Spyware Entdecken

Entdecken Sie Spyware

Spionageprogramme werden von bösen Zeitgenossen, vor allem aber von der Werbebranche benutzt, um Sie und Ihre Surfgewohnheiten auszuspionieren. Vorgangsweise" Vorgehensweise Obwohl Norton oder McAfee Spyware erkennen, können einige so gut eingestellt sein, dass sie der Entdeckung entgehen können. Auf jeden Fall macht das Herunterladen von mehr Programmen ohne einen Plan zum Schutz Ihres Computers das Ganze nur noch schlechter. Im Folgenden sind einige wenige Arbeitsschritte aufgeführt, mit denen Microsoft Windows-Benutzer Spyware-Aktivitäten erkennen können; für Macintosh OS/X, Linux und Benutzer anderer Betriebssysteme stehen vergleichbare, aber unterschiedliche Verfahren zur Verfügung.

Dies sollte den Task-Manager, oder wie auch immer Microsoft es heute bezeichnet, einblenden. Falls ein Prozeß misstrauisch erscheint, z.B. so u-r-0wn3d.exe, müssen Sie ihn löschen. Bei neueren Spyware / Trojanern werden verschiedene Möglichkeiten genutzt, um sich vor dem Task-Manager-Fenster zu verbergen, so dass dies keineswegs eine vollständige Problemlösung ist.

Öffnen Sie ein Befehlsfenster, auch "DOS-Box" genannt, indem Sie auf alten Rechnern auf die Schaltfläche Starten| Ausführen| cmd oder Starten| Ausführen| Befehl klicken. Geben Sie den Befehl ein: evtl. anzeigen, welcher Prozess die Übertragung vornimmt. Spyware / Trojaner verwenden verschiedene Verfahren, um sich über andere Befehle in das System einzuschleusen.

Dies bedeutet, dass Sie nie wissen, dass Sie keine Spyware/Trojaner haben, die nur diese Methode verwenden. Verwenden Sie ein Administratorkonto, um nur bestimmte Programme zu verwenden, die Sie mit Ihrem geschützten Konto von einer vertrauten Website herunterladen. Falls ein misstrauischer Vorgang festgestellt wird und das Anhalten des Vorgangs über den Task-Manager keine sichtbaren Verbesserungen bei der Verwendung des Computers bewirkt, kann es sinnvoll sein, den Vorgang unter Quarantäne zu setzen.

Falls Sie später herausfinden, dass es harmlos oder für Ihren Rechner von Bedeutung war, können Sie es wieder dahin verschieben, wo es hin gehört; machen Sie sich Aufzeichnungen darüber, was wohin geht. Nachdem Ihr Rechner kompromittiert wurde, selbst wenn Sie die Spyware entfernt haben, müssen Sie alle Kennwörter auf Ihren Konten, auf die Sie von diesem Rechner aus zugreifen, abändern.

Jegliche Art von Programm sollte als "schuldig" betrachtet werden, bis ihre Unbedenklichkeit nachgewiesen ist. Einige, so genannten "Hacker", veranlassen es, ihre Schadsoftware auf verteilte CD's handelsüblicher Programme zu verpacken. Installieren Sie keine Programme, es sei denn, Sie benötigen sie wirklich und durchsuchen Sie dann das Netz und sehen Sie, was andere darüber sagen.

Bei einigen Rechnern hilft Ihnen die Software dabei, die Start-Optionen und andere Systemeigenschaften zu verändern. Falls ein Prozeß beim Autostart keinen eigenen Dateinamen hat oder sich in \Windows\temp befindet, dann ist er höchst zweifelhaft. Ein bedrohtes Tier ist nicht sicher zu entdecken; einige Verfahren sind diabolisch gut durchdacht.

Häufig haben bösartige Software-Programmierer viele Möglichkeiten, ihre Viren oder Spyware neu zu starten oder zu reinstallieren. Wird nicht alles gelöscht, kommt die "böse" Version zurück, und in manchen Situationen wird die ganze Platte als Vergeltungsmaßnahme gelöscht. Am besten sichern Sie wichtige Dateien auf CD-R, CD-RW oder DVD, bevor Sie versuchen, die Spyware zu beseitigen.