Unsere digitalen ichs, mehr und mehr, werden immer ein Teil unserer Identität. Die E-Mails, die wir senden, die Gespräche, die wir über soziale Medien führen-sowohl privat als auch öffentlich-sowie Fotos, die wir teilen, die Videos, die wir uns ansehen, und die Websites, die wir besuchen, tragen alle zu unseren digitalen Persönlichkeiten bei.
Es gibt Möglichkeiten zu verhindern, dass eine Regierungsbehörde, ein Land oder Cyberkriminelle in unser digitales Leben blicken., Virtuelle private Netzwerke (VPNs), End-to-End-Verschlüsselung und die Verwendung von Browsern, die Benutzeraktivitäten nicht verfolgen, sind gängige Methoden.
Manchmal ist die Überwachung jedoch schwieriger zu erkennen – und näher an der Heimat.
Außerdem: VPN-Dienste: Der ultimative Leitfaden zum Schutz Ihrer Daten im Internet
Dieser Leitfaden durchläuft, was Spyware ist, was die Warnzeichen einer Infektion sind und wie Sie diese Pest von Ihren mobilen Geräten entfernen können.,
Für diejenigen mit wenig Zeit, überprüfen Sie die gekürzte Version unten:
Nuisanceware
Am unteren Rand des Stapels, Sie haben nuisanceware, die oft kommt in Software-Bundles zusammen mit legitimen, kostenlose Programme. Diese Art von Software, die auch als potenziell unerwünschte Programme (PUP) bezeichnet wird, unterbricht möglicherweise Ihr Surfen im Internet mit Popups, ändert Ihre Homepage-Einstellungen mit Gewalt und sammelt möglicherweise auch Ihre Browserdaten, um sie an Werbeagenturen und Netzwerke zu verkaufen.,
Obwohl als malvertising, ist nuisanceware in der Regel nicht gefährlich oder eine Bedrohung für Ihre Kern Privatsphäre und Sicherheit.
Spyware und Stalkerware
Hier kann es gefährlich werden.,
Spyware und Stalkerware sind Arten von unethischer Software kann in den Diebstahl von Daten, einschließlich Bilder und Videos führen, und kann es den Betreibern – ob vollwertige Cyber-Kriminelle oder Ihre nächsten und liebsten – zu überwachen E-Mails, SMS und MMS-Nachrichten gesendet und empfangen, Abfangen Live-Anrufe zum Zweck der Abhören über Standard-Telefonleitungen oder Voice over IP (VoIP) Anwendungen und vieles mehr.
Stalkerware ist der nächste Schritt von Spyware und hat sich zu einem etablierten Begriff in seinem eigenen Recht, geprägt nach einer Reihe von Untersuchungen von Motherboard.,
Während Spyware selten Einzelpersonen aussondert, es sei denn, es ist in den Händen von Strafverfolgungsbehörden oder skrupellosen Regierungsbehörden, ist Stalkerware Software, die jeder kaufen kann, um diejenigen auszuspionieren, die ihnen am nächsten sind.
Stalkerware ermöglicht das Stehlen von Bildern und Textnachrichten, das Abhören von Telefonanrufen und das verdeckte Aufzeichnen von Gesprächen über das Internet.
Stalkerware kann möglicherweise auch App-Kommunikation über Skype, Facebook, WhatsApp und iMessage abfangen.,
Beide Begriffe, Spyware und Stalkerware, beziehen sich auf ähnliche bösartige Softwarefunktionen. Letzteres gilt jedoch als persönlicher Gebrauch.
Um mögliche rechtliche Probleme zu vermeiden und Kunden zu entfremden, werden viele Anbieter von Spyware-Lösungen ihre Angebote als Dienste für Eltern vermarkten, die eine Möglichkeit suchen, die Nutzung des Mobilgeräts ihres Kindes zu überwachen, oder für Geschäftsinhaber, die Online-Aktivitäten ihrer Mitarbeiter während der Arbeitszeit im Auge zu behalten.
Wer jedoch bereit ist, für die Software zu bezahlen, kann sie erwerben.,
Retina-X, Hersteller von Telefonen SHERIFF, vermarktete ihre Spyware-Softwarelösung beispielsweise als “ Kindersicherung für Mobiltelefone.“
PhoneSheriff, entwickelt für das Google Android-Betriebssystem, erlaubte die Standortüberwachung über GPS, aufgezeichnete Anrufe, ermöglichte den Zugriff auf Textnachrichten und protokollierte besuchte Websites. Die Spyware konnte auch Kontakte, Websites und Apps blockieren.
