Der umfassende Begriff "Spyware" ist mehr oder weniger eine Fehlbezeichnung, da es eine Reihe verschiedener Arten von Software gibt, die sich mit der Datenerfassung befassen und unter den allgemeinen, dachähnlichen Begriff "Spyware" fallen. Spyware kann lose mit Viren in Verbindung gebracht werden. Trojaner und Würmer sind den Viren am nächsten, aber es gibt einen feinen Unterschied. Viren replizieren sich normalerweise von selbst. Sie können sich selbst kopieren und sich durch Sicherheitslücken und Exploits von Computer zu Computer verbreiten sowie sich auf die schlechten Sicherheitsgewohnheiten eines Benutzers stützen, um sich leise in ein unbewachtes System einzugliedern. Spyware stützt sich normalerweise auf die Unwissenheit und Glaubwürdigkeit eines Benutzers, um ein System zu infizieren, und nimmt nicht an der Replikation teil. Tatsächlich ist die erste und beste Form der Prävention das Bewusstsein.
Adware
Schnellzugriff
- Adware
- BHOs
- Browser-Hijacker
- Computer-Rankenfußkrebse
- Dialer
- Keylogger
- Malware
- Spyware
- Trojaner
- Würmer
- Andere Begriffe zu wissen
- ActiveX-Popup
- Browser-Cache
- DoS Angriff
- DDoS-Angriff
- JVM
- MAC-Adresse
- msconfig
- Phishing
- Benutzeroberfläche - (Benutzeroberfläche)
- Virus
- Warez
- Zombie-Computer
Adware oder werbefinanzierte Software ist im Wesentlichen Software, die s auf Ihrem Computer anzeigt. Adware an sich bedroht weder die Privatsphäre noch die Sicherheit. Es wird normalerweise nicht mit der Absicht geschrieben, Computersysteme oder das Internet zu beschädigen. Grundsätzlich gab es drei Haupteinflüsse, die die Entwicklung von Adware vorangetrieben haben: das Scheitern des Verkaufs kleiner, kostengünstiger Software in Einzelhandelspaketen, die Zunahme von Peer-to-Peer-Apps und die Zunahme der Kosten pro Klick Werbung.
Adware hilft, Entwicklungs- und Wartungskosten für Software oder Website-Hosting auszugleichen, und kann wiederum dazu beitragen, Software und Website-Hosting kostenlos bereitzustellen. Es kann sogar dazu beitragen, Gewinne zu erzielen, wenn Software oder Websites den Benutzern kostenlos zur Verfügung gestellt und durch Anzeigen unterstützt werden. Anzeigengestützte Software ist eine der Formen von „Shareware“.
Bestimmte Formen von Adware gehen manchmal über Bord und dringen in den Bereich von Spyware vor. Sie sammeln personenbezogene Daten und geben diese ohne ausdrückliche Zustimmung oder Kenntnis des Nutzers an Dritte weiter, in der Hoffnung, eine spezifischere Anzeigenausrichtung zu ermöglichen.
BHOs
Ein BHO oder Browser-Hilfsobjekt kann ein nützliches kleines Browser-Plug-in-Modul sein, wenn es ordnungsgemäß verwendet wird. Das Microsoft Word-Plug-In, mit dem Internet Explorer DOC-Dateien (auch als Word-Dokument bezeichnet) in seinem Browser lesen kann, ist beispielsweise ein BHO. Gleiches gilt für das Adobe Acrobat-Plug-In für PDF-Dateien. Die Google Toolbar ist ebenfalls ein Beispiel für ein BHO. In diesem Fall ist sie jedoch an die Benutzeroberfläche des IE angehängt, sodass sie direkt vom Benutzer verwendet werden kann.
