Spyware erkennen – leicht gemacht

Die große Gefahr von Spyware liegt darin, dass ein Viertel der Angriffe unentdeckt bleibt. Damit dies nicht zur Regel wird, hat der Security-Anbieter Alladin Software eine Checkliste veröffentlicht. Diese soll den Admins, aber ebenso IT-Unerfahrenen helfen, einen Angriff zu erkennen, bevor er größeren Schaden für die Firma anrichten kann.
Der Softwarespezialist weist zwar auch darauf hin, dass die einzelnen Punkte der Liste nicht unbedingt etwas mit Spyware zu tun haben müssen. Jedoch spreche eine Häufung der Anzeichen für einen Befall mit Spyware. Die Admins und IT-Entscheider sollen demnach die Anwender mit dieser Liste der Indikatoren für einen Spyware-Angriff sensibilisieren:

1. Unverhältnismäßig viele Popup-Fenster werden geöffnet, selbst wenn Popup-Blocker im Einsatz sind.

2. Es erfolgt eine automatische Weiterleitung auf andere Webseiten, die gewünschte Seite wird vom Browser jedoch nicht geöffnet. Dies kann ein Dauerzustand sein, aber genauso nur gelegentlich auftreten.

3. Neue Symbolleisten, Menüs oder Schaltflächen werden dem Browser hinzugefügt, die der Anwender nicht selbst installiert hat.

4. Die Startseite des Browsers ist nicht mehr die vom Anwender eingestellte und lässt sich auch nicht effektiv ändern.

5. Die Standardeinstellung für Suchmaschinen wurde geändert. Wird eine gesuchte Seite nicht gefunden, so wird der Anwender auf unbekannte Suchseiten weitergeleitet, die extrem Marketing-lastig sind.

6. Neue Symbole und Applikationen erscheinen auf der Taskleiste, ohne dass der Anwender etwas installiert hätte. Häufig handelt es sich um eine Uhrzeit- und Wetteranzeige.

7. Neue Links und Ordner werden automatisch den Favoriten hinzugefügt.

8. Eine große Zahl zusätzlicher Hyperlinks wird in allen besuchten Websites angezeigt, manchmal verschiedenfarbig unterstrichen, hervorgehoben etc.

9. Eine erheblich höhere Netzwerkaktivität ist zu beobachten, selbst wenn das System eigentlich im Leerlauf sein sollte.

10. Eine signifikant beeinträchtigte Rechnerleistung, wie zum Beispiel lange Wartezeiten beim Hochfahren, Anmelden oder generell beim Ausführen von Befehlen, tritt auf.

11. Unbekannte Dialogfelder, die nicht von Microsoft, sondern von anderen Programmen, die der Anwender nicht installiert hat, stammen, fordern den Anwender zu merkwürdigen Eingaben auf.

12. Neue Modem-Einwählverbindungen zu teuren Internetverbindungen werden im System angezeigt. Das Modem verbindet sich ohne Aufforderung, die Telefonrechnung ist nachweisbar zu hoch.

13. Systemabstürze sowie eine eingeschränkte Funktionalität von Anwendungen und unerklärliche Fehlermeldungen häufen sich.

Bei einer sorgsamen Beachtung dieser Kriterien soll sich die – laut IDC-Analysten viertgrößte – Gefahr für das Netzwerk zumindest erkennen lassen. Die Branche sucht allerdings immer noch nach wirksamen Waffen, um die lästigen Datensauger zu entfernen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Stunde ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago