Von gesetzestreuen Werbeagenturen mit Fortune 500-Kunden bis hin zu illegalen Hackern, die in verdeckten Netzwerken arbeiten, brennen zahlreiche Organisationen darauf, die Computer der Verbraucher anzuzapfen. Aber Werbetreibende, Verleger, Branchenexperten und Journalisten haben zumeist unterschiedliche Definitionen für die Anwendungsmöglichkeiten von „Adware“ und „Spyware“, zwei Softwarearten, die gewöhnlich an ein anderes, beliebtes Programm angehängt werden. Hier ein grober Überblick:
Adware: Diese Software installiert sich selbst, nachdem man auf eine Schaltfläche mit dem Titel „I agree“ bzw. „Einverstanden“ geklickt hat und damit einwilligt, dieses Programm auf seinem Computer zu haben. Die Software kann das Surfverhalten des Anwenders überwachen oder seine demographischen Daten abfragen, um „zielgruppenspezifische Anzeigen“ zu generieren, die auf den Interessen des Anwenders basieren. So könnte eine Adware-Firma beispielsweise dafür sorgen, dass sich ein Fenster mit Werbung für den Ford Explorer öffnet, während man gerade auf der Webseite von Jeep unterwegs ist. Adware kann Daten an Drittunternehmen übermitteln.
Spyware: Diese Software installiert sich häufig von selbst und ohne Einwilligung. Sie kann das Surfverhalten des Anwenders überwachen oder Passwörter, Kreditkarten-Nummern und andere E-Commerce-Daten aufzeichnen. Sie leitet die gesammelten Daten gewöhnlich an Drittunternehmen weiter oder schleust sie für illegale Zwecke an andere Firmen oder Einzelpersonen. Es ist meist sehr schwierig, Spyware ausfindig zu machen und von der Festplatte zu löschen.
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…