Aufgrund der kostenlosen Roaming-Berechtigungen werden BHOs im Internet Explorer zugewiesen. Einige Formen von Spyware werden im Internet Explorer als BHOs installiert und können eine Reihe von Aufgaben ausführen. Dies kann einen Keylogger umfassen (der normalerweise aktiviert wird, wenn eine Art HTTP-Finanzdienst erkannt wird und Kreditkartennummern, Benutzernamen und Kennwörter erfasst werden sollen) und das Surfverhalten eines Benutzers aufzeichnen und die erfassten Daten an Dritte weiterleiten kann.
Browser-Hijacker
Browser-Hijacker können böswillige BHOs enthalten sowie verschiedene Einstellungen in Internet-Browsern ändern (in der Regel an Microsoft Internet Explorer gerichtet). Diese geänderten Einstellungen können dazu führen, dass sich Ihre Homepage ändert, Lesezeichen hinzugefügt, Popups schneller erstellt als geschlossen werden können und Adressen umgeleitet werden, die Benutzer möglicherweise eingeben (insbesondere, wenn sie ohne das Vorwort "www." Eingegeben haben). All diese Browseränderungen enden normalerweise Weiterleitung des Nutzers zu Websites mit Pornografie, Warez, Spielecheats oder anderem „Untergrund“ -Material.
Eine der am häufigsten verwendeten Methoden zur Entführung von Browsern ist das Hinzufügen von Einträgen zur hosts-Datei. Anstatt also Server an das lokale Schwarze Loch zu senden, werden bestimmte Webadressen an Server umgeleitet, die Sie wahrscheinlich nicht alleine verwenden möchten.
Die Ergebnisse von Browser-Hijacking führen häufig zu nicht-technischen Problemen, einschließlich des Zugriffs auf unangemessene Websites bei der Arbeit, der Belastung persönlicher Beziehungen und / oder der Überprüfung (und möglicherweise sogar der Festnahme) des Besitzes von illegalem Material. Browser-Hijacker sind häufig eine der am schwierigsten zu behandelnden Formen von Malware, sowohl in technischer als auch in nicht-technischer Hinsicht.
Computer-Rankenfußkrebse
Rankenfußkrebse sind Datenerfassungs- und / oder -produktionssoftware, die häufig zusammen mit größeren Softwarepaketen gebündelt und in der Regel mit unbeabsichtigter Zustimmung des Benutzers installiert werden. Die Zustimmung wird normalerweise durch schwer lesbare Lizenzvereinbarungen oder ActiveX-Popups erlangt.
Die Deinstallation von Barnacles gestaltet sich schwierig. Häufig werden verwirrende oder nicht intuitiv zu bedienende Deinstallationsassistenten verwendet, um das Entfernen der Spyware-Software zu verhindern. Manchmal muss der Benutzer für die Deinstallation ein Online-Formular ausfüllen. Abhängig von der Form, in der sich das System befindet (möglicherweise sind andere Formen von Spyware installiert), ist dies jedoch möglicherweise nicht immer möglich.
Rankenfußkrebse weisen häufig die gleichen Systemverschlechterungssymptome auf wie andere Formen von Spyware, jedoch richten sich Rankenfußkrebse häufig an den Layered Service Provider (im Grunde genommen handelt es sich um ein Protokoll namens winsock, das definiert, wie Software auf Netzwerkdienste wie TCP / IP zugreift), um Daten von einem umzuleiten TCP / IP-Stack des Systems (eine Reihe von Protokollen, die festlegen, wie Daten über das Internet gesendet werden). Wenn diese Form von Barnacle entfernt wird, werden in der Regel Internetprotokolle beschädigt, sodass der TCP / IP-Stack neu installiert werden muss.
Dialer
Diese Art von Malware gilt nur für DFÜ- oder ISDN-Internetverbindungen. Einige dieser Wählgeräte enthalten Skripts zum Deaktivieren der Verbindungstöne des Modems, sodass Sie nicht feststellen können, ob und wann ein Wählvorgang stattfindet. Benutzer mit Breitbandverbindungen können weiterhin Dialer auf ihrem System installieren. In Breitbandnetzen ist das Wählen einer Telefonnummer jedoch nicht möglich, da sie nicht aus normalen Telefonnummern bestehen.