Das Unternehmen, das auch Tekshield, SniperSpy und Mobile Spy entwickelte, schloss seine Türen letztes Jahr, nachdem ein Hacktivist sagte, sie würden sie „zu Boden verbrennen“, da der Hacker das Geschäft für unmoralisch hielt., Jetzt hat Retina-X aufgehört, Bestellungen für die Software anzunehmen, und bietet Vertragsnutzern Pro-Rated-Rückerstattungen an.
Wenn diese Arten von Software zu Hause verwendet werden, gibt es nur wenige Gründe, die sich nicht auf toxische Beziehungen stützen. Mit der Entwicklung der Technologie hat sich auch häuslicher Missbrauch verändert. Manchmal, Stalkerware wird verwendet, um Partner und Ehepartner heimlich zu überwachen, oder gelegentlich mit dem vollen Wissen des Opfers.,
Spyware und Stalkerware werden im Unternehmen seltener gefunden, obwohl einige Softwarelösungen für Unternehmen vermarktet werden, um mobile Geräte und deren Aktivitäten der Mitarbeiter zu verfolgen.
Die Zeilen hier können verschwommen sein, aber wenn ein mobiles Gerät zu einem Unternehmen gehört und von einem Mitarbeiter in vollem Wissen verwendet wird, dass es verfolgt oder überwacht wird, kann dies als akzeptabel angesehen werden. In diesen Fällen sollten Mitarbeiter ihr Privatleben, soziale Medien und E-Mails auf ihrem eigenen Smartphone oder Tablet und außerhalb des Firmeneigentums aufbewahren.,
Welche Arten von spyware und stalkerware-apps sind immer noch da draußen?
- SpyPhone Android Rec Pro: Diese £143 Spyware behauptet, „volle Kontrolle“ über die Funktionen eines Smartphones zu bieten, einschließlich des Abhörens von Hintergrundgeräuschen von Anrufen und deren vollständiger Aufzeichnung; Abfangen und Senden von Kopien von SMS-und MMS-Nachrichten, die vom Telefon des Opfers gesendet wurden, Senden von Aktivitätsberichten an die E-Mail-Adresse des Benutzers und mehr.,
- FlexiSPY: Eine der bekanntesten Formen von Stalkerware ist FlexiSPY, das sich mit dem Slogan vermarktet: „Es übernimmt die vollständige Kontrolle über das Gerät und lässt Sie alles wissen, egal wo Sie sind.“FlexiSPY kann sowohl Android-Smartphones als auch-PCs überwachen und ist bereit, Benutzern ein Gerät mit der vorinstallierten Malware bereitzustellen., Die Spyware kann Anrufe abhören, Apps wie Facebook, Viber und WhatsApp ausspionieren, das Mikrofon des infizierten Geräts verdeckt einschalten, Android-VoIP-Anrufe aufzeichnen, Inhalte wie Fotos exfiltrieren und sowohl SMS-Nachrichten als auch E-Mails abfangen. Zum Zeitpunkt des Schreibens scheint das Marketing-zumindest öffentlich-auf Eltern ausgerichtet zu sein. Das erste Bild, das Sie auf der Website des Dienstes sehen, zeigt einen Teenager auf ihrem Mobilteil mit der Nachricht: „Mein Vater ist nicht hier. Treffen Sie mich um 10.,“
- mSpy: Eine weitere Stalkerware-App, die sich als Dienst für Eltern vermarktet, mSpy für das iPhone ermöglicht es Benutzern, SMS-Nachrichten, Telefonanrufe, GPS-Standorte, Apps wie Snapchat und WhatsApp zu überwachen und enthält auch einen Keylogger, um jeden auf dem Zielgerät vorgenommenen Tastendruck aufzuzeichnen.
- PhoneSpector: Entwickelt sowohl für Android und iOS handys, PhoneSpector ansprüche zu bieten “ nicht nachweisbar remote access.,“Während ein Haftungsausschluss besagt, dass der Dienst für Eltern und Unternehmen gedacht ist, die nur von Mitarbeitern verwendete unternehmenseigene Geräte verfolgen möchten, erfolgt die Implementierung der Software durch gängige Taktiken, die von Malware-und Phishing-Kampagnen verwendet werden. „Sie müssen lediglich den OTA-Link (Over-the-Air) per TEXT oder E-Mail an das Zielgerät senden, und unser automatisiertes System richtet das Datenübertragungsprotokoll und die erforderlichen Informationen für die Überwachung des Geräts ein“, verkündet das Unternehmen. „Tippen Sie einfach auf ein paar Schaltflächen und melden Sie sich dann bei Ihrem Online-Konto an!, Sie können innerhalb weniger Minuten Texte, Anrufe, GPS und mehr anzeigen!“
MobileTracker, FoneMonitor, Spyera, SpyBubble, Spyzie, Android Spy und Mobistealth sind einige weitere Beispiele für Stalkerware, die ähnliche Funktionen bieten, darunter viele weitere in einem boomenden Geschäft.
