So erkennen Sie einen Spion. So erkennen Sie Spyware auf Ihrem Computer. Gibt es einen heimlichen Spion auf einem Android-Handy?

Lassen Sie mich Ihnen sagen, wie Sie Android auf Spyware finden und überprüfen können. Dies ist das Abhören von Gesprächen, das Lesen von Briefen, das Verfolgen des Standorts und andere "Trojaner" und "Würmer".

Dieser Artikel ist für alle Marken geeignet, die Telefone auf Android 10/9/8/7 produzieren: Samsung, HTC, Lenovo, LG, Sony, ZTE, Huawei, Meizu, Fly, Alcatel, Xiaomi, Nokia und andere. Wir sind nicht für Ihre Handlungen verantwortlich.

Aufmerksamkeit! Sie können Ihre Frage am Ende des Artikels einem Spezialisten stellen.

Spyware zur Überwachung

Möglicherweise haben Sie Informationen, die jemand anderes erhalten möchte. Wenn eine Person in einem Unternehmen tätig ist, können dies Daten zur Entwicklung neuer Produkte, Vertriebsstrategien usw. sein.

Wenn Sie Ihr Android-Telefon zur Reparatur gegeben haben, ist möglicherweise aus irgendeinem Grund eine Spionageanwendung installiert, um Ihren Standort per GPS zu verfolgen oder Daten zu kopieren. Es gibt eine große und florierende Industrie, deren Hauptzweck darin besteht, andere Menschen auszuspionieren. Aber egal wie schlau eine Spyware ist, es gibt Möglichkeiten, sie auf einem Android-Tablet oder -Smartphone zu erkennen.

Anzeichen eines Tracking-Programms auf einem Gadget

Ungewöhnliche Anrufgeräusche

Wenn während eines Gesprächs entfernte Stimmen oder Klicks (oder Stimmenteile) auf Ihrem Telefon erscheinen und durch Ihr Telefon gehen, ist dies ein Zeichen dafür, dass Sie abgehört werden. Dies ist bei heutigen Telefonen nicht normal. Solche Probleme mit alten analogen Netzen gehören der Vergangenheit an.

Reduzierte Batteriekapazität

Ein weiteres Anzeichen für ein defektes Mobiltelefon ist eine nachlassende Akkuleistung. Wenn das Telefon abgehört wird, zeichnet es Ihre Aktionen auf und überträgt sie an einen Dritten.

Solche Vorgänge hinterlassen Spuren in Form von übermäßigem Batterieverbrauch. Dadurch ist der Akku schneller leer. Das Telefon kann auch im Standby-Modus ständig Gespräche im Raum aufzeichnen.

All dies führt zu einer schnellen Entladung der Batterie. Der Test wird durchgeführt, indem Sie Ihren Akku in einem anderen Telefon eines identischen Modells verwenden, und dann müssen Sie nur die Ergebnisse vergleichen.

Das Telefon ist aktiv, wenn es nicht verwendet wird

Macht Ihr Gadget Geräusche oder startet der Bildschirm, wenn es nicht verwendet wird? Anrufe und Nachrichtenbenachrichtigungen sollten leise sein, wenn das Gerät nicht verwendet wird. Wird Ihr Telefon ohne Grund neu gestartet? Dann kann jemand Fernzugriff auf dieses Gadget haben.

Das Telefon braucht lange, um die Verbindung zu trennen

Vor dem Herunterfahren muss das Smartphone alle Anwendungen schließen, die es verarbeitet. Wenn ein Gadget Informationen an ein anderes Gerät überträgt, dauert der Vorgang länger. Wenn das Trennen des Telefons länger als gewöhnlich dauert, insbesondere nach einer SMS, einem Anruf, Surfen im Internet oder einer E-Mail, sendet es wahrscheinlich Informationen an einen Dritten.

Telefon auf Abhören prüfen wir

Hohe Batterietemperatur

Verwenden Sie Ihr Smartphone eine Weile nicht aktiv und spielen Sie keine Spiele. Danach müssen Sie das Gerät von der Seite des Akkus berühren. Wenn Sie Wärme verspüren, besteht die Möglichkeit, dass das Gerät heimlich verwendet wird, um Informationen zu übertragen. Aber das ist kein klares Zeichen von Überwachung.

Empfangen von ungewöhnlichen Nachrichten

Erhalten Sie seltsame Textnachrichten, die zufällige Zeichen und Zahlen enthalten? Die Fernsteuerungsfunktion verschiedener Spyware erfordert das Senden von geheimen Textnachrichten an das Telefon.

In einigen Situationen ist dies zu sehen, insbesondere wenn die Gadget-Software nicht richtig funktioniert. Wenn dies regelmäßig passiert, kann die Spionageanwendung auf dem Telefon installiert werden.

Erhöhung der Menge der verwendeten Informationen

Weniger zuverlässige Spyware verwendet zusätzliche Optionen zum Senden von Daten, die von Ihrem Android-Gerät gesammelt wurden. Daher sollten Sie auf unerklärliche Erhöhungen Ihres monatlichen Datenverbrauchs achten.

Bei fortgeschritteneren Spyware-Anwendungen wurde die verwendete Datenmenge erheblich reduziert, wodurch eine Erkennung nahezu unmöglich wird. Alte Programme sind aufgrund des starken Anstiegs des monatlichen Traffics noch zu erkennen.

Spionagesoftware für Android

Sie finden Spyware auf Android in Ihren Smartphone-Dateien. Gehen Sie dazu folgendermaßen vor:

  • Öffnen Sie "Einstellungen", wählen Sie "Anwendungen".
  • Klicken Sie anschließend auf „Dienste starten“ oder „Anwendungsverwaltung“.
  • Wir suchen nach verdächtigen Dateien.

Gute Spyware maskiert häufig Dateinamen, damit sie nicht auffallen. In einigen Fällen können sie die folgenden Begriffe in ihrem Namen enthalten: Stealth, Monitor, Spy usw. Einige weniger fortgeschrittene Programme sind immer noch sehr leicht zu erkennen.

Sie müssen sich keine Sorgen machen, wenn Sie auf Ihrem Gadget eine Bestätigung für die Verwendung von Spyware finden. Unbekannte sollten besser nicht gelöscht werden. Wenn verdächtige Software gefunden wird, wird empfohlen, das Gerät von einem Fachmann zu einem Service-Center zu bringen.

Abhören eines Mobiltelefons

Zurück zu den Werkseinstellungen

Wenn, dann wird dieser Vorgang alle Spyware entfernen. Der Benutzer sollte eine Sicherungskopie der Daten erstellen: Musik, Fotos, Kontakte. Wenn Sie dies tun, benötigen Sie außerdem einen wirksamen Zugangscode, um den unbefugten Zugriff auf Ihr Gadget in Zukunft zu verhindern.

Für Android-Gadgets gibt es eine AppNotifier-Anwendung, mit der per E-Mail die Programme auf das Gerät heruntergeladen werden. Das Dienstprogramm warnt, wenn jemand einen Vorgang ausführen möchte, der nicht ausgeführt werden sollte.

Was tun, wenn Sie Spyware finden?

Dies kann schockierend sein. Viele Opfer sind sich der Existenz dieser Art von Software nicht bewusst. Wenn Sie ungewöhnliches Telefon- oder Tablet-Verhalten festgestellt haben, sollten Sie es sich ansehen. Es ist wichtig, sich daran zu erinnern, dass es derzeit viele leistungsstarke Spyware-Programme gibt.

Datenschutz-App


Zunahme

Die Datenschutz-App wurde von SnoopWall entwickelt. Das Dienstprogramm ist sehr nützlich für Android-Tablets und -Smartphones. Die Software führt eine vollständige Überprüfung des Gadgets durch und erstellt eine Liste mit allen verdächtigen und potenziell gefährlichen Programmen.

Warum verwendet Brightest Flashlight beispielsweise die geografischen Koordinaten des Benutzers? Warum werden ihm diese Informationen gegeben? In den USA hat die FTC den Programmentwickler für diese Aktivität bestraft.

Seit jeher wurde die Taschenlampen-Spyware von mehr als 50 Millionen Android-Nutzern installiert. Der Entwickler sammelte nicht nur fast Echtzeit-Koordinaten der Benutzer, sondern verkaufte auch Informationen an Werbenetzwerke und andere Käufer.

Ähnliche bösartige Aktivitäten werden heimlich von einigen anderen Programmen für Android ausgeführt, aber sie können ganz anständig aussehen. Die Privacy App erkennt solche Spione. Es zeigt, welche Anwendungen Zugriff auf die folgenden Systeme haben:

  • Mikrofon.
  • W-lan.
  • Bluetooth.
  • Videokamera.
  • Andere Sensoren.

Jetzt können wir feststellen, welche Programme viele "zusätzliche" Befugnisse haben.


Zunahme

Die Entwickler der Privacy App führten Tests mit 90.000 Anwendungen aus dem Google Play-Katalog durch und stellten eine Datenbank mit "riskanten" Programmen zusammen. Der Entwicklungs- und Testprozess dauerte 14 Monate. Solche Tests haben gezeigt, dass mindestens 20 % des Google Play-Verzeichnisses die Erlaubnis zum Zugriff auf Daten anfordern, die sie nicht wirklich benötigen, um grundlegende Funktionen bereitzustellen.

Einige Programme sammeln die eingegebenen Passwörter während sie im Hintergrund laufen. Andere Software nimmt Bilder des Benutzers auf, ohne den Blitz einzuschalten.

Eine weitere Funktionalität der Privacy App ermöglicht die Berechnung des „Privacy Index“, der die Gesamtsicherheit aller installierten Programme anzeigt. Das Dienstprogramm bewertet die Sicherheit mobiler Finanzanwendungen und entfernt Spyware.

Fast alle Benutzer sind mittlerweile mit Viren und den Folgen ihrer Auswirkungen auf Computersysteme vertraut. Unter den am weitesten verbreiteten Bedrohungen nimmt Spyware einen separaten Platz ein, die die Aktionen der Benutzer überwacht und vertrauliche Informationen stiehlt. Darüber hinaus wird gezeigt, was solche Anwendungen und Applets sind, und die Frage, wie man Spyware auf einem Computer erkennt und eine solche Bedrohung ohne Schaden für das System beseitigt, wird behandelt.

Was ist Spyware?

Zunächst einmal sind Spyware oder ausführbare Applets, allgemein als Spyware bezeichnet, im üblichen Sinne keine Viren an sich. Das heißt, sie haben praktisch keine Auswirkungen auf das System in Bezug auf seine Integrität oder Funktionsfähigkeit, obwohl sie sich bei einer Infektion von Computern ständig im RAM befinden und einen Teil der Systemressourcen verbrauchen können. Dies wirkt sich jedoch in der Regel nicht besonders auf die Betriebsgeschwindigkeit des Betriebssystems aus.

Ihr Hauptzweck besteht jedoch darin, die Arbeit des Benutzers genau zu verfolgen und, wenn möglich, vertrauliche Daten zu stehlen, E-Mails durch Spam zu ersetzen, Anfragen im Internet zu analysieren und auf Websites mit Malware umzuleiten, Informationen auf der Festplatte zu analysieren, usw. Es versteht sich von selbst, dass jeder Benutzer zum Schutz mindestens ein primitives Antivirenpaket installiert haben muss. Es stimmt, in den meisten Fällen geben weder kostenlose Antivirenprogramme noch die integrierte Windows-Firewall vollständiges Vertrauen in die Sicherheit. Einige Anwendungen werden möglicherweise einfach nicht erkannt. Hier stellt sich eine ganz natürliche Frage: "Wie soll Ihr Computer dann vor Spyware geschützt werden?" Versuchen wir, die wichtigsten Aspekte und Konzepte zu betrachten.

Arten von Spyware

Bevor Sie mit einer praktischen Lösung fortfahren, sollten Sie eine klare Vorstellung davon haben, welche Anwendungen und Applets zur Spyware-Klasse gehören. Heute gibt es mehrere Haupttypen:

  • Keylogger;
  • Festplattenscanner;
  • Bildschirmspione;
  • Mail-Spione;
  • Proxy-Spione.

Jedes dieser Programme hat unterschiedliche Auswirkungen auf das System. Sehen wir uns also an, wie Spyware in den Computer eindringt und was sie mit dem infizierten System anstellen kann.

Methoden des Eindringens von Spyware in Computersysteme

Aufgrund der unglaublichen Entwicklung der Internettechnologien ist das World Wide Web heute der wichtigste offene und schwach geschützte Kanal, über den Bedrohungen dieser Art verwendet werden, um in lokale Computersysteme oder Netzwerke einzudringen.

In einigen Fällen installiert der Benutzer selbst Spyware auf einem Computer, egal wie paradox es klingt. In den meisten Fällen weiß er nichts davon. Und alles ist banal und einfach. Sie haben beispielsweise ein scheinbar interessantes Programm aus dem Internet heruntergeladen und die Installation gestartet. In den ersten Phasen sieht alles wie gewohnt aus. Aber dann erscheinen manchmal Fenster, die die Installation eines zusätzlichen Softwareprodukts oder Add-Ons für den Internetbrowser vorschlagen. Normalerweise ist dies alles in Kleingedrucktem geschrieben. Der Benutzer, der bestrebt ist, den Installationsprozess schnell abzuschließen und mit einer neuen Anwendung zu arbeiten, achtet oft nicht darauf, stimmt allen Bedingungen zu und ... erhält als Ergebnis einen eingebetteten "Agenten" zum Sammeln von Informationen.

Manchmal wird Spyware im Hintergrund auf einem Computer installiert und verschleiert sich später bei wichtigen Systemprozessen. Hier gibt es viele Möglichkeiten: ungeprüfte Software installieren, Inhalte aus dem Internet herunterladen, dubiose E-Mail-Anhänge öffnen und sogar einfach unsichere Ressourcen im Web besuchen. Wie bereits klar, ist es einfach unmöglich, eine solche Installation ohne besonderen Schutz zu verfolgen.

Auswirkungen Folgen

Was die Schäden durch Spione betrifft, so hat dies, wie bereits erwähnt, keine Auswirkungen auf das System als Ganzes, aber Benutzerinformationen und persönliche Daten sind gefährdet.

Die gefährlichste aller Anwendungen dieser Art sind die sogenannten Keylogger, oder einfacher Keylogger. Sie sind diejenigen, die in der Lage sind, den Zeichensatz zu überwachen, der dem Angreifer die Möglichkeit gibt, die gleichen Logins und Passwörter, Bankdaten oder Karten-PIN-Codes zu erhalten und alles, was der Benutzer nicht zum Eigentum eines breiten machen möchte Reihe von Menschen. In der Regel werden nach der Ermittlung aller Daten diese entweder an einen entfernten Server oder natürlich im versteckten Modus per E-Mail gesendet. Daher wird empfohlen, spezielle Verschlüsselungsprogramme zu verwenden, um solche wichtigen Informationen zu speichern. Außerdem empfiehlt es sich, Dateien nicht auf der Festplatte zu speichern (Festplattenscanner können sie leicht finden), sondern auf Wechselmedien und zumindest auf einem Flash-Laufwerk und immer zusammen mit dem Decoder-Schlüssel.

Unter anderem halten viele Experten es für am sichersten, die Bildschirmtastatur zu verwenden, geben aber die Unannehmlichkeiten dieser Methode zu.

Nur wenn vertrauliche Daten oder Registrierungsdaten eingegeben werden, ist es gefährlich, den Bildschirm im Hinblick auf das genaue Verhalten des Benutzers zu verfolgen. Der Spion macht nach einer gewissen Zeit einfach Screenshots und schickt diese an den Angreifer. Die Verwendung der Bildschirmtastatur wie im ersten Fall führt zu keinem Ergebnis. Und wenn zwei Spione gleichzeitig arbeiten, werden Sie sich im Allgemeinen nirgendwo verstecken.

Die E-Mail-Nachverfolgung erfolgt in der Kontaktliste. Das Hauptziel besteht darin, den Inhalt des Schreibens beim Versenden zum Zweck des Spam-Versands zu ersetzen.

Proxy-Spione richten nur insofern Schaden an, als sie ein lokales Computerterminal in eine Art Proxy-Server verwandeln. Warum wird das benötigt? Ja, nur um sich beispielsweise hinter der IP-Adresse des Benutzers zu verstecken, wenn er illegale Handlungen begeht. Dies ist dem Benutzer natürlich nicht bewusst. Beispielsweise hat sich jemand in das Sicherheitssystem einer Bank gehackt und einen bestimmten Geldbetrag gestohlen. Die Verfolgung von Aktionen durch autorisierte Dienste zeigt, dass das Hacken von einem Terminal mit einer bestimmten IP-Adresse, die sich unter dieser und jener Adresse befindet, durchgeführt wurde. Die Geheimdienste kommen zu der ahnungslosen Person und schicken sie ins Gefängnis. Ist daran nichts Gutes?

Die ersten Symptome einer Infektion

Kommen wir nun zur Praxis. Wie überprüft man einen Computer auf Spyware, wenn sich aus irgendeinem Grund Zweifel an der Integrität des Sicherheitssystems eingeschlichen haben? Dazu müssen Sie wissen, wie sich die Wirkung solcher Anwendungen im Anfangsstadium zeigt.

Wenn ohne Grund eine Leistungsminderung festgestellt wird oder das System regelmäßig "einfriert" oder überhaupt nicht mehr funktioniert, sollten Sie zuerst die Auslastung des Prozessors und des Arbeitsspeichers überprüfen und auch alle überwachen aktive Prozesse.

In den meisten Fällen werden dem Benutzer im selben "Task Manager" unbekannte Dienste angezeigt, die zuvor nicht im Prozessbaum enthalten waren. Dies ist nur die erste Glocke. Die Ersteller von Spyware sind alles andere als dumm, also erstellen sie Programme, die sich als Systemprozesse tarnen, und es ist einfach unmöglich, sie ohne spezielle Kenntnisse manuell zu identifizieren. Dann beginnen Probleme mit der Internetverbindung, die Startseite ändert sich usw.

So überprüfen Sie Ihren Computer auf Spyware

Was den Scan angeht, helfen Standard-Antivirenprogramme hier nicht, insbesondere wenn sie die Bedrohung bereits übersehen haben. Zumindest benötigen Sie eine tragbare Version wie Dr. Web-Heilung! oder Kaspersky Virus Removal Tool (oder besser - so etwas wie Rescue Disc mit einer Systemprüfung vor dem Booten).

Wie finde ich Spyware auf meinem Computer? In den meisten Fällen wird empfohlen, sehr gezielte Spezialprogramme der Klasse Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware usw.) zu verwenden. Der Scanvorgang in ihnen ist vollautomatisiert, ebenso wie die anschließende Entnahme. Aber auch hier gibt es Dinge zu beachten.

So entfernen Sie Spyware von Ihrem Computer: Standardmethoden und verwendete Software von Drittanbietern

Sie können Spyware sogar manuell von Ihrem Computer entfernen, jedoch nur, wenn das Programm nicht getarnt ist.

Gehen Sie dazu in den Abschnitt Programme und Komponenten, suchen Sie in der Liste die gewünschte Anwendung und starten Sie den Deinstallationsvorgang. Es stimmt, das Windows-Deinstallationsprogramm ist, gelinde gesagt, nicht sehr gut, da es nach Abschluss des Vorgangs eine Menge Computermüll hinterlässt Standardweise können Sie eingehende Scans durchführen, um verbleibende Dateien oder sogar Schlüssel und Einträge in der Systemregistrierung zu finden.

Nun ein paar Worte zum sensationellen Spyhunter-Dienstprogramm. Viele nennen es fast ein Allheilmittel für alle Übel. Lassen Sie uns dem nicht zustimmen. Sie scannt immer noch das System, aber manchmal gibt es einen Fehlalarm, das ist nicht das Problem. Tatsache ist, dass sich die Deinstallation als ziemlich problematisch herausstellt. Für einen normalen Benutzer dreht sich sein Kopf von der ganzen Anzahl der Aktionen, die ausgeführt werden müssen.

Was zu verwenden? Sie können sich vor solchen Bedrohungen schützen und beispielsweise auf Ihrem Computer nach Spyware suchen, sogar mit ESETNOD32 oder Smart Security mit aktiviertem Anti-Theft. Jeder wählt jedoch, was für ihn am besten und einfacher ist.

Legalisierte Spionage in Windows 10

Aber das ist nicht alles. All dies bezieht sich nur darauf, wie Spyware in das System eindringt, wie es sich verhält usw. Aber was tun, wenn Spionage legalisiert wird?

Windows 10 hat sich diesbezüglich nicht zum Besseren profiliert. Es gibt eine Reihe von Diensten, die deaktiviert werden müssen (Kommunikation mit Remote-Microsoft-Servern, Verwendung von Identifizierung zum Empfangen von Werbung, Senden von Daten an ein Unternehmen, Bestimmen eines Standorts mithilfe von Telemetrie, Empfangen von Updates von mehreren Standorten usw.).

Gibt es 100 % Schutz?

Schaut man sich genau an, wie Spyware in Ihren Computer eindringt und was sie danach macht, kann man zum 100%-Schutz nur eines sagen: Es gibt ihn nicht. Selbst bei Einsatz des gesamten Arsenals an Sicherheitsmitteln können Sie sich zu 80 Prozent sicher sein, nicht mehr. Auf Seiten des Nutzers selbst sollten jedoch keine provokativen Aktionen in Form des Besuchs dubioser Seiten, Installation unsicherer Software, Ignorieren von Antivirus-Warnungen, Öffnen von E-Mail-Anhängen aus unbekannten Quellen etc.

fb.ru

Spybot. Spyware entfernen

Hauptfunktion: Erkennung und Entfernung verschiedener Arten von "Spyware"

Programmseite: www.safer-networking.org

Lizenz: Freeware

Betriebssystem: Alle Windows-Versionen

Die hier verwendete Programmversion: 2.2

Größe des Verteilungskits: 15,6 Mb

Möglichkeiten

Wenn Sie morgens Ihren Computer einschalten und eine unbekannte Seite mit kommerzieller Werbung in Ihrem Browserfenster von selbst geladen wird, bedeutet dies, dass ein Spion auf Ihrem Computer gestartet wurde.

Spyware kann nicht einmal als vollwertige Programme bezeichnet werden. Dabei handelt es sich um Codefragmente, die bekannten Computerviren ähneln. Doch im Gegensatz zu Viren haben sie meist nicht das Ziel, möglichst viele Dateien zu infizieren oder sich selbst an Kontakte aus dem Adressbuch zu schicken. Der Spion sammelt Informationen und sendet sie an den "Master". Abhängig von diesen Informationen kann der Spion beispielsweise Anzeigen schalten. Es kommt vor, dass von einem Spion abgefangene Daten von Cyberkriminellen verwendet werden, um auf verschiedene Ressourcen "im Auftrag" eines ehrlichen Benutzers zuzugreifen.

Manchmal sehen Spione aus wie legale Ergänzungen zu Freeware (Shareware) verteilten nützlichen Programmen. Manchmal werden sie sogar kleingedruckt im „Lizenzvertrag“ erwähnt.

Spybot - Search & Destroy, ein Programm mit einem beeindruckenden Namen ("Suchen und Zerstören" - "Finden und Zerstören") ist ein wirksames Mittel zur Bekämpfung von Spionen. Es ist ziemlich schwierig, es jedes Mal auf Russisch auszusprechen, also schreiben wir von nun an nur noch Spybot.

Spybot bekämpft nicht nur Spyware, sondern auch folgende "Bösewichte" (Malware; Liste ist nicht vollständig):

  • Adware – Zeigt Werbung auf Ihrem Computer an.
  • Spyware ist ein echter Spion, die schlimmste Form von Adware. Verfolgt Ihre Gewohnheiten, wenn Sie verschiedene Programme herunterladen oder Websites besuchen, liest persönliche Informationen, Kontonamen und Passwörter.
  • Browser-Hilfsobjekt (BHO) - Browser-Hilfsobjekt. Ein kleines Programm, das die Fähigkeiten von beispielsweise Internet Explorer erweitert. Es kann heimlich Ihre Aktivitäten im Internet überwachen, zu Instabilität führen oder den Browser zum Absturz bringen.
  • Browser-Hijacker - "Hijacker", ändert ohne Ihr Wissen die Start- oder Suchseite des Browsers. Kann aktiv verhindern, dass diese Seiten wieder normal werden.
  • Dialer - "Dialer", verwendet Ihr Modem, um bestimmte Nummern ohne Ihre Zustimmung anzurufen.
  • Keylogger - fängt Tastenanschläge auf der Tastatur ab und zeichnet sie auf.
  • Trojaner - Trojaner, Trojanisches Pferd. Schleichen sich heimlich unter dem Deckmantel (oder als Teil) eines "anständigen" Programms auf einen Computer.
  • Wurm - ein Wurm, der installierte Programme verwendet, um sich an so viele Empfänger wie möglich zu senden.

Windows Vista verfügt über ein eigenes integriertes Anti-Spyware-Tool namens Windows Defender. Unabhängig davon ermöglicht Windows Vista, soweit wir wissen, Spybot, seine Arbeit ohne Konflikte zu erledigen.

Analoge für GNU Linux, Mac OS und Microsoft Windows

Wir können sagen, dass die Betriebssysteme GNU Linux und Mac OS heute relativ frei von Spyware, Viren usw. sind. Zu unserem eigenen Schutz empfehlen wir 1) Ihr Betriebssystem und installierte Programme regelmäßig zu aktualisieren; 2) Verwenden Sie Antiviren-Tools, beispielsweise eines der im Avast-Kapitel aufgeführten; 3) eine Comodo-Firewall verwenden; 4) Verwenden Sie einen sicheren Browser wie Firefox mit dem NoScript-Add-on, der die willkürliche Ausführung von Skripten beim Besuch von Websites blockiert. Mit diesen präventiven Tools können Sie Ihren GNU Linux- oder Mac OS-Computer sichern.

Anders ist die Situation bei Microsoft Windows. Jeden Tag taucht eine Vielzahl von Malware auf, und Angriffsmethoden werden immer besser und ausgefeilter. Wir empfehlen Ihnen, Sicherheitsmaßnahmen, einschließlich des Spybot-Programms, nicht zu vernachlässigen.

Wenn Ihr Computer jedoch von Malware angegriffen wurde und Sie nach anderen Lösungen als Spybot suchen, können wir Folgendes empfehlen:

Spybot installieren

  • Bevor Sie mit der Installation und Beherrschung des Programms beginnen, lohnt es sich möglicherweise, die Einführung zum Abschnitt "Notwendige Programme" zu lesen.
  • Klicken Sie auf das Spybot-Symbol. Wir erhalten eine Liste mit Spiegeln, auf denen Sie das Programm erhalten, und laden das Spybot-Verteilungskit auf Ihre Festplatte herunter.
  • Folgen Sie den Schritten im Abschnitt "Installieren von Spybot".
  • Nach der Installation des Programms kann das Distributionskit von der Diskette entfernt werden.
  • Es gibt eine portable Version von Spybot, die nicht auf Ihrer Festplatte installiert werden muss. Ein solches Programm kann beispielsweise auf einem USB-Stick mitgeführt werden. Weitere Informationen finden Sie unter Installieren und Verwenden von Spybot.

Installation und Verwendung von Spybot

Auf dieser Seite:

Spybot installieren

Führen Sie die Installationsdatei aus.

  • Zuerst werden wir aufgefordert, eine Sprache auszuwählen. Wählen Sie "Russisch", klicken Sie auf "OK".
  • Das erste Fenster begrüßt uns. Weiter klicken".
  • Ein Hinweis, dass es die Möglichkeit gibt, Geld für die Entwicklung des Projekts zu spenden. Die Entscheidung, ob man Geld spendet oder nicht, kann später getroffen werden, und jetzt wählen wir "... ich installiere Spybot für den privaten Gebrauch und entscheide später." Weiter klicken".

  • Wählen Sie zwischen einfachen (automatischen) und detaillierteren (manuellen) Installationsmodi. Die erste Option, "Weiter".

  • Lizenzvereinbarung. Wir stimmen zu und klicken auf "Weiter".
  • Information "Alles ist bereit zur Installation". Klicken Sie auf "Installieren".

Wenn die Installation abgeschlossen ist, wird das Fenster Installationsassistent abschließen mit drei Optionen angezeigt. Wenn wir das Programm sofort ausführen möchten, lassen Sie im ersten Absatz ein Häkchen und klicken Sie auf die Schaltfläche "Fertig stellen".

Tragbare Version

  • Führen Sie die heruntergeladene Datei aus. Wählen Sie im angezeigten Fenster die russische Sprache aus und klicken Sie auf "OK".
  • Willkommensfenster. Weiter klicken".
  • Lizenzvereinbarung. Wir setzen ein Häkchen im Kästchen „Ich akzeptiere die Bedingungen der Vereinbarung“ und klicken auf „Weiter“.
  • Wählen Sie den Ordner aus, in den das Archiv entpackt werden soll und starten Sie den Entpackvorgang.
  • Klicken Sie auf "Fertig stellen".

Jetzt können Sie das Programm starten. Standardmäßig zeigt Spybot jedoch sein Hauptfenster mit einer englischen Oberfläche an. Russifizieren:

  • Setzen Sie im Hauptfenster des Programms ein Häkchen im Feld "Advanced User Module". Zusätzliche Elemente werden angezeigt.
  • Wir wählen den Punkt "Einstellungen".
  • Wählen Sie in den Einstellungen die Registerkarte "Sprache" und darin - "Russisch". OK klicken".
  • Wir starten das Programm neu.

Die Verwendung von Spybot wird unten beschrieben.

Das Hauptfenster des Programms


Mal sehen, was Spybot uns bietet.

  • Scan-System. Vollständiger Scan Ihres Computers (alle Laufwerke), um bösartigen Code zu erkennen.
  • Scanne Dateien. Hier können Sie einzelne Dateien zum Scannen auswählen.
  • Immunisierung. Ermöglicht Ihnen, einen Schutz einzurichten, insbesondere den Zugriff auf Websites zu verhindern, die eine potenzielle Sicherheitsbedrohung darstellen.
  • Quarantäne. Hier legt Spybot Dateien ab, bei denen Probleme aufgetreten sind (löscht sie nicht, sondern blockiert sie auf seine Weise).
  • Spenden. Der Entwickler bietet an, bei seiner Arbeit zu helfen.
  • Statistiken. Informationen zu den durchgeführten Scans und den Ergebnissen der Bekämpfung von Schadcode.
  • Aktualisieren. Hier können Sie das Programm und die Anti-Spyware-Datenbank manuell aktualisieren.

Es gibt andere Tools, die Spybot-Entwickler als "fortgeschritten" und "professionell" bezeichnen, aber dazu später mehr.

Scansystem

Im Gegensatz zu vielen Antivirenprogrammen scannt Spybot nicht alle Dateien nacheinander, sondern wendet sich an die anfälligsten Stellen Ihres Systems und überprüft, ob es bösartigen Code kennt.

  • Klicken Sie auf die Schaltfläche "Systemscan".
  • Das Fenster Systemscan wird geöffnet. Auf der linken Seite der Spalte befinden sich die Hauptaktionen, die sich auf das Scannen beziehen, und auf der rechten Seite befinden sich drei Bereiche, die uns bei den nächsten Schritten helfen.
  • Klicken Sie auf die Schaltfläche "Scan starten".

Spybot schlägt vor, das System zuerst von temporären Dateien zu bereinigen.


Dies erspart Ihnen den auf Ihrem Computer vorhandenen "Softwaremüll" und beschleunigt den Vorgang: Wenn Spybot später eine Gefahr erkennt, müssen Sie nicht Bildschirm für Bildschirm scrollen. Wenn Sie Ihren Computer von temporären Dateien bereinigen, wird das System nicht beschädigt, Ihre Arbeitsdaten oder installierten Programme werden nicht entfernt. Sie können jede Option auswählen. Die Systemprüfung beginnt. Je mehr Dateien sich auf der Festplatte befinden, desto länger dauert dieser Vorgang. Sie können den Scan jederzeit unterbrechen, indem Sie auf die Schaltfläche "Scan abbrechen" klicken.

  • Nach der Überprüfung müssen Sie auf die Schaltfläche "Suchergebnisse anzeigen" klicken.

Spybot zeigt die gefundenen Probleme an. Neben den Namen stehen Indikatoren für „Gefährdungsgrad“: Je länger der Balken, desto wahrscheinlicher das Risiko.

Die "Bedrohungsstufe" ist eine Schätzung. Es macht keinen Sinn, Alarm zu schlagen, wenn Sie kurze Streifen wie auf dem Bild sehen. Sie bezeichnen den einen oder anderen Programmcode, der nicht sehr sensibel für Ihre Privatsphäre ist. Zum Beispiel Cookies, die Informationen über die von Ihnen besuchten Websites speichern. Sie können diese Bedrohungen jedoch beseitigen, indem Sie einfach auf die Schaltfläche "Ausgewählte beheben" in der unteren rechten Ecke des Fensters klicken.

Obwohl Spybot automatisch ein Protokoll der Operationen führt, können Sie jederzeit befehlen, die Ergebnisse in eine Protokolldatei zu schreiben (Option in der linken Spalte).

Ausgewählte Dateien scannen

Im Wesentlichen geschieht dies auf die gleiche Weise, aber im Hauptfenster von Spybot müssen Sie die Schaltfläche "Dateien scannen" auswählen.

Wählen Sie in der linken Spalte die gewünschten Dateien und/oder Ordner aus. Spybot zeigt sie auf der rechten Seite des Fensters an und prüft.


Immunisierung

Es wäre schön, nicht nur Ihren Computer auf Probleme zu scannen, sondern auch vorbeugende Maßnahmen zum Schutz wichtiger Komponenten zu ergreifen.

"Immunisierung" Spybot-Entwickler nennen präventive "Impfung" des Browsers gegen "Spyware", blockieren schädliche Cookies, versuchen Malware zu installieren, besuchen bösartige Websites und so weiter.

  • Klicken Sie im Hauptfenster von Spybot auf die Schaltfläche "Immunisierung".
  • Es erscheint ein Fenster, in dem Sie aufgefordert werden, auszuwählen, für welche Windows-Konten Sie immunisieren möchten. Wenn Sie der einzige Benutzer auf dem Computer sind und sich mit Administratorrechten anmelden, gibt es keinen großen Unterschied. Da jedoch normalerweise mehrere Personen an Ihrem Computer arbeiten, ist es möglicherweise besser, sich auf Ihr eigenes Konto zu beschränken.

  • Klicken Sie auf die Schaltfläche Ihrer Wahl und gelangen Sie in das Fenster "Immunisierung".

  • Wenn ein Browser geöffnet ist, bietet Spybot an, ihn zu schließen, um sich ordnungsgemäß zu immunisieren. Wir tun dies und klicken auf die Schaltfläche "System prüfen".
  • Wenn Spybot den Scan abgeschlossen hat, sehen wir eine Nachricht über die Ergebnisse.
  • Klicken Sie auf den Button „Impfung beantragen“.
  • Warnfenster für Administratorrechte. Wir bestätigen.
  • Das Impfergebnis sieht aus wie auf dem Bild.

Aktualisieren

Es ist sehr einfach, das Programm manuell zu aktualisieren. Klicken Sie dazu einfach im Hauptfenster auf die Schaltfläche "Aktualisieren".

Das Fenster "Aktualisieren" wird geöffnet. Es zeigt den Status des Programms an. Sie können das Programm und die Datenbank zwangsweise (manuell) aktualisieren, indem Sie auf die Schaltfläche "Aktualisieren" klicken.


Erweiterte Funktionen

Im letzten Kapitel haben wir uns mit den Grundfunktionen von Spybot vertraut gemacht. Daneben bieten die Entwickler eine Reihe interessanter Optionen, die sie "Advanced" und "Professional" nennen. Die meisten sind in der kommerziellen Version von Spybot verfügbar, und wir werden einige unten behandeln.

Auf dieser Seite:


Berichtersteller

Mit dieser einfachen Funktion können Sie einen Bericht aus verschiedenen Protokolldateien zusammenstellen. Ein solcher Bericht kann nützlich sein, wenn Sie auf ungewöhnlichen (schwer zu entfernenden) Schadcode gestoßen sind und professionelle Unterstützung benötigen. Der Bericht kann an die Spybot-Entwickler gesendet werden.