Es gibt zwei grundlegende Methoden, mit denen Dialer arbeiten. Das erste Problem betrifft Sicherheitslücken in Windows-Betriebssystemen. Sie verwenden entweder den Windows-Dialer, einen anderen legitimen Dialer von Drittanbietern, der beispielsweise in AOL enthalten ist, oder einen eigenen Malware-Dialer. Die andere Methode verleitet den Benutzer nur dann zu Versprechungen von speziellem Inhalt, wenn er die aufgeführte Nummer anruft, die normalerweise auf Websites mit Pornografie, Warez, Game Cheats oder anderen „zwielichtigen“ Aktivitäten zu finden ist.
Jede dieser Wählmethoden kann eine erhebliche Telefonrechnung verursachen. Dieses Geld fließt normalerweise in die Tasche der Person oder Organisation, die die Malware bereitstellt. 900 Nummern, auch bekannt als Premium Rate Numbers, werden am häufigsten verwendet und können im Allgemeinen bis zu 4 US-Dollar pro Minute kosten, wobei der Anruf in der Regel etwa 10 Minuten dauert.
Keylogger
Keylogger sind entweder kleine Programme oder kleine Hardwaregeräte, die hauptsächlich eines tun - sie zeichnen alle Tastenanschläge auf, die von einem Benutzer eingegeben werden können. Im Falle von Spionage wird ein Gerät zum Erfassen von Tastenanschlägen verwendet, indem es am Ende eines Tastaturkabels platziert wird, während eine andere Art direkt in die Leiterplatte der Tastatur eingelötet werden kann.
In Bezug auf Spyware können Keylogger mittels eines Trojaners, Virus oder Wurms auf einem Computersystem verteilt und installiert werden.
Malware
Interessanterweise bedeutet das Präfix für diesen Begriff sowohl in der französischen als auch in der spanischen Sprache „schlecht“. Kein Streit hier über diese Beschreibung. Es wurde auch festgestellt, dass der Begriff vom Wort "bösartig" abgekürzt und mit dem Wort "Software" kombiniert wurde. Malware ist in jedem Fall eine Software, die einem Computersystem absichtlich Schaden zufügt. Malware sollte nicht mit fehlerhafter Software verwechselt werden, die Fehler enthält. Fehler, egal wie das Problem ist, sind nicht beabsichtigt.
Es ist schwierig, Malware spezifisch zu klassifizieren, da andere Arten von Spyware dazu neigen, sich damit zu überschneiden. Viren, Trojaner und Würmer fallen in diese Kategorie.
Eine weniger verbreitete Form von Malware, die eigentlich keiner anderen Kategorie zuzuordnen ist und sich selbst repliziert, wird als „Wabbit“ bezeichnet. Es repliziert sich nicht selbst von System zu System, sondern verwendet einen einfachen Rekursionsalgorithmus, um sich unbegrenzt zu replizieren und die Systemressourcen zu verstopfen, bis das System neu gestartet wird. Jeder Anwendungsprogrammierer im ersten Jahr hat die Möglichkeit, einen zu erstellen.
Spyware
Spyware, die sich mit der extremen Form von Adware überschneidet, verfolgt eher unethische und ausdrücklich illegale Zwecke. Diese Aktivitäten können das Ausspähen der Surfgewohnheiten eines Benutzers für Marketingzwecke sowie alles andere umfassen, was unter der Überschrift „Spyware“ zu finden ist, wobei jede Aktivität unter der zugehörigen Form von Spyware erläutert wird.
Auf ungeschützten Windows-basierten Computern kann sich schnell eine überraschende Menge an Spyware-Komponenten ansammeln. Bewusstseinsbildung, strengere Systemsicherheit und die Einführung vorsichtigerer Surfgewohnheiten können das Problem lindern.