Es ist auch erwähnenswert, dass Sie von legitimer Software verfolgt werden können, die missbraucht wurde., Unabhängig davon, ob GPS aktiviert ist oder nicht, können einige Informationswiederherstellungs-Apps und-Dienste, die zum Aufspüren eines Mobilteils bei Verlust oder Diebstahl entwickelt wurden, gegen Opfer gerichtet werden, um stattdessen ihren Standort zu verfolgen.
Wie spyware und stalkerware geworden auf einem Gerät installiert?
Spyware und stalkerware müssen einen Weg finden, infiltrieren das mobile Gerät des Opfers. Meistens geschieht dies einfach, indem die Software physisch auf dem Gerät installiert wird, sodass die App alle Berechtigungen erhält, die sie gleichzeitig benötigt.,
Es gibt jedoch auch Remote-Optionen, die keinen physischen Zugriff benötigen. Diese Versionen verwenden die gleiche Taktik von Cyberkriminellen – einen Link oder einen E-Mail-Anhang, der zusammen mit seinem bösartigen Paket gesendet wird.
CNET: Beste mobile VPNs: Android-und iPhone-VPNs im Vergleich
Die Warnzeichen
Wenn Sie ungerade oder ungewöhnliche Social-Media-Nachrichten, Textnachrichten oder E-Mails erhalten, ist dies möglicherweise ein Warnzeichen und Sie sollten sie löschen, ohne auf Links zu klicken oder Dateien herunterzuladen.,
Um ein Opfer nicht bewusst zu fangen, werden diese Nachrichten-bekannt als Phishing-Versuche – versuchen, Sie in einen Link oder die Ausführung von Software zu locken, die eine Spyware/Stalkerware Nutzlast hostet.
Sollten Stalker diese Taktik anwenden, müssen Sie darauf reagieren. Um dies sicherzustellen, können Nachrichten Inhalte enthalten, die Panik auslösen sollen, z. B. eine Zahlungsaufforderung, oder sie können möglicherweise gefälschte Adressen von einem Kontakt verwenden, dem Sie vertrauen.
Siehe auch:
- Was ist phishing?, Alles, was Sie wissen müssen, um sich vor Betrug E-Mails und mehr zu schützen
- Dies sind die häufigsten Arten von Phishing-E-Mails erreichen Ihren Posteingang
- Phishing-Angriffe: Warum verlieren wir immer noch den Kampf gegen phoney E-Mails
Es gibt keine magische Taste Spyware über die Luft zu senden; stattdessen ist physischer Zugriff oder die versehentliche Installation von Spyware durch das Opfer notwendig.
Bei möglichen physischen Manipulationen kann es nur wenige Minuten dauern, bis Spyware auf einem Gerät installiert ist., Wenn Ihr Mobiltelefon oder Laptop fehlt und mit verschiedenen Einstellungen oder Änderungen, die Sie nicht erkennen oder die möglicherweise für eine Zeit beschlagnahmt wurden, erneut angezeigt wird, kann dies ein Indikator für Kompromisse sein.
Woher weiß ich, wann ich überwacht werde?
Überwachungssoftware wird immer ausgefeilter und kann schwer zu erkennen sein. Allerdings sind nicht alle Formen von Spyware und Stalkerware unsichtbar und es ist möglich, herauszufinden, ob Sie überwacht werden.,
Android: Ein Werbegeschenk auf einem Android-Gerät ist eine Einstellung, mit der Apps außerhalb des offiziellen Google Play Store heruntergeladen und installiert werden können.
Wenn aktiviert, kann dies auf Manipulationen und Jailbreak ohne Zustimmung hinweisen. Nicht jede Form von Spyware und Stalkerware erfordert jedoch ein Gerät mit Jailbreak. Im Play Store ist eine App namens Root Checker verfügbar, die in Ihrem Namen nach Jailbreak suchen kann.