Einstellungen


  • Sprache. Standardmäßig wird Spybot mit der Oberfläche auf Russisch gestartet, aber bei Bedarf können Sie die Sprache auf eine andere umstellen.
  • Region. Sie können wählen, welches System (nur intern oder auch extern) und welches Profil (aktuelle oder alle Windows-Benutzer auf diesem Computer) gescannt werden soll.
  • Kategorien. Hier ist eine Liste der verschiedenen Arten von bösartigem Code, auf die Spybot das System überprüft.
  • Integration in das System. Standardmäßig erstellt Spybot ein Kontextmenü im Windows Explorer, legt sich selbst beim Start an und erstellt ein Taskleistensymbol. All dies kann auf Wunsch deaktiviert werden.
  • Systemdienste. Aktivierung verschiedener Teile (Module) von Spybot.
  • Browser. Auf dem System können mehrere Browser installiert sein (z. B. Internet Explorer, Mozilla Firefox und Google Chrome). Mit dieser Option können Sie das Scannen eines bestimmten Browsers deaktivieren (z. B. wenn Sie ihn kaum verwenden).
  • Blatt ignorieren. Wenn Spybot für Sie nicht lesbar genug erscheint - zum Beispiel scannt und blockiert es etwas, das Sie nicht scannen müssen, geschweige denn blockieren - können Sie das gewünschte Programm oder die gewünschte Website-Adresse zur "White List" hinzufügen.
  • Planer. Anstatt die Überprüfungen manuell durchzuführen, ist es für Spybot manchmal bequemer, dies nach einem Zeitplan selbst durchzuführen.
  • Dialoge. Verschiedene Tipps, Informationsfenster, Vorschläge für zusätzliche Aktionen: Sie alle können in diesem Menü ein- oder ausgeschaltet werden.

Sonstiges

  • Startup-Tools. An dieser Stelle gibt es viele verschiedene Registerkarten. Insbesondere die Liste der in Windows ausgeführten Prozesse, das Einrichten von Programmen beim Start, Sie können sogar die Hosts-Datei anzeigen und bearbeiten, in der Windows Informationen zu Weiterleitungen von Webseiten speichert. Normalerweise werden Änderungen an der Windows-Registrierung vorgenommen, daher empfehlen wir Ihnen, sehr vorsichtig zu sein. Vor allem, wenn Sie sich nicht sicher genug fühlen.

  • Rootkit-Scanner. Suche nach Rootkits - Programme zum Maskieren von Spuren des Vorhandenseins und des Betriebs von bösartigem Code.

Tragbare Version von Spybot

Die portable Version erfordert keine Installation. Es kann beispielsweise auf einem USB-Stick gespeichert und bei Bedarf auf verschiedenen Computern verwendet werden. Außerdem sind Spuren der Nutzung der portablen Version auf einem bestimmten Computer schwieriger zu erkennen.

Hinweis: Sehen Sie sich in unserem Abschnitt Nützliche Programme eine Reihe nützlicher Dienstprogramme zur Bekämpfung von Viren und anderen schädlichen Codes an.

Wie Sie die portable Version von Spybot herunterladen, ausführen und russifizieren können, wird jetzt im entsprechenden Kapitel unseres Handbuchs beschrieben, und diese Seite wird vorübergehend hier belassen, um die Kompatibilität mit anderen Sprachversionen zu gewährleisten.

Fragen und Test

Frage: Kann Spybot beim Herunterladen automatisch im Internet nach Updates suchen?

Antwort: Vielleicht, aber nur in der erweiterten (kostenpflichtigen) Version. Da wir die kostenlose Version des Programms verwenden, müssen Sie, wie in diesem Kapitel beschrieben, manuell nach Updates suchen.

Frage: Im Menüpunkt "Modus" gibt es einen Wechsel in den "Erweiterten Modus". Sagen Sie uns kurz, was es ist und warum es benötigt wird?

Antwort: Ja, Spybot kann im erweiterten Modus arbeiten. Darin werden zusätzliche Programmeinstellungen verfügbar, z. B. das Erstellen von Ausnahmen während eines Systemscans, das Verwalten eines Taskplaners, das Ändern des Programmdesigns sowie zusätzliche Tools, insbesondere das Überprüfen auf Inkompatibilitäten in der Registrierung, das Konfigurieren des Windows-Starts , Ändern versteckter Internet Explorer-Einstellungen usw. ... Aber die Standardeinstellungen reichen aus, damit Spybot effizient arbeitet.

Minitest

1. Welches der Programme - Cobian Backup oder Spybot - verfügt über fortschrittlichere Anti-Spyware-Tools?

  • Cobian-Backup
  • Spybot
  • Ungefähr gleich in ihren Funktionen
  • Sie unterscheiden sich in der Funktion, es ist falsch, sie zu vergleichen

2. Was heißt Adware?

  • Eine der Kategorien von Computerviren
  • Shareware
  • Jeder bösartige Code
  • Programme, die Anzeigen schalten

3. Finden Sie eine falsche Aussage.

  • Spy kann wie eine legale Ergänzung zu einem nützlichen Programm aussehen
  • Einige "Spione" können Tastenanschläge auf der Tastatur abfangen
  • Die von "Spionen" gesammelten Daten können verwendet werden, um im Auftrag eines seriösen Benutzers auf Ressourcen zuzugreifen
  • Windows XP verfügt über ein eigenes Anti-Spyware-Tool

4. Welches der „Symptome“ ist am ehesten auf die Arbeit des „Spions“ zurückzuführen?

  • Beim Starten eines Browsers wird eine unbekannte Anzeigenseite angezeigt
  • Das Mailprogramm informiert über die Nichtverfügbarkeit des Mailservers
  • Einige Elemente in der Windows-Hardwareliste sind mit Fragezeichen markiert
  • Über den Bildschirm laufen Wellen und farbige Streifen.

5. Was ist TeaTimer?

  • Zähler für Spyware, die während eines Computerscans erkannt wurde
  • Spybot-residente Komponente, die das Starten bösartiger Prozesse verhindert
  • Spezielles Spybot-Tool zum Speichern und Wiederherstellen der Windows-Registrierung
  • Ein Timer in der englischen Version von Windows, der signalisiert, dass es Zeit ist, Tee zu trinken

6. Ein präventiver "Spionageschuss" in der Spybot-Sprache heißt ...

  • Hygiene
  • Impfung
  • Immunisierung
  • Amputation

7. Wählen Sie das richtige Ende des Satzes: "Um die von Spybot vorgenommenen Änderungen rückgängig zu machen, sollten Sie ..."

  • ... nutze die eingebaute "Repair"-Funktion von Spybot
  • ... versuchen, Daten aus dem Windows-Papierkorb wiederherzustellen
  • ... führen Sie das spezielle AntiSpybot-Dienstprogramm aus
  • ... starten Sie Ihren Computer sofort neu.

securityinabox.org

Spyware: So finden Sie Spyware auf Ihrem Computer?

Der Begriff Spyware ist ein Spionageprogramm, das heimlich auf einem Computer installiert wird und dazu dient, Informationen über die Konfiguration des Computersystems und die Benutzeraktivität zu sammeln. Das heißt, alle Informationen über Ihre Aktionen im Internet und innerhalb des Betriebssystems können Angreifern zur Verfügung stehen.

Um solche negativen Auswirkungen von außen zu vermeiden, ist es notwendig, den Prozess der Einführung von Drittprogrammen ohne Ihr Wissen zu kontrollieren. Heutzutage gibt es mehrere Haupttypen von Spyware, die den Benutzern unschätzbaren Schaden zufügen können.

Spyware-Klassifizierung

  • Ein Festplattenscanner ist ein Spionageprogramm, das den Inhalt der Festplatte untersucht, um wertvolle Informationen zu identifizieren, die anschließend an den Besitzer übermittelt werden.
  • Screen Spy - Führt regelmäßige Screenshots durch und leitet die Screenshot-Daten an den Host weiter. Diese Art von Informationen ist für alle Arten von Ransomware von Interesse.
  • Proxy-Spion - Wenn es auf einem Computer installiert ist, fungiert es als Proxy-Server, der es Ihnen ermöglicht, die IP-Adresse einer anderen Person zu verwenden, um Ihre Aktionen zu verbergen.
  • Mail Spy ist eine Sammlung von Informationen, die E-Mail-Adressen enthält, die hauptsächlich für Spam-Versender von Interesse sind.
  • Keylogger - Zeichnet alle Tastenanschläge auf Ihrer Tastatur auf, sodass Sie beispielsweise Kreditkartennummern stehlen können.

Die obige Liste der Bedrohungen ist bei weitem nicht vollständig, umfasst jedoch die wichtigsten Arten von Spyware.

Spyware-Terminator 2012

Grundsätzlich handelt es sich bei Programmen, mit denen Sie einen Spion auf einem Computer finden können, um kostenpflichtige Versionen ähnlicher Produkte. Gleichzeitig gibt es eine Reihe von Softwarelösungen, in denen kostenlose Funktionen zur Verfügung stehen, die es ermöglichen, das Betriebssystem von schädlichen Komponenten zu befreien.

Zum Beispiel die kostenlose Version von Spyware Terminator 2012, die in der Freeware-Version keinen Virenschutz und keine hohe Priorität von Updates hat. Gleichzeitig ermöglicht Ihnen die verfügbare Funktionalität dieser Softwarelösung das Auffinden und Entfernen von Programmen, die als Spione gelten.

Finden Sie Spyware auf Ihrem Computer: Schritte


Um sich in Zukunft vor Spyware zu schützen, sollten Sie die automatische Prüfung Ihres Computersystems auf Spyware auf derselben Registerkarte Scannen konfigurieren. Natürlich unterscheiden sich Antiviren auch in ähnlicher Funktionalität, aber gleichzeitig schadet es nicht, mit einem spezialisierten Tool in Form des betrachteten Programms zu überprüfen.

pauk-info.ru

TOP Anti-Spyware-Programme für Ihren Computer

Hallo Freunde! Selbst wenn auf Ihrem PC ein gutes Antivirenprogramm installiert ist, kann es Sie nicht immer vor den Aktionen von Spyware-Skripten schützen. Sie sind in der Lage, in das System einzudringen, persönliche Daten zu stehlen und an die Server der Angreifer zu senden. Darüber hinaus empfehle ich die Verwendung der besten Anti-Spyware-Programme, auf die ich in diesem Artikel eingehen werde.

Effektive Software

Es gibt viele solcher Anwendungen, aber viele von ihnen erwecken einfach den Anschein, Spyware zu bekämpfen, indem sie zunächst den Kauf einer Lizenz erfordern. Mit einem Wort, Geld den Bach runter. Ich wollte die 10 besten Programme zusammenstellen, die tatsächlich funktionieren, aber es gab nur acht davon. Vielleicht schlagen Sie nach dem Lesen der Rezension zwei weitere vor.

Super-AntiSpyware

Eine der effektivsten Lösungen, die nicht nur Spyware, sondern auch Trojaner und Würmer eliminiert.

  • Die heuristische Analyse erkennt sogar potenzielle Bedrohungen, die noch nicht in die Datenbank aufgenommen wurden.
  • Die Anwendung selbst wird mehrmals im Jahr aktualisiert, und die Virensignaturdefinitionen müssen 2-3 Mal im Monat manuell aktualisiert werden.
  • Das Scannen ist sowohl für das gesamte System als auch für seine Komponenten verfügbar: RAM, Festplatten, Systemordner.
  • Die Software zeichnet sich durch minimalen Ressourcenverbrauch und schnelle Verifikation aus, die für einen Rechner mit schwacher Hardware geeignet ist.

Spybot-Suche und -Zerstörung

Es wird völlig kostenlos verteilt, bittet die Entwickler jedoch um materielle Unterstützung, um das Projekt weiter zu verbessern.

  • Es kommt seiner direkten Verantwortung gut nach und weiß auch, wie man "Benutzerspuren" sucht und löscht. Dies ist nützlich, wenn der Laptop von mehreren Personen verwendet wird und Sie nicht möchten, dass diese Ihre Aktivitäten verfolgen können.
  • Verfügt über eine russische Benutzeroberfläche mit der Möglichkeit, das Aussehen (Skins) zu ändern;
  • Es beseitigt nicht nur Spyware, sondern kann auch Werbeviren bekämpfen, die Browser verlangsamen.
  • Selbst wenn das Dienstprogramm etwas falsch macht, können Sie jederzeit von einer automatisch erstellten Sicherung wiederherstellen.

Spyware-Terminator

Eines der ersten Programme dieser Art, das im Kampf gegen Spyware tadellos führend war, bis Konkurrenten auftauchten.

  • Dies ist eine umfassende Lösung, die ein komplettes Antivirenprogramm ist;
  • Es steht der Modus "Deep Scan" zur Verfügung, der alle bekannten Bedrohungen findet;
  • Funktioniert in Echtzeit, um ein Höchstmaß an Schutz zu bieten. Für weniger Ressourcenverbrauch können Sie die Online-Überwachung in den Einstellungen deaktivieren;
  • Das Vorhandensein der HIPS-Komponente ermöglicht es Ihnen, alle Sicherheitslücken im System zu schließen, damit potenzielle Bedrohungen sie nicht durchdringen können.

Microsoft Security Essentials

Meine Überprüfung von Anti-Spyware wird mit einem integrierten Dienstprogramm von Microsoft fortgesetzt. In neuen Windows-Versionen ist es standardmäßig aktiviert, macht sich aber offensichtlich erst bemerkbar, wenn die Gefahr erkannt wird.

  • Findet schnell schädliche Skripte, die das System verlangsamen;
  • Bekämpft Anzeigenviren in Browsern;
  • Sichert alle vorgenommenen Änderungen, damit Sie später ein Rollback durchführen können;
  • Es gibt einen Taskplaner, um den Scanvorgang zu automatisieren.
  • Arbeitet im Hintergrund, ohne die Aufmerksamkeit des Benutzers zu erregen;
  • Die Datenbanken werden fast täglich aktualisiert.

Emsisoft Anti-Malware

Die Software ist für den Heimgebrauch kostenlos, aber Sie müssen für eine Geschäftslizenz bezahlen.

  • Neben den typischen Fähigkeiten von Anti-Spyware kann das Dienstprogramm das Verhalten verdächtiger Prozesse analysieren und bei Bedarf blockieren;
  • Bekämpft perfekt Keylogger, die alle Tastenanschläge auf der Tastatur aufzeichnen, um Benutzernamen und Passwörter zu berechnen;
  • Erkennt Trojaner und Würmer und stellt sie in Quarantäne. Das heißt, es funktioniert wie ein vollwertiges Antivirenprogramm;
  • Es ist möglich, den Start zu verwalten (Deaktivierung gefährlicher Prozesse und Dienste, die mit dem System geladen werden).

Welche weiteren nützlichen Vorteile diese Software bietet, erfahren Sie nach dem Download und der Installation.

Werbefähig

Kann alles tun, was in der Beschreibung früherer Anwendungen aufgeführt ist. Aber es gibt auch einzigartige Features, die die Software zu einer der besten der Welt machen.

  • Fähigkeit zur Blockierung von Standortverfolgungssystemen, die beim Besuch von Websites automatisch aktiviert werden können;
  • Blockiert aggressive Werbung, indem es die Registrierung gründlich scannt und schädliche Browser-Add-Ons deaktiviert;
  • Unabhängige Aktualisierung von Datenbanken, die keine Aktion Ihrerseits erfordert;
  • Plugins verbinden, um die Funktionalität zu aktualisieren. Sie können Erweiterungen nach eigenem Ermessen hinzufügen. Denken Sie jedoch daran, dass jeder von ihnen zusätzliche Systemressourcen verbrauchen wird.

Malwarebytes Anti-Malware

Unser Rating nähert sich langsam der Spitze. An zweiter Stelle in Bezug auf Fähigkeiten und Effizienz steht nützliche Software von Malwarebytes. In meinen früheren Veröffentlichungen habe ich es wiederholt erwähnt, als ich über das Blockieren von lästiger Werbung sprach. Merken?

Der einzige Nachteil des Programms ist, dass es sich um Shareware handelt. Das heißt, es wird eine Testphase bereitgestellt, nach der Sie eine Lizenz kaufen müssen. Aber das ist für die "versierten" Benutzer von heute kein Problem, oder?

Ich werde nicht alle Vorteile auflisten, um mich nicht zu wiederholen. Sie können die Vorzüge der vorherigen Dienstprogramme lesen, sie zusammenstellen und Sie erhalten eine vollständige Liste der Anti-Malware-Funktionen.

AVZ

Sehr seriöse Software, mit der nicht alle Anfänger umgehen können. Tatsächlich sind die Versionen von 2016 deutlich einfacher als die früheren Versionen dieser Software. Ich erinnere mich, dass ich vor ein paar Jahren auf AVZ treffen musste, um einen Trojaner zu eliminieren. Es schien sofort, dass das Dienstprogramm äußerst komplex war. Aber dann habe ich es herausgefunden und es immer wieder verwendet. Cooles Zeug.

Sehr oft werden Bewertungen auf Antivirenformularen hinterlassen und aufgefordert, die von diesem Programm erstellten Scanprotokolle hochzuladen. Und dann bieten sie eine Lösung in Form eines Skripts an, das in AVZ ausgeführt werden soll. Das heißt, um ein bestimmtes Problem zu lösen, einen gefährlichen Virus zu finden und zu entfernen, mit dem andere "Verteidiger" nicht fertig werden, reicht es aus, den erforderlichen Code im Netzwerk zu finden und in das Ausführungsfenster einzufügen.

Fast alle Benutzer sind mittlerweile mit Viren und den Folgen ihrer Auswirkungen auf Computersysteme vertraut. Unter den am weitesten verbreiteten Bedrohungen nimmt Spyware einen separaten Platz ein, die die Aktionen der Benutzer überwacht und vertrauliche Informationen stiehlt. Darüber hinaus wird gezeigt, was solche Anwendungen und Applets sind, und die Frage, wie man Spyware auf einem Computer erkennt und eine solche Bedrohung ohne Schaden für das System beseitigt, wird behandelt.

Was ist Spyware?

Zunächst einmal sind Spyware oder ausführbare Applets, allgemein als Spyware bezeichnet, im üblichen Sinne keine Viren an sich. Das heißt, sie haben praktisch keine Auswirkungen auf das System in Bezug auf seine Integrität oder Funktionsfähigkeit, obwohl sie sich bei einer Infektion von Computern ständig im RAM befinden und einen Teil der Systemressourcen verbrauchen können. Dies wirkt sich jedoch in der Regel nicht besonders auf die Betriebsgeschwindigkeit des Betriebssystems aus.

Ihr Hauptzweck besteht jedoch darin, die Arbeit des Benutzers genau zu verfolgen und, wenn möglich, vertrauliche Daten zu stehlen, E-Mails durch Spam zu ersetzen, Anfragen im Internet zu analysieren und auf Websites mit Malware umzuleiten, Informationen auf der Festplatte zu analysieren, usw. Es versteht sich von selbst, dass jeder Benutzer zum Schutz mindestens ein primitives Antivirenpaket installiert haben muss. Es stimmt, in den meisten Fällen geben weder kostenlose Antivirenprogramme noch die integrierte Windows-Firewall vollständiges Vertrauen in die Sicherheit. Einige Anwendungen werden möglicherweise einfach nicht erkannt. Hier stellt sich eine ganz natürliche Frage: "Wie soll Ihr Computer dann vor Spyware geschützt werden?" Versuchen wir, die wichtigsten Aspekte und Konzepte zu betrachten.

Arten von Spyware

Bevor Sie mit einer praktischen Lösung fortfahren, sollten Sie eine klare Vorstellung davon haben, welche Anwendungen und Applets zur Spyware-Klasse gehören. Heute gibt es mehrere Haupttypen:


  • Keylogger;

  • Festplattenscanner;

  • Bildschirmspione;

  • Mail-Spione;

  • Proxy-Spione.

Jedes dieser Programme hat unterschiedliche Auswirkungen auf das System. Sehen wir uns also an, wie Spyware in den Computer eindringt und was sie mit dem infizierten System anstellen kann.

Methoden des Eindringens von Spyware in Computersysteme
Aufgrund der unglaublichen Entwicklung der Internettechnologien ist das World Wide Web heute der wichtigste offene und schwach geschützte Kanal, über den Bedrohungen dieser Art verwendet werden, um in lokale Computersysteme oder Netzwerke einzudringen.

In einigen Fällen installiert der Benutzer selbst Spyware auf einem Computer, egal wie paradox es klingt. In den meisten Fällen weiß er nichts davon. Und alles ist banal und einfach. Sie haben beispielsweise ein scheinbar interessantes Programm aus dem Internet heruntergeladen und die Installation gestartet. In den ersten Phasen sieht alles wie gewohnt aus. Aber dann erscheinen manchmal Fenster, die die Installation eines zusätzlichen Softwareprodukts oder Add-Ons für den Internetbrowser vorschlagen. Normalerweise ist dies alles in Kleingedrucktem geschrieben. Der Benutzer, der bestrebt ist, den Installationsprozess schnell abzuschließen und mit einer neuen Anwendung zu arbeiten, achtet oft nicht darauf, stimmt allen Bedingungen zu und ... erhält als Ergebnis einen eingebetteten "Agenten" zum Sammeln von Informationen.


Manchmal wird Spyware im Hintergrund auf einem Computer installiert und verschleiert sich später bei wichtigen Systemprozessen. Hier gibt es viele Möglichkeiten: ungeprüfte Software installieren, Inhalte aus dem Internet herunterladen, dubiose E-Mail-Anhänge öffnen und sogar einfach unsichere Ressourcen im Web besuchen. Wie bereits klar, ist es einfach unmöglich, eine solche Installation ohne besonderen Schutz zu verfolgen.

Auswirkungen Folgen

Was die Schäden durch Spione betrifft, so hat dies, wie bereits erwähnt, keine Auswirkungen auf das System als Ganzes, aber Benutzerinformationen und persönliche Daten sind gefährdet.

Die gefährlichste aller Anwendungen dieser Art sind die sogenannten Keylogger, oder einfacher Keylogger. Sie sind diejenigen, die in der Lage sind, den Zeichensatz zu überwachen, der dem Angreifer die Möglichkeit gibt, die gleichen Logins und Passwörter, Bankdaten oder Karten-PIN-Codes zu erhalten und alles, was der Benutzer nicht zum Eigentum eines breiten machen möchte Reihe von Menschen. In der Regel werden nach der Ermittlung aller Daten diese entweder an einen entfernten Server oder natürlich im versteckten Modus per E-Mail gesendet. Daher wird empfohlen, spezielle Verschlüsselungsprogramme zu verwenden, um solche wichtigen Informationen zu speichern. Außerdem empfiehlt es sich, Dateien nicht auf der Festplatte zu speichern (Festplattenscanner können sie leicht finden), sondern auf Wechselmedien und zumindest auf einem Flash-Laufwerk und immer zusammen mit dem Decoder-Schlüssel.


Unter anderem halten viele Experten es für am sichersten, die Bildschirmtastatur zu verwenden, geben aber die Unannehmlichkeiten dieser Methode zu.
Nur wenn vertrauliche Daten oder Registrierungsdaten eingegeben werden, ist es gefährlich, den Bildschirm im Hinblick auf das genaue Verhalten des Benutzers zu verfolgen. Der Spion macht nach einer gewissen Zeit einfach Screenshots und schickt diese an den Angreifer. Die Verwendung der Bildschirmtastatur wie im ersten Fall führt zu keinem Ergebnis. Und wenn zwei Spione gleichzeitig arbeiten, werden Sie sich im Allgemeinen nirgendwo verstecken.

Die E-Mail-Nachverfolgung erfolgt in der Kontaktliste. Das Hauptziel besteht darin, den Inhalt des Schreibens beim Versenden zum Zweck des Spam-Versands zu ersetzen.
Proxy-Spione richten nur insofern Schaden an, als sie ein lokales Computerterminal in eine Art Proxy-Server verwandeln. Warum wird das benötigt? Ja, nur um sich beispielsweise hinter der IP-Adresse des Benutzers zu verstecken, wenn er illegale Handlungen begeht. Dies ist dem Benutzer natürlich nicht bewusst. Beispielsweise hat sich jemand in das Sicherheitssystem einer Bank gehackt und einen bestimmten Geldbetrag gestohlen. Die Verfolgung von Aktionen durch autorisierte Dienste zeigt, dass das Hacken von einem Terminal mit einer bestimmten IP-Adresse, die sich unter dieser und jener Adresse befindet, durchgeführt wurde. Die Geheimdienste kommen zu der ahnungslosen Person und schicken sie ins Gefängnis. Ist daran nichts Gutes?

Die ersten Symptome einer Infektion

Kommen wir nun zur Praxis. Wie überprüft man einen Computer auf Spyware, wenn sich aus irgendeinem Grund Zweifel an der Integrität des Sicherheitssystems eingeschlichen haben? Dazu müssen Sie wissen, wie sich die Wirkung solcher Anwendungen im Anfangsstadium zeigt.

Wenn ohne Grund eine Leistungsminderung festgestellt wird oder das System regelmäßig "einfriert" oder überhaupt nicht mehr funktioniert, sollten Sie zuerst die Auslastung des Prozessors und des Arbeitsspeichers überprüfen und auch alle überwachen aktive Prozesse.

In den meisten Fällen werden dem Benutzer im selben "Task Manager" unbekannte Dienste angezeigt, die zuvor nicht im Prozessbaum enthalten waren. Dies ist nur die erste Glocke. Die Ersteller von Spyware sind alles andere als dumm, also erstellen sie Programme, die sich als Systemprozesse tarnen, und es ist einfach unmöglich, sie ohne spezielle Kenntnisse manuell zu identifizieren. Dann beginnen Probleme mit der Internetverbindung, die Startseite ändert sich usw.

So überprüfen Sie Ihren Computer auf Spyware

Was den Scan angeht, helfen Standard-Antivirenprogramme hier nicht, insbesondere wenn sie die Bedrohung bereits übersehen haben. Zumindest benötigen Sie eine tragbare Version wie Dr. Web-Heilung! oder Kaspersky Virus Removal Tool (oder besser - so etwas wie Rescue Disc mit einer Systemprüfung vor dem Booten).


Wie finde ich Spyware auf meinem Computer? In den meisten Fällen wird empfohlen, sehr gezielte Spezialprogramme der Klasse Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware usw.) zu verwenden. Der Scanvorgang in ihnen ist vollautomatisiert, ebenso wie die anschließende Entnahme. Aber auch hier gibt es Dinge zu beachten.

So entfernen Sie Spyware von Ihrem Computer: Standardmethoden und verwendete Software von Drittanbietern

Sie können Spyware sogar manuell von Ihrem Computer entfernen, jedoch nur, wenn das Programm nicht getarnt ist.



Gehen Sie dazu in den Abschnitt Programme und Komponenten, suchen Sie in der Liste die gewünschte Anwendung und starten Sie den Deinstallationsvorgang. Es stimmt, das Windows-Deinstallationsprogramm ist, gelinde gesagt, nicht sehr gut, da es nach Abschluss des Vorgangs eine Menge Computermüll hinterlässt Standardweise können Sie eingehende Scans durchführen, um verbleibende Dateien oder sogar Schlüssel und Einträge in der Systemregistrierung zu finden.

Nun ein paar Worte zum sensationellen Spyhunter-Dienstprogramm. Viele nennen es fast ein Allheilmittel für alle Übel. Lassen Sie uns dem nicht zustimmen. Sie scannt immer noch das System, aber manchmal gibt es einen Fehlalarm, das ist nicht das Problem. Tatsache ist, dass sich die Deinstallation als ziemlich problematisch herausstellt. Für einen normalen Benutzer dreht sich sein Kopf von der ganzen Anzahl der Aktionen, die ausgeführt werden müssen.


Was zu verwenden? Sie können sich vor solchen Bedrohungen schützen und beispielsweise auf Ihrem Computer nach Spyware suchen, sogar mit ESETNOD32 oder Smart Security mit aktiviertem Anti-Theft. Jeder wählt jedoch, was für ihn am besten und einfacher ist.

Legalisierte Spionage in Windows 10

Aber das ist nicht alles. All dies bezieht sich nur darauf, wie Spyware in das System eindringt, wie es sich verhält usw. Aber was tun, wenn Spionage legalisiert wird?


Windows 10 hat sich diesbezüglich nicht zum Besseren profiliert. Es gibt eine Reihe von Diensten, die deaktiviert werden müssen (Kommunikation mit Remote-Microsoft-Servern, Verwendung von Identifizierung zum Empfangen von Werbung, Senden von Daten an ein Unternehmen, Bestimmen eines Standorts mithilfe von Telemetrie, Empfangen von Updates von mehreren Standorten usw.).