Es ist nicht bekannt, dass Spyware im Gegensatz zu einer Virusinfektion eine völlige Systemzerstörung oder -replikation verursacht. Sie fungiert jedoch eher als Parasit, der Systemressourcen aufnimmt. In den meisten Fällen weiß der Benutzer überhaupt nicht, dass Spyware installiert ist, und geht davon aus, dass es sich um die Hardware handelt, die nicht mehr auf dem neuesten Stand ist. Normalerweise wird Spyware beim Start ausgeführt und im Hintergrund ausgeführt. Dies kann zu erheblichen Leistungseinbußen, Systemstabilität (Abstürze, Abstürze und Hänge) und verfügbarer Bandbreite bei Internetverbindungen führen (da die Kapazität überlastet ist). Diese Ergebnisse sind hauptsächlich unbeabsichtigte Nebenprodukte, wenn eine große Menge von Spyware ein Computersystem überflutet. Der in dieser Hinsicht verursachte direkte Schaden ist lediglich zufällig (abzüglich des Ergebnisses einer Verletzung der Privatsphäre). Einige Formen von Spyware integrieren sich jedoch in bestimmte Betriebssystemdateien und können zu einer Reihe von Problemen führen, wenn die Dateien vollständig gelöscht werden. Dies macht es noch schwieriger und zeitaufwändiger, ein Computersystem vollständig zu reinigen und anschließend alles in einwandfreiem Zustand zu halten.
Benutzer, die sich der Ursache all dieser Probleme nicht bewusst sind, werfen ihren infizierten Computer manchmal über den Haufen und kaufen sich einen neuen. Das ist eine Verschwendung von Geld sowie eine Verschwendung von perfekt gutem Computer. Entweder die Kenntnisnahme oder der Besuch eines PC-Technikers kann dazu beitragen, ein von Spyware befallenes System zu pflegen. Spyware hat in den letzten Jahren mehr Besuche bei PC-Technikern verursacht als jedes andere Problem und wächst weiter.
Trojaner
Ein Trojaner, oder besser gesagt sein vollständiger Name, "Trojanisches Pferd" ist eine Anspielung auf die epische Geschichte der antiken Stadt Troja und des griechischen Trojanischen Pferdes. Bei der Belagerung von Troja ließen die Griechen ein großes Holzpferd außerhalb der Stadt zurück. Die Trojaner waren überzeugt, dass es sich um ein Geschenk handelte, und brachten das Pferd in die Sicherheit der Stadtmauer. Was die Trojaner nicht wussten, war, dass das Pferd hohl war und eine kleine Anzahl griechischer Soldaten darin versteckt war. Nach Einbruch der Dunkelheit schlichen sie sich aus dem Pferd und öffneten die Stadttore von Troja, so dass die griechische Armee die Stadt betreten und plündern konnte.
Trojaner-Programme funktionieren ähnlich. Auf den ersten Blick mögen sie für einen ahnungslosen Benutzer nützlich oder interessant erscheinen, aber wie das Trojanische Pferd des Griechen ist dies sicherlich nicht der Fall. Ein Trojaner ist eine Form von Malware, die sich nicht selbst replizieren kann, bei der Ausführung jedoch schädlich sein kann. Ein Trojaner kann absichtlich an ansonsten nützliche Software angehängt, selbst als nützliche Software ausgegeben oder über eine Vielzahl von Download-Methoden (z. B. E-Mail, Sofortnachrichten und Dateifreigabe) über das Internet verbreitet werden, indem Benutzer zum Öffnen verleitet werden. Beachten Sie, dass sich Trojaner nicht von selbst verbreiten können, sondern in Systeme "eingeladen" werden müssen. Sie verlassen sich darauf, dass ahnungslose Benutzer sie weitergeben. Wenn sich der Trojaner beispielsweise als harmloser Witz oder Bildschirmschoner ausgibt, besteht die Idee darin, dass ahnungslose Benutzer ihn an ihre Freunde weitergeben. Dies ist ein weiterer Grund, diese Ketten-E-Mails mit dem Betreff "re: re: re:" zu ignorieren.