Diese Einstellung finden Sie in modernen Android-Builds unter Einstellungen > Sicherheit > Unbekannte Quellen zulassen., (Dies variiert je nach Gerät und Anbieter.)
Sie können auch Apps überprüfen > Menü > Spezieller Zugriff > Installieren Sie unbekannte Apps, um festzustellen, ob etwas angezeigt wird, das Sie nicht erkennen, aber es gibt keine Garantie, dass Spyware in der Liste angezeigt wird.
Einige Formen von Spyware verwenden auch generische Namen, um eine Erkennung zu vermeiden. Wenn ein Prozess oder eine App auf der Liste angezeigt wird, mit der Sie nicht vertraut sind, kann Ihnen eine Online-Schnellsuche helfen, festzustellen, ob sie legitim ist.,
iOS: iOS-Geräte sind im Allgemeinen schwerer mit Malware zu installieren,es sei denn, sie haben einen Jailbreak. Das Vorhandensein einer App namens Cydia, einem Paketmanager, mit dem Benutzer Softwarepakete auf einem Gerät mit Jailbreak installieren können, kann jedoch auf Manipulationen hinweisen, es sei denn, Sie haben die Software wissentlich selbst heruntergeladen.
Wenn Sie der Meinung sind, dass Ihr PC möglicherweise infiltriert wurde, überprüfen Sie unten:
Windows: Überprüfen Sie auf Windows-Computern die installierten Programmlisten-möglicherweise über die Startleiste-zweimal und führen Sie Prozesse unter „Task-Manager“ aus, um verdächtige Programme zu identifizieren.,
Mac: Auf Apple Mac-Computern können Sie dasselbe tun, indem Sie auf „Launchpad“, „Andere“ und „Aktivitätsmonitor“ klicken, um den Status ausgeführter Programme zu überprüfen. Sie können Activity Monitor auch schnell über Spotlight erreichen.
Ein Antivirus-Scan ist auch ein empfohlener Weg, um Spyware und PUP zu entfernen.
In den Fällen von Android-und iOS-Geräten kann es auch zu einem unerwarteten Batterieverbrauch sowie zu unerwartetem oder seltsamem Verhalten des Betriebssystems oder der Apps des Geräts kommen-im letzteren Fall versuchen jedoch viele Benutzer von Stalkerware, ihre Hand nicht zu spielen.,
Wie bei den meisten Dingen im Leben, vertrauen Sie Ihren Instinkten. Wenn Sie denken, dass etwas nicht stimmt, ist es wahrscheinlich – und Sie sollten Schritte unternehmen, um die Kontrolle über die Situation zu übernehmen.
Wie kann ich Spyware von meinem Gerät entfernen?
Hier wird es schwierig. Durch Design, Spyware und Stalkerware sind schwer zu erkennen und kann genauso schwer zu entfernen. Es ist nicht unmöglich, kann aber einige drastische Schritte von Ihrer Seite.,
Außerdem: Schützen Sie sich: So wählen Sie die richtige Zwei-Faktor-Authentifikator-App
Wenn Sie entfernt werden, insbesondere im Fall von Stalkerware, erhalten einige Bediener eine Warnung, die sie warnt, dass das Opfergerät sauber ist. Sollte der Informationsfluss plötzlich aufhören, ist dies ein klarer Indikator dafür, dass die schädliche Software ausgerottet wurde.
- Führen Sie einen Malware-Scan aus: Sowohl auf Mobilgeräten als auch auf PCs stehen verschiedene mobile Antivirenlösungen zur Verfügung, mit denen grundlegende Formen von Spyware erkannt und entfernt werden können., Dies ist die einfachste verfügbare Lösung, erweist sich jedoch möglicherweise nicht in jedem Fall als wirksam.
- Ändern Sie alle Ihre Passwörter: Wenn Sie einen Kontokompromiss vermuten, ändern Sie jedes Passwort für jedes wichtige Konto, das Sie haben. Viele von uns haben ein oder zwei zentrale Konten, z. B. eine E-Mail-Adresse, die als Drehscheibe für andere Konten und die Kennwortwiederherstellung fungiert. Beginne dort.
- Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA), bei der Kontoaktivität und-anmeldungen eine weitere Zustimmung von einem mobilen Gerät erfordern, kann auch zum Schutz einzelner Konten beitragen.,
- Erwägen Sie, eine neue E-Mail-Adresse zu erstellen, die nur Ihnen bekannt ist und an Ihre Hauptkonten gebunden ist.
