Doch wie man es auch dreht und wendet, Spyware und Adware fallen beide unter der Kategorie von Anwendungen, die Informationen über den Benutzer sammeln und an externe Empfänger schicken.
Das reicht von relativ harmlosen Informationen über das Surfverhalten des Benutzers zu Werbe- und Marketingzwecken bis zu gefährlicheren Varianten, bei denen Informationen zu Online-Banking, Kreditkarten, Benutzernamen, Passwörtern oder sogar persönliche Daten gesammelt werden.
Der Gebrauch – oder Missbrauch – derart gesammelter Informationen kann sich in harmlosen Dingen wir Werbe-Popups äußern, aber auch bis zu Identitätsdiebstahl in großem Maßstab, Kreditkartenbetrug oder gestohlenen Benutzernamen und Passwörtern für das Online-Banking reichen.
Aus technischer Sicht könnte bestimmte Spyware in einer Unternehmensumgebung sogar erwünscht sein. Eine Reihe von Anbietern hat leistungsfähige kommerzielle Key-Logging-Anwendungen entwickelt, mit denen das Management das Verhalten der Mitarbeiter überwachen kann und ob die entsprechenden Unternehmensrichtlinien bezüglich der zulässigen Computernutzung von ihnen eingehalten werden.
Nach Erfahrungen von ZDNet spüren die Antispyware-Lösungen einiger Anwender diese kommerziellen Key-Logger auf, andere nicht. Falls ein Hacker seine Hausaufgaben macht und herausfindet, dass ein Unternehmen eine Antispyware-Software verwendet, die bestimmte Key-Logger nicht entdeckt, braucht er nur einen solchen kommerziellen Key-Logger auf dem PC des Opfers zu installieren.
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…