Um die Angelegenheit weiter zu komplizieren, können einige Trojaner andere Formen von Malware verbreiten oder initialisieren. Wenn sie auf diese Weise verwendet werden, werden sie als "Tropfer" bezeichnet. Andere häufige Merkmale eines Trojaners können das Löschen von Dateien, kleinere Dateibeschädigungen, Spionageaktivitäten und Datendiebstahl sein (sind jedoch nicht darauf beschränkt). Zu guter Letzt können Trojaner Backdoors in Systemen installieren, um sie in Zombie-Computer umzuwandeln, die eine oder sogar viele der gerade aufgelisteten Aufgaben ausführen können, sowie E-Mail-Spam und DoS- oder DDoS-Angriffe.
Würmer
Der Name "Wurm" stammt aus einem Science-Fiction-Roman der 1970er Jahre, "The Shockwave Rider" von John Brunner. Während der Arbeit an einem Forschungspapier zu Experimenten mit verteiltem Rechnen stellten die Forscher Ähnlichkeiten zwischen ihrer Software und dem im Roman beschriebenen Programm fest und übernahmen daher den Begriff.
Ein Wurm ist eine Form von Malware, die sowohl einem Virus als auch einem Trojaner ähnelt. Es ist insofern einem Virus ähnlich, als es sich selbst repliziert, und es ist insofern einem Trojaner ähnlich, als es ein vollständig in sich geschlossenes Programm sein kann und normalerweise ist. Im Gegensatz zu einem Trojaner muss ein Wurm nicht vom Benutzer ausgeführt werden. Aufgrund seiner Fähigkeit, sich selbst zu replizieren, kann er von System zu System selbstständig ausgeführt werden und von einem System zum nächsten springen. Es kann sowohl Systeme als auch Netzwerke verstopfen und beides in die Knie zwingen. Weitere Funktionen können das Löschen von Dateien, das Versenden von E-Mails (mit oder ohne Dateianhänge) sowie DoS- oder DDoS-Angriffe sein. Wie Trojaner können Würmer Hintertüren in Systemen installieren, um sie in Zombie-Computer umzuwandeln, die eine oder sogar viele der gerade aufgelisteten Aufgaben ausführen können.
Für kurze Zeit versuchten Programmierer, Würmer als nützliche System-Patch-Tools zu verwenden, um Sicherheitslücken und andere verschiedene Sicherheitslücken zu schließen. Dies schlug jedoch letztendlich fehl. Diese Arten von Würmern verstopfen Netzwerke häufig wirksamer als absichtlich böswillige Würmer und führen ihre Arbeit auf Systemen ohne ausdrückliche Zustimmung des Benutzers aus. Bei der Anwendung dieser Patches kam es auf den Systemen zu plötzlichen und unerwarteten Neustarts. Dadurch gingen Daten in geöffneten oder nicht gespeicherten Dateien verloren und es traten Verbindungsprobleme beim Neustart eines Servers auf. Heutzutage sind die potenziellen legitimen Verwendungszwecke von Würmern die Rede von Informatik und KI-Theorie.
Andere Begriffe zu wissen
Hierbei handelt es sich um Begriffe, die nicht direkt mit Spyware zusammenhängen, die jedoch kurz erwähnt wurden und später erwähnt werden. Sie sind gut zu wissen im allgemeinen Schema der Dinge, für das allgemeine Bewusstsein.
ActiveX-Popup
Dieses enthält ein ActiveX-Steuerelement, das am häufigsten über einen Webbrowser heruntergeladen und ausgeführt wird und unter Windows-Betriebssystemen uneingeschränkt verwendet werden kann. Da ActiveX-Steuerelemente in Windows-Systemen einen solchen freien Zugriff haben, besteht ein großes Risiko, dass die zu installierende Software fast jede Form von Spyware oder Malware sein kann.
Browser-Cache
Hier werden alle temporären Webseiten-Daten gespeichert. Alle Dateien, die in Ihrem Browser heruntergeladen werden, landen hier. Dazu gehören: HTML, PHP, CGI, JPG, GIF, BMP, PNG, WMA, TXT usw.
DoS Angriff
(Denial-of-Service-Angriff) Ein Angriff auf ein Computersystem oder Netzwerk, bei dem alle verfügbaren Ressourcen überlastet werden. Dies führt zu einem Verlust der Netzwerkkonnektivität, da die gesamte verfügbare Bandbreite beansprucht wird, oder zu einer Überlastung der Rechenressourcen in einem Computersystem (Überflutung des Arbeitsspeichers, Maximierung) die CPU (oder das Füllen der Festplatte), was häufig zu Abstürzen und Einfrieren führt.
DDoS-Angriff
(Verteilter Denial-of-Service-Angriff) Dieser Angriff ist einem regulären DoS-Angriff sehr ähnlich. In diesem Fall erfolgt der Angriff jedoch aus mehreren Quellen. in der Regel von Zombie-Computern.
JVM
(Java Virtual Machine) Eine plattformübergreifende Ausführungsumgebung. Es ermöglicht die Programmierung, Programmausführung und Kompatibilität der Computerkonnektivität zwischen Betriebssystemplattformen mittels einer virtuellen Maschine (Computer).
MAC-Adresse
(Media Access Control-Adresse) Dies ist eine eindeutige Identifikationsadresse, die in Hardware verwendet wird, die eine Verbindung zu einem Netzwerk herstellt (z. B. ein Modem oder eine Ethernet-Karte).
msconfig
(Microsoft System Configuration Utility) Dieses Dienstprogramm verarbeitet Startaufgaben. Wenn darauf verwiesen wird, bedeutet dies meistens, dass der Benutzer auf die Registerkarte "Start" schauen sollte. Um darauf zuzugreifen, gehen Sie einfach zu Start> Ausführen, geben Sie msconfig ein und drücken Sie die Eingabetaste. Dieses Dienstprogramm ist auf Windows 2000-Systemen nicht enthalten und muss daher manuell installiert werden.
Phishing
Einfach ausgedrückt handelt es sich um betrügerische Handlungen, die online begangen werden. Es ist ein Versuch, einen Benutzer dazu zu bringen, seine Passwörter, Kreditkarteninformationen oder andere persönliche Informationen durch irreführende Praktiken (normalerweise per E-Mail) preiszugeben.
Benutzeroberfläche - (Benutzeroberfläche)
Dies kann textbasiert oder grafisch sein. GUI (Graphical User Interface) ist der Begriff, mit dem die meisten Menschen vertraut sind.
Virus
Ähnlich wie ein Wurm, muss jedoch in eine Datei oder ein Programm eingefügt werden, damit er ausgeführt und weitergegeben werden kann. Sie sind nicht in sich geschlossen.
Warez
Illegale / raubkopierte Software; Software, die unentgeltlich vertrieben wurde und / oder keine gültige Einzelsoftwarelizenz besitzt.
Zombie-Computer
Ein Computer mit einer Internetverbindung (meistens Breitband), auf dem ein oder mehrere versteckte Softwareprogramme oder Hintertüren von Dritten installiert wurden. Mit dieser Software kann der Computer ferngesteuert werden. Zu den Verwendungszwecken von Zombie zählen das Durchführen von DDoS-Angriffen, E-Mail-Spam, das Hosten von Warez-Dateien und die Verteilung von Malware. Dies alles kann erreicht werden, ohne die wahre Identität des Angreifers preiszugeben und dem Besitzer des Computers die Schuld zu geben. Dies kann manchmal dazu führen, dass ein ISP die Internetverbindung beendet und / oder die Verbindung oder MAC-Adresse auf die schwarze Liste setzt.