Da viele dieser Programme, die von surfenden Mitarbeitern unbewusst heruntergeladen werden, die Netzwerke großer Unternehmen benutzen, um Daten an ihre Herstellerfirmen zurückzusenden, sind auch Großunternehmen von diesem Problem betroffen. Für Unternehmen, die häufig Hunderttausende von Dollars für Firewalls und Sicherheitsmaßnahmen ausgeben, ist dies ein inakzeptables Risiko.
„Seit dem letzten Herbst haben wir eine plötzliche starke Steigerung beim Absatz unserer Anti-Spyware-Software an Firmenkunden feststellen können“, so Pete Cafarchio, Vizepräsident für Geschäftsentwicklung bei Pest Patrol – dem Hersteller einer Software, die eine lange Liste von „Schädlingsprogrammen“ beseitigt, von relativ gutmütiger Adware bis hin zu Viren und Trojanischen Pferden. „Sie argumentieren, dass es keine unbefugte (Netzwerk-)Kommunikation geben darf.“
Im letzten Jahr ist die Zahl von Unternehmen und Produkten, deren Ziel es ist, die Auswirkungen dieser im Verborgenen arbeitenden Programme zu beseitigen oder abzumildern, stark angestiegen. Programme wie Pest Patrol, Spybot-Search & Destroy und Ad-Aware von Lavasoft sind zu beliebten Festplattenputzern geworden. Private Firewalls wie ZoneAlarm von ZoneLab helfen dabei, zu vermeiden, dass unbefugte Programme ohne Erlaubnis Netzwerkverbindungen zum Kontakt mit der Außenwelt verwenden.
Gleichzeitig haben jedoch auch die Schreiber von Adware- und Spyware-Programmen die Herausforderung angenommen und neue, kreative Strategien zur Verbreitung und Installation ihrer Programme entwickelt.
Den Unterschied ausspioniert | |
Spyware und Adware sind nicht unbedingt das Gleiche – es gibt jedoch auch Programme, die beides gleichzeitig sein können. Hier zeigen wir, wie diese beiden Typen üblicherweise funktionieren. | |
ADWARE | SPYWARE |
1. Ein User lädt eine Werbesoftware herunter – höchstwahrscheinlich mit seinem eigenen Einverständnis -, die sich innerhalb einer anderen, von ihm eigentlich gewünschten Software verbirgt. 2. Die Adware überwacht die Surf-Gewohnheiten des Users und findet heraus, dass er häufig Websites über Reisen besucht. 3. Das Programm sendet Pop-Up-Werbung über eine Weltreise an den PC des Users. 4. Daten über diesen User (außer Informationen, die ihn identifizieren) könnten auch an ein Marketingunternehmen oder ein Marktforschungsinstitut verkauft werden. | 1. Auch Spyware kommt normalerweise huckepack mit anderer Software, jedoch häufig ohne Kenntnis des Users. 2. Das Programm zeichnet Informationen über die Internet-Gewohnheiten des Users auf, aber auch seinen Namen, seine E-Mail-Adresse und möglicherweise sogar Passwörter und Kreditkartennummern. 3. Diese Informationen über den User werden zurück an den Hersteller der Software geschickt, der sie für seine eigenen Zwecke einsetzen oder auch an Dritte weiterverkaufen kann. |
In den letzten Monaten gab es einen sprunghaften Anstieg bei den Browsererweiterungen – auch Browser Helper Objects (BHO) genannt -, die sich wie eine Klette an den Internet Explorer von Microsoft heften und als Toolbar oder sonstiges Browser-Plug-In agieren. Die schlimmsten dieser Browsererweiterungen können die Einstellungen des Browsers radikal verändern, einschließlich der Startseite und der Favoriten, und machen es Leuten, die nicht wissen, wie man die Windows-Registrierdatenbank manipuliert, unmöglich, die Einstellungen wiederherzustellen. Einige dieser Exemplare, die in letzter Zeit von den Werbeportalen Lop.com und Xupiter.com verbreitet wurden, leiteten die Browser der Nutzer bei jeder sich bietenden Gelegenheit auf ihre jeweiligen Websites um.
Manche dieser Programme werden immer besser darin, sich tief in das Betriebssystem eines Computers einzugraben, wodurch sie sich kaum noch entfernen lassen. Ein weit verbreitetes Marketingprogramm mit dem Namen „CommonName“ hat kürzlich seinen Quellcode verändert, und zwar auf eine Weise, die es betroffenen Computern unmöglich macht, nach der Entfernung dieses Programms mit Software wie Spybot noch eine Verbindung ins Internet herzustellen. Aber auch die Vertriebsmethoden dieser Programme werden immer kreativer und gehen weit über das bewährte Mittel hinaus, huckepack auf File-Sharing- oder anderer Software zu reisen.
In einem Beispiel aus jüngster Zeit installierte sich eine kompakte Werbesoftware stillschweigend auf den Computern von Menschen, die ein kleines, nach den Ereignissen des 11. September beliebt gewordenes Java-Game mit dem Namen „Yo Mamma, Osama!“ spielten. Cafarchio von Pest Patrol zufolge aktivierte sich diese Software alle drei Minuten selbsttätig und schickte Daten an ihre Herstellerfirma. Außerdem blieb sie auch lange Zeit nach dem Ende des Spiels noch auf den Rechnern der User vorhanden. Zu allem Überfluss kann auch Spam-Mail verborgene HTML-Links zu Spyware enthalten, die dann heruntergeladen wird, sobald man diese Mail öffnet. Die so genannten Drive-By Downloads funktionieren ganz ähnlich und starten einen Download-Vorgang automatisch, sobald ein Surfer eine Website aufruft. Obgleich Drive-By Downloads für gewöhnlich die Erlaubnis des Nutzers erfordern, akzeptieren viele Leute den Download, weil sie glauben, es handle sich um eine normale Funktion der Website.
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.
Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…