- Aktualisieren Sie Ihr Betriebssystem: Es mag offensichtlich erscheinen, aber wenn ein Betriebssystem eine neue Version veröffentlicht, die häufig mit Sicherheitspatches und Upgrades geliefert wird, kann dies-wenn Sie Glück haben-Konflikte und Probleme mit Spyware verursachen. Halten Sie dies auf die gleiche Weise wie Antivirenlösungen auf dem Laufenden.
- Schützen Sie Ihr Gerät physisch: Ein PIN-Code, ein Muster oder die Aktivierung von Biometrie kann Ihr Mobilgerät vor zukünftigen Manipulationen schützen.,
- Wenn alles andere fehlschlägt, Werksreset: Das Ausführen eines Werksresets und einer Neuinstallation auf dem Gerät, von dem Sie glauben, dass es kompromittiert ist, kann dazu beitragen, einige Formen von Spyware und Stalkerware zu beseitigen. Denken Sie jedoch daran, zuerst wichtige Inhalte zu sichern. Auf Android-Plattformen finden Sie dies normalerweise unter Einstellungen > Allgemeine Verwaltung > Zurücksetzen > Werksdaten zurücksetzen. Gehen Sie unter iOS zu Einstellungen > Allgemein > Zurücksetzen.,
Leider behaupten einige Stalkerware-Dienste, Factory Resets zu überleben. Wenn Sie das alles nicht tun, sollten Sie Ihr Gerät in den nächsten Recyclingbehälter werfen und neu starten.
Entfernen verschiedener Marken
FlexiSPY-Entfernung: FlexiSPY kann sich auf Android-Geräten unter dem Namen „SyncManager“ maskieren.“Wenn Sie diese App auf Ihrem Telefon finden, versuchen Sie, sie direkt zu deinstallieren, und starten Sie dann Ihr Telefon neu. Es kann jedoch auch unter einem anderen generischen Namen angezeigt werden, und führen Sie daher vor dem Löschen von Apps zuerst eine Suche nach dem App-Namen durch.,
mSpy: Zum Entfernen von mSpy finden Sie hier Anweisungen, solange Sie physischen Zugriff auf das Gerät haben. Auf dem iPhone müssen Sie auf Cydia zugreifen, nach „Installiert“ suchen und nach „IphoneInternalService“ suchen.“Drücken Sie Ändern und entfernen. Zusätzliche Optionen zum Ausprobieren werden hier erklärt.
Also, was machen Google und Apple wegen des Problems?
Sowohl Google als auch Apple sind in der Regel schnell daneben, wenn spyware oder andere Formen von bösartigen apps zu verwalten, die zur Umgehung der Privatsphäre und Sicherheit Schranken für die gehosteten Anwendungen in Ihren jeweiligen offiziellen app stores.,
Im Juli 2019 entfernte Google sieben Apps desselben russischen Entwicklers aus dem Play Store. Während der Tech-Riese als Mitarbeiter-und Kindertracker vermarktet wurde, nahm er eine schwache Sicht auf seine Überreichungsfunktionen-einschließlich GPS-Gerätetracking, Zugriff auf SMS-Nachrichten, Diebstahl von Kontaktlisten und möglicherweise die Exposition von Kommunikation in Messaging-Anwendungen.,
Außerdem: Treffen Sie die Malware, die Ihren Browser entführt und Sie auf gefälschte Seiten umleitet
Wenn es um Apple geht, begann der iPad-und iPhone-Hersteller im April mit einem Vorgehen gegen Kindersicherungs-Apps und zitierte Datenschutz-eindringende Funktionen als Grund für das Entfernen einiger iOS-Apps aus dem App Store. In einigen Fällen forderte Apple Entwickler auf, Funktionen zu entfernen, während in anderen Fällen die Apps einfach entfernt wurden. Das Unternehmen bietet einen eigenen Kindersicherungsdienst namens Screen Time für Eltern an, die die Gerätenutzung ihrer Kinder einschränken möchten.,
Überwachung ohne Zustimmung ist unethisch und verursacht in häuslichen Situationen ein schweres Machtungleichgewicht. Wenn Ihr sechster Sinn sagt, dass etwas nicht stimmt, hören Sie es sich an.
Ein physisches Objekt ist es nicht wert, Ihre Privatsphäre zu opfern. Sollte Ihr Gerät kompromittiert werden, nehmen Sie die Kontrolle über Ihr Recht auf Privatsphäre zurück-unabhängig davon, ob dies bedeutet, Ihr Mobilteil vollständig zu ersetzen.