Gibt es 100 % Schutz?

Schaut man sich genau an, wie Spyware in Ihren Computer eindringt und was sie danach macht, kann man zum 100%-Schutz nur eines sagen: Es gibt ihn nicht. Selbst bei Einsatz des gesamten Arsenals an Sicherheitsmitteln können Sie sich zu 80 Prozent sicher sein, nicht mehr. Auf Seiten des Nutzers selbst sollten jedoch keine provokativen Aktionen in Form des Besuchs dubioser Seiten, Installation unsicherer Software, Ignorieren von Antivirus-Warnungen, Öffnen von E-Mail-Anhängen aus unbekannten Quellen etc.


Schönen Tag!

, Spyware finden und entfernen , stellen sich für die meisten Computerbenutzer solche Fragen. Einfache Lösung ist hier.

Leider führt der alltägliche Gebrauch eines Computers unweigerlich dazu, dass sich einige Trojaner oder Spyware unsichtbar in unseren Computer einschleichen.

Ohne spezielle Software ist es nicht leicht zu finden. Antivirenprogramme, selbst die zuverlässigsten, verpassen solche "Geschenke" oft, weil sie tarnen gut.

Wie findet und entfernt man Spyware?

Spyware-Programme sind gefährlich, weil sie unsichtbar im Computer sitzen und die vom Entwickler eines solchen Programms festgelegten Aufgaben ausführen.

Das Schlimmste ist, dass sie alle vertraulichen Informationen ohne Ihr Wissen übermitteln.

Und das sind Logins und Passwörter von Bankkonten, Nummern Ihrer Geldbörsen und Bankkarten, alle anderen wichtigen Informationen.

Kurz gesagt, wir müssen diese Gefahr verstehen und die Nichtverfügbarkeit unseres Computers immer kontrollieren.

Heute gebe ich Ihnen eine sehr gute Option So finden Sie Spyware.

Wie finde ich Spyware für Windows?

Es gibt ein sehr gutes Programm, mit dem Sie alle Spyware-Programme erkennen, entfernen und auch Immunität auf Ihrem Computer herstellen können (Blockieren), damit solche Programme nicht erneut durchschlüpfen.

Das Programm heißt - spybotsd-2.7. Der Entwickler ist fremd, aber das Programm wurde getestet und arbeitet sehr zuverlässig. Darüber hinaus können Sie beim Herunterladen die russische Sprache installieren.

Dieses Programm muss unbedingt auf Ihrem Computer sein, dann die Frage So finden Sie Spyware verschwindet von selbst.

Das Programm Spybotsd-2.7 kann heruntergeladen werden von Link von der Entwicklerseite , doch kannst du meine Verbindung.

Bei mir Programm ist bereits getestet und Sie können es sicher verwenden.

Von der Entwicklerseite können Sie eine Version für verschiedene Betriebssysteme herunterladen. Ich habe es nur für Windows.

Und schließlich wird das Programm in kostenlosen und kostenpflichtigen Versionen bereitgestellt. Die kostenlose Option reicht für Sie.

Paid unterscheidet sich dadurch, dass es Ihren Computer mehrmals täglich automatisch scannt und Spyware entfernt.

Kostenlos im manuellen Modus einmal pro Woche oder auf Wunsch auch öfter.

Wir erwägen eine kostenlose Option.

So finden Sie Spyware mit dem Programm Spybotsd-2.7?

Laden Sie das Programm herunter für meine Verbindung, oder von der Entwicklerseite.

Das Programm wird wie gewohnt installiert und unterscheidet sich nicht von anderen. Stimmen Sie zu und gehen Sie zu "Weiter".

Nach der Installation erscheint auf dem Desktop eine Verknüpfung wie im Bild.

Wir doppelklicken auf die Verknüpfung, ein Fenster öffnet sich wie im Bild unten:

Auf meinem Bild sind die Seitenstreifen grün, Sie können rote haben. Dies liegt daran, dass mein Computer bereits gescannt und Spyware entfernt wurde.

Obwohl ich nach dem Scannen mehr als ein Dutzend mit Trojanern infizierter Dateien gefunden habe. Dies ist im Bild unten zu sehen.

Klicken Sie im sich öffnenden Fenster oben rechts auf die Schaltfläche "Scannen".

Wie finde ich ein garantiertes Spyware-Programm?

Das Scannen kann 30 Minuten oder länger dauern. Es hängt alles von der Anzahl der Programme und Dateien auf Ihrem Computer ab. Zur Sicherheit besser zweimal hintereinander scannen.

Nach dem Scannen erscheint ein Fenster mit Ergebnissen. Siehe das Bild unten:

Ich habe viele rote Dateien, Sie können es auf dem Bild sehen.

Sie können es so haben, oder es kann anders sein. Wenn mindestens eine rote Datei vorhanden ist, klicken Sie ganz unten rechts auf den Button "Markiert reparieren"

Nachdem alle Trojaner behoben und entfernt wurden, öffnet sich ein Fenster wie im Bild:

Wo sich neben den korrigierten Dateien ein grünes Anführungszeichen befindet. Dies bedeutet, dass alle Spyware entfernt wurde.

Schließen Sie dieses Fenster und im ersten Fenster, im oberen Bereich, erscheint ein grüner Balken und das Datum des letzten Scans, d.h. heute.

Danach müssen Sie die mittlere Taste "Immunisierung" drücken.

Dies ist eine coole Funktion des Programms. Es blockiert die auf Ihrem Computer erkannte Spyware.

Nach der Impfung erhalten Sie Glückwünsche zum erfolgreichen Abschluss.

wir wissen, nutze die Funktionen des Programms jetzt häufiger Spybotsd-2.7 und alles wird gut!

Ein ausführliches Video-Tutorial finden Sie unten:


Viel Glück bei all Ihren Bemühungen!

Mit freundlichen Grüßen Valentin Chepurnoy.


Bevor wir über den Umgang mit Spyware sprechen, wollen wir zunächst herausfinden, was Spyware ist. Dies ist ein spezielles Programm, das bestimmte Aktionen ausführt. Solche Aktionen können die Erhebung personenbezogener Daten des Benutzers umfassen, das Anzeigen von Werbung, die den Aktionen des Benutzers widerspricht. Dies können Aktionen zum Ändern der Computereinstellungen und eine Reihe anderer sein. Diese Programme werden auch SpyWare genannt.

Spyware lässt sich mit Hilfe von Antivirenprogrammen nur schwer erkennen, gegen sie werden spezielle Dienstprogramme eingesetzt, die kostenlos im Internet heruntergeladen werden können.
Denken Sie jedoch daran, dass Sie bei der Installation spezieller Anti-Spyware-Dienstprogramme Vorsichtsmaßnahmen treffen müssen. Installieren Sie nur Dienstprogramme von bekannten Entwicklern. Andernfalls können Sie anstelle des Anti-Spyware-Programms die Spyware selbst auf Ihren Computer bringen, die sich perfekt als Kämpfer für eine gerechte Sache tarnen kann.

Es gibt einige spezielle Zeichen, anhand derer der Benutzer unabhängig und ohne Hilfsprogramme das Vorhandensein von Spyware auf seinem Computer feststellen kann.

Anzeichen von Spyware auf Ihrem Computer.

1. Wenn Sie den Browser standardmäßig starten, kann es sein, dass eine Ihnen unbekannte Seite geladen wird, die Sie standardmäßig nie eingestellt haben,
2. Das Betriebssystem stürzt regelmäßig ab,
3. In der Favoritenliste können unbekannte Elemente erscheinen,
4. Der ausgehende Datenverkehr nimmt zu,
5. Der Browser kann verschiedene Steuerelemente anzeigen, die Ihnen nicht vertraut sind,
6. Auf dem Bildschirm Ihres Monitors kann in regelmäßigen Abständen ein Werbefenster erscheinen. Dieses Fenster kann auch erscheinen, wenn keine Internetverbindung besteht,
7. Auf dem Desktop des Computers können neue Symbole erscheinen, die zu unbekannten Seiten im Internet führen,
8. Im Task-Manager können neue Prozesse erscheinen, die den Computer zu 100 % nutzen.

Um solche Spyware loszuwerden, können Sie Ihren Computer wie folgt überarbeiten:

1. Überprüfen Sie den Ordner Programme, gehen Sie zum Startverzeichnis und auch zum Abschnitt Programme hinzufügen oder entfernen. Spyware, mit der Sie nicht vertraut sind, kann sich hier befinden.
2. Viele Spyware können ihre Verknüpfung auf der rechten Seite der Taskleiste platzieren.
3. Gehen Sie in das Untermenü Start-Alle Programme. Auch Ihnen unbekannte Spione können hier auftauchen.
4. Überprüfen Sie in Ihrem Browser die Standardseite. Überprüfen Sie auch den Favoritenordner in Ihrem Browser.

Ich denke, das ist alles für heute. Wir haben mit Ihnen die wichtigsten Möglichkeiten zum Erkennen von Spyware ohne Verwendung spezieller Tools besprochen. Beim nächsten Mal werden wir uns die Dienstprogramme selbst ansehen, die aktiv gegen Spyware-Module kämpfen.

Fortsetzung des Themas:
Geräte

Freie Sonnenstrahlen effizient in Energie umzuwandeln, mit der Haushalte und andere Einrichtungen mit Strom versorgt werden können, ist der gehegte Traum vieler Verteidiger grüner ...