten, Dissidenten und Politiker eingesetzt. Consumer Spyware versteckt sich in Apps, Browser-Extensions oder gebündelter Software. Adware kann als mildere Spyware-Form betrachtet werden. DSGVO und BSI-Grundschutz haben Spyware-Einsatz (auch intern) streng reguliert.

>Wie funktioniert das?

1

Spyware wird auf dem Gerät installiert (via Trojaner, Drive-by-Download, infizierte App)

2

Sie versteckt sich im System und überlebt Neustarts (Persistenz)

3

Kontinuierlich werden Daten gesammelt: Keystrokes, Screenshots, Kamera, Mikrofon, Browserdaten

4

Gesammelte Daten werden verschlüsselt an Command & Control Server des Angreifers übertragen

5

Angreifer hat umfassendes Bild der Aktivitäten des Opfers.

?Häufig gestellte Fragen
Antwort

Kriminelle (für Finanz- und Identitätsbetrug), staatliche Akteure (NSO Groups Pegasus gegen Journalisten/Politiker), eifersüchtige Partner (Stalkerware) und skrupellose Unternehmen (Adware/Tracking).

Antwort

Pegasus ist kommerzielle staatliche Spyware von NSO Group die Smartphones vollständig kompromittiert — E-Mails, Anrufe, Kamera, Mikrofon. Sie wurde gegen Journalisten, Menschenrechtler und Staatsführer eingesetzt.

Antwort

Stalkerware ist Spyware zur Überwachung von Partnern oder Ex-Partnern — sie ist in App Stores oft als "Kinderschutz" oder "Gerätefinder" getarnt und wird für häusliche Gewalt und Kontrolle missbraucht.

Antwort

Weil Smartphones immer dabei sind, Kameras und Mikrofone besitzen, Standortdaten erfassen und für alle Kommunikation genutzt werden — ein kompromittiertes Smartphone ist eine vollständige Überwachungseinheit.

Antwort

Durch aktuelle EDR/Antivirus-Lösungen, Überprüfung der App-Berechtigungen, Monitoring des Netzwerktraffics auf unbekannte Verbindungen und bei starkem Verdacht vollständiges Neuinstallieren des Systems.

Quick Facts
KategorieMalware
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC