PC-Spione dingfest machen: Neun Antispyware-Tools im Test

Doch wie man es auch dreht und wendet, Spyware und Adware fallen beide unter der Kategorie von Anwendungen, die Informationen über den Benutzer sammeln und an externe Empfänger schicken.

Das reicht von relativ harmlosen Informationen über das Surfverhalten des Benutzers zu Werbe- und Marketingzwecken bis zu gefährlicheren Varianten, bei denen Informationen zu Online-Banking, Kreditkarten, Benutzernamen, Passwörtern oder sogar persönliche Daten gesammelt werden.

Der Gebrauch – oder Missbrauch – derart gesammelter Informationen kann sich in harmlosen Dingen wir Werbe-Popups äußern, aber auch bis zu Identitätsdiebstahl in großem Maßstab, Kreditkartenbetrug oder gestohlenen Benutzernamen und Passwörtern für das Online-Banking reichen.

Aus technischer Sicht könnte bestimmte Spyware in einer Unternehmensumgebung sogar erwünscht sein. Eine Reihe von Anbietern hat leistungsfähige kommerzielle Key-Logging-Anwendungen entwickelt, mit denen das Management das Verhalten der Mitarbeiter überwachen kann und ob die entsprechenden Unternehmensrichtlinien bezüglich der zulässigen Computernutzung von ihnen eingehalten werden.

Nach Erfahrungen von ZDNet spüren die Antispyware-Lösungen einiger Anwender diese kommerziellen Key-Logger auf, andere nicht. Falls ein Hacker seine Hausaufgaben macht und herausfindet, dass ein Unternehmen eine Antispyware-Software verwendet, die bestimmte Key-Logger nicht entdeckt, braucht er nur einen solchen kommerziellen Key-Logger auf dem PC des Opfers zu installieren.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

ZDNet.de Redaktion

Recent Posts

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

18 Stunden ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

18 Stunden ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

1 Tag ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

1 Tag ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago