{"id":488,"date":"2022-08-01T20:28:11","date_gmt":"2022-08-01T20:28:11","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=488"},"modified":"2022-08-01T20:28:11","modified_gmt":"2022-08-01T20:28:11","slug":"was-ist-spyware","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/spionagesoftware\/was-ist-spyware\/","title":{"rendered":"Spionageprogramme: Was es ist und wie Sie sich sch\u00fctzen k\u00f6nnen"},"content":{"rendered":"<p>Wissen Sie, was Spyware ist? Wahrscheinlich sind Sie irgendwann in Ihrem Online-Leben davon infiziert worden. Spyware ist Malware, die sich ohne das Wissen des Benutzers auf Ger\u00e4ten installiert und sensible Informationen wie Passw\u00f6rter, Kreditkartennummern und Internetnutzungsdaten stehlen kann. Sie kann auch verwendet werden, um Ihre Online-Aktivit\u00e4ten zu Werbezwecken zu verfolgen. Wenn Sie nicht vorsichtig sind, kann Spyware Ihrem Computer und Ihrer Privatsph\u00e4re erheblichen Schaden zuf\u00fcgen. Dieser Artikel wird Ihnen alles erz\u00e4hlen, was Sie \u00fcber Spyware wissen m\u00fcssen und wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-spyware\"><strong>Was ist Spyware?<\/strong><\/h2>\n\n\n<p>Spyware ist eine Software, die illegal pers\u00f6nliche oder Unternehmensdaten sammelt. Sie tut dies ohne die Zustimmung des Benutzers, indem sie heimlich auf dessen Computer l\u00e4uft. Spyware ist oft in der Lage, Werbung zu schalten, private Informationen zu sammeln und die Einstellungen Ihres Computers zu \u00e4ndern, ohne dass Sie davon wissen.<\/p>\n\n\n\n<p>Es gibt verschiedene Arten von Spyware. Die h\u00e4ufigsten Typen sind Adware, Tracking-Cookies, Systemmonitore und Trojaner. Das schlimmste Szenario ist, wenn ein Computer mit bereits installierter Spyware geliefert wird. Eine andere M\u00f6glichkeit ist, dass ein Programm, das Sie aus dem Internet herunterladen, infiziert sein k\u00f6nnte, nachdem Sie es auf Ihrer Festplatte gespeichert haben.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-does-spyware-do\"><strong>Was macht Spyware?<\/strong><\/h2>\n\n\n<p>Spyware wird auf Benutzerger\u00e4ten installiert, um deren Aktivit\u00e4ten und besuchte Websites zu verfolgen. Dies geschieht, um die Benutzeraktivit\u00e4ten zu verfolgen, Anmelde- und Kennwortinformationen zu sammeln und nach sensiblen Daten zu suchen. Manche Spyware kann auch zus\u00e4tzliche Software auf dem Ger\u00e4t eines Benutzers installieren, so dass der Angreifer \u00c4nderungen vornehmen kann. Spyware durchl\u00e4uft in der Regel drei Phasen, von der Installation bis zum Verkauf oder Versand gestohlener Informationen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Infiltrieren Sie<\/strong>: Die Spyware muss zun\u00e4chst auf Ihr Ger\u00e4t gelangen. Dies kann durch die B\u00fcndelung mit anderer Software geschehen, die Sie herunterladen, oder durch eine Anwendung eines Drittanbieters, die sie installiert.<\/li>\n<li><strong>Informationen stehlen:<\/strong> Die Spyware sammelt pers\u00f6nliche Daten wie Kennw\u00f6rter, Anmeldeinformationen, Kreditkartennummern und Daten zur Internetnutzung.<\/li>\n<li><strong>Erfassen Sie<\/strong>: Sobald die Spyware alle ben\u00f6tigten Informationen hat, sendet sie diese an einen Remote-Server, auf den der Angreifer zugreifen kann.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-spyware-contaminates-your-devices\"><strong>Wie Spyware Ihre Ger\u00e4te verseucht<\/strong><\/h2>\n\n\n<p>B\u00f6sartige Spyware versucht, sich zu tarnen, um sich zu verstecken und unentdeckt zu bleiben. Dies geschieht oft, indem sie sich in Downloads oder Websites versteckt, die sicher erscheinen. Spyware kann \u00fcber Schwachstellen in Ihrem System, sch\u00e4dliche Programme, die wie echte Anwendungen aussehen, oder gef\u00e4lschte Websites und Anwendungen, die speziell zu diesem Zweck erstellt wurden, auf Ihren Computer gelangen.<\/p>\n\n\n\n<p>Wenn Sie ein Programm herunterladen und installieren, achten Sie darauf, dass es nicht mit anderer unerw\u00fcnschter Software geb\u00fcndelt wird. Diese zus\u00e4tzliche Software, genannt <em>B\u00fcndelsoftware <\/em>oder <em>geb\u00fcndelte Softwarepakete<\/em>kann Malware enthalten. Malware ist eine Art von Software, die Ihren Computer sch\u00e4digen kann. Sie kann sich verstecken, oder das von Ihnen gew\u00e4hlte Programm kann Ihnen mitteilen, dass sich Spyware auf Ihrem Computer befindet, und Ihnen anbieten, sie f\u00fcr Sie zu entfernen. Die Spyware beginnt, Ihre pers\u00f6nlichen Daten zu sammeln, wenn Sie nicht sofort handeln.<\/p>\n\n\n\n<p>Einige Spionageprogramme k\u00f6nnen die Einstellungen Ihres Computers \u00e4ndern, ohne dass Sie es merken. So kann sie beispielsweise neue Software installieren, Ihre Homepage \u00e4ndern oder Sie auf gef\u00e4lschte Websites umleiten. Diese \u00c4nderungen k\u00f6nnen es Ihnen erschweren, Ihren Computer zu benutzen, und Sie riskieren, weitere Spyware herunterzuladen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-spyware\"><strong>Arten von Spionageprogrammen<\/strong><\/h2>\n\n\n<p>Spyware wird in der Regel f\u00fcr einen bestimmten Zweck erstellt. Im Folgenden finden Sie einige Beispiele f\u00fcr die g\u00e4ngigsten Arten von Spyware.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"adware\"><strong>Werbesoftware<\/strong><\/h3>\n\n\n<p>Bei Adware handelt es sich um Malware, die ihrem Entwickler Einnahmen verschafft, indem sie Werbung auf Ihrem Computer einblendet. Adware ist jedes Programm, das Werbung anzeigt, ob gut oder schlecht. Spyware, die auch als Adware fungiert, kann dies tun. Dabei handelt es sich um sch\u00e4dliche Anwendungen, die irref\u00fchrende Werbung anzeigen, z. B. blinkende Popup-Fenster, gro\u00dfe Banner und bildschirmf\u00fcllende, automatisch abgespielte Werbung im Browser.<\/p>\n\n\n\n<p>Adware kann ohne das Wissen des Benutzers heruntergeladen und auf einem Computer installiert werden. Ihr Hauptziel ist es, Geld zu verdienen, indem sie Werbung auf dem Computer des Opfers einblendet. Einige Adware-Varianten k\u00f6nnen Sie beim Besuch einer Website auf Seiten f\u00fcr Erwachsene umleiten und so das Surfen erschweren. Adware kann unbeabsichtigt andere Malware installieren und so Ihr System unbrauchbar machen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"key-loggers-or-system-monitors\"><strong>Schl\u00fcssellogger oder System\u00fcberwachung<\/strong><\/h3>\n\n\n<p>Viele Computernutzer sind der passiven \u00dcberwachung und Protokollierung jeder Tastatureingabe auf ihren Computern ausgesetzt, oft ohne ihr Wissen. Als Tastenanschlag wird jeder Vorgang bezeichnet, der \u00fcber eine Tastaturtaste ausgef\u00fchrt wird, z. B. die Eingabe einer Webadresse oder eines Passworts.<\/p>\n\n\n\n<p>Tastenanschl\u00e4ge sind die W\u00f6rter, die Sie auf Ihrer Tastatur eingeben. Jeder Tastendruck sendet eine Nachricht an Ihren Computer, die ihm sagt, was er tun soll. Im Folgenden finden Sie einige Beispiele f\u00fcr Anweisungen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dauer des Tastendrucks<\/li>\n<li>Zeitpunkt des Tastendrucks<\/li>\n<li>Name des verwendeten Schl\u00fcssels<\/li>\n<li>H\u00e4ufigkeit des Tastendrucks<\/li>\n<\/ul>\n\n\n\n<p>Wenn man sich zum ersten Mal anmeldet, scheint alles eine private Diskussion zu sein. Sie denken, Sie chatten nur mit Ihrem Ger\u00e4t, aber jemand anderes hat alles geh\u00f6rt und aufgezeichnet, was Sie gesagt haben. Der Austausch sensibler Daten \u00fcber Mobiltelefone ist Teil unseres zunehmend digitalen Lebensstils.<\/p>\n\n\n\n<p>Alles, vom Online-Bankzugang bis zur Sozialversicherungsnummer, wird aufgezeichnet. Computer speichern alles, was Sie im Internet tun, einschlie\u00dflich E-Mails, besuchte Websites und sogar gesendete Textnachrichten.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"trojans\"><strong>Trojaner<\/strong><\/h3>\n\n\n<p>Trojaner sind Programme, die als etwas anderes getarnt sind, um Sie zu t\u00e4uschen. Sie k\u00f6nnen wie kostenlose Software, Filme oder Musik aussehen, haben aber eine versteckte kriminelle Funktion. <em>Trojaner-Virus<\/em> ist kein wissenschaftlicher Begriff. Trojanische Viren sind technisch gesehen keine Viren, da sie sich als n\u00fctzliche Software oder Daten verbreiten, um andere Programme zu infizieren. Viele Experten halten die \u00dcberwachung von Benutzeraktivit\u00e4ten und die R\u00fcckgabe von Protokollen oder Informationen an den Angreifer f\u00fcr ein Indiz f\u00fcr Trojaner.<\/p>\n\n\n\n<p>Es gibt viele M\u00f6glichkeiten, wie Angreifer Trojaner einsetzen k\u00f6nnen. Eine M\u00f6glichkeit besteht darin, sie als eigenst\u00e4ndiges Werkzeug zu verwenden. Eine andere M\u00f6glichkeit besteht darin, sie zu verwenden, um zuk\u00fcnftige Nutzdaten auf den Computer zu \u00fcbertragen. Ein Trojaner-Downloader ist ein Beispiel f\u00fcr einen Trojaner, den Angreifer verwenden, um zuk\u00fcnftige Nutzdaten auf dem Computer bereitzustellen. Au\u00dferdem k\u00f6nnen Rootkits verwendet werden, um eine st\u00e4ndige Pr\u00e4senz auf dem Ger\u00e4t oder im Netzwerk einer Person aufzubauen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-do-you-protect-yourself-from-spyware\"><strong>Wie kann man sich vor Spyware sch\u00fctzen?<\/strong><\/h2>\n\n\n<p>Der beste Weg, Spyware zu vermeiden, besteht darin, sie gar nicht erst auf Ihren Computer gelangen zu lassen. Manchmal l\u00e4sst es sich jedoch nicht vermeiden, dass Sie Programme herunterladen oder E-Mail-Anh\u00e4nge \u00f6ffnen. Selbst bekannte Websites k\u00f6nnen mit Spyware infiziert sein, die Ihrem Computer schaden kann. Suchen Sie nach Internet-Sicherheitsl\u00f6sungen, die nachweislich Viren und Antimalware-Signaturen erkennen.<\/p>\n\n\n\n<p>Vergewissern Sie sich, dass das von Ihnen gew\u00e4hlte Sicherheitsunternehmen kontinuierlichen Schutz bietet. Dazu geh\u00f6ren auch Tools zur Entfernung von Spyware, falls Ihr Computer bereits infiziert ist. W\u00e4hlen Sie bei der Auswahl eines Spyware-Entfernungsprogramms ein Programm von einem seri\u00f6sen Internet-Sicherheitsunternehmen, das nicht illegal ist. Manche Software kann illegal sein oder sch\u00e4dliche Komponenten enthalten.<\/p>\n\n\n\n<p>Es gibt viele verschiedene kostenlose Antivirenprogramme, aus denen Sie w\u00e4hlen k\u00f6nnen. Aber seien Sie vorsichtig, wenn Sie eines ausw\u00e4hlen. Eine kostenlose Testversion kann eine hervorragende M\u00f6glichkeit sein, um herauszufinden, welches Programm das richtige f\u00fcr Sie ist. Vertrauen Sie jedoch nicht auf ein Programm, das behauptet, Sie kostenlos vor allem zu sch\u00fctzen. M\u00f6glicherweise verf\u00fcgen sie nicht \u00fcber alle F\u00e4higkeiten, die sie ben\u00f6tigen, um Malware zu finden, die sich an ihnen vorbeischleichen will. Ein Anti-Spam-Schutz, eine fortschrittliche Anti-Spam-Erkennungs-Engine und eine virtuelle verschl\u00fcsselte Tastatur f\u00fcr finanzielle Eingaben k\u00f6nnen dazu beitragen, das Risiko zu verringern, dass etwas Schlimmes passiert.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"final-thoughts\"><strong>Abschlie\u00dfende \u00dcberlegungen<\/strong><\/h2>\n\n\n<p>Informieren Sie sich, bevor Sie etwas auf Ihren Computer herunterladen. Es gibt viele gef\u00e4lschte Programme, die sich als Anti-Spyware ausgeben und Spionageprogramme auf Ihrem Computer installieren. Laden Sie im Zweifelsfall nur Software aus vertrauensw\u00fcrdigen Quellen herunter. Seien Sie sehr vorsichtig, wenn Sie auf Links in E-Mails oder auf Websites klicken. Diese k\u00f6nnen oft dazu benutzt werden, Spyware auf Ihrem Computer zu installieren, ohne dass Sie es merken. Wenn Sie den Verdacht haben, dass Ihr Computer mit Spyware infiziert sein k\u00f6nnte, f\u00fchren Sie einen vollst\u00e4ndigen Scan mit einem vertrauensw\u00fcrdigen Anti-Spyware-Programm durch. Und schlie\u00dflich sollten Sie Ihr Betriebssystem und Ihre gesamte Software auf dem neuesten Stand halten. So k\u00f6nnen Sie alle Sicherheitsl\u00fccken schlie\u00dfen, die Spyware ausnutzen k\u00f6nnte.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"spyware-faqs\"><strong>Spyware-FAQs<\/strong><\/h2>\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\">\n<div id=\"faq-question-1659385577394\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Wie verwenden Hacker Spionageprogramme?<\/strong>\n<p class=\"schema-faq-answer\">Indem sie sich Zugang zu Ihrem Computer oder Ger\u00e4t verschafft, kann Spyware Hackern die vollst\u00e4ndige Kontrolle \u00fcber Ihr System geben. Sie k\u00f6nnen damit sensible Informationen wie Ihre Anmeldeinformationen oder Finanzdaten sammeln. Hacker k\u00f6nnen Spyware auch nutzen, um Angriffe auf andere Computer oder Ger\u00e4te im selben Netzwerk zu starten.<\/p>\n<\/div>\n<div id=\"faq-question-1659385647051\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Warum ist Spyware gef\u00e4hrlich?<\/strong>\n<p class=\"schema-faq-answer\">Spyware ist gef\u00e4hrlich, weil sie dazu verwendet werden kann, ohne Ihr Wissen oder Ihre Zustimmung sensible Informationen zu sammeln. Diese Informationen k\u00f6nnen f\u00fcr Betrug oder Identit\u00e4tsdiebstahl verwendet werden. Spyware kann Angriffe auf andere Computer oder Ger\u00e4te im selben Netzwerk starten.<\/p>\n<\/div>\n<div id=\"faq-question-1659392977752\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Kann Spionagesoftware auf dem iPhone installiert werden?<\/strong>\n<p class=\"schema-faq-answer\">Spyware ist zwar kein gro\u00dfes Problem f\u00fcr iPhone-Benutzer, aber es ist dennoch m\u00f6glich, dass Spyware auf Ihrem Ger\u00e4t installiert wird. Wenn Sie Ihr iPhone jailbreaken, sind Sie anf\u00e4lliger f\u00fcr Spionageprogramme. Beim Jailbreaking werden die von Apple f\u00fcr iOS auferlegten Beschr\u00e4nkungen aufgehoben. Dadurch k\u00f6nnen Sie Anwendungen aus anderen Quellen als dem App Store herunterladen und installieren.<\/p>\n<\/div>\n<div id=\"faq-question-1659393012764\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Sind Spyware und Malware dasselbe?<\/strong>\n<p class=\"schema-faq-answer\">Spyware und Malware sind nicht dasselbe. Spyware ist b\u00f6sartige Software, die ohne Ihr Wissen oder Ihre Zustimmung Informationen \u00fcber Sie sammelt. Malware ist ein allgemeiner Begriff, der b\u00f6sartige Software, einschlie\u00dflich Spyware, beschreibt.<\/p>\n<\/div>\n<div id=\"faq-question-1659393042820\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Wird Spyware auf das neue Telefon \u00fcbertragen?<\/strong>\n<p class=\"schema-faq-answer\">Spyware ist in der Regel auf das Ger\u00e4t beschr\u00e4nkt, auf dem sie installiert ist. Wenn Sie also ein neues Telefon kaufen, wird die Spyware nicht auf das neue Ger\u00e4t \u00fcbertragen. Wenn Sie jedoch vor dem Kauf eines neuen Telefons eine Sicherungskopie Ihres alten Telefons erstellen, k\u00f6nnte die Spyware ebenfalls gesichert werden. Deshalb ist es wichtig, dass Sie Ihre Daten nur bei einer vertrauensw\u00fcrdigen Quelle sichern.<br \/><br \/><\/p>\n<\/div>\n<div id=\"faq-question-1659393099035\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Ist es illegal, Spyware zu verwenden?<\/strong>\n<p class=\"schema-faq-answer\">Spyware ist zwar nicht unbedingt illegal, kann aber f\u00fcr illegale Zwecke verwendet werden. Sie k\u00f6nnten gegen das Gesetz versto\u00dfen, wenn Sie Spyware verwenden, um sensible Informationen ohne das Wissen oder die Zustimmung einer Person zu sammeln.<br \/><br \/><\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Wissen Sie, was Spyware ist? Die Chancen stehen gut, dass Sie in Ihrem Online-Leben schon einmal damit infiziert wurden. Spyware ist Malware, die sich auf Ger\u00e4ten installiert, ohne dass... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/spionagesoftware\/was-ist-spyware\/\"><span class=\"screen-reader-text\">Spionageprogramme: Was es ist und wie Sie sich sch\u00fctzen k\u00f6nnen<\/span> read more<\/a><\/p>","protected":false},"author":3,"featured_media":491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-spyware","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spyware: What It Is and How to Protect Yourself<\/title>\n<meta name=\"description\" content=\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/spionagesoftware\/was-ist-spyware\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spyware: What It Is and How to Protect Yourself\" \/>\n<meta property=\"og:description\" content=\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/spionagesoftware\/was-ist-spyware\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T20:28:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Spyware: What It Is and How to Protect Yourself\",\"datePublished\":\"2022-08-01T20:28:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\"},\"wordCount\":1613,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"articleSection\":[\"spyware\"],\"inLanguage\":\"de\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/\",\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\",\"name\":\"Spyware: What It Is and How to Protect Yourself\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"datePublished\":\"2022-08-01T20:28:11+00:00\",\"description\":\"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\"},{\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\"}],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg\",\"width\":640,\"height\":360,\"caption\":\"Spyware: What It Is and How to Protect Yourself\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spyware: What It Is and How to Protect Yourself\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\",\"position\":1,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394\",\"name\":\"How do hackers use spyware?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"By gaining access to your computer or device, spyware can give hackers complete control over your system. They can use it to collect sensitive information, such as your login credentials or financial data. Hackers can also use spyware to launch attacks on other computers or devices on the same network.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\",\"position\":2,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051\",\"name\":\"Why is spyware dangerous?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware is dangerous because it can be used to collect sensitive information without your knowledge or consent. This information can be used to commit fraud or identity theft. Spyware can launch attacks on other computers or devices on the same network.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\",\"position\":3,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752\",\"name\":\"Can spyware be installed on the iPhone?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"While spyware is not a significant issue for iPhone users, it is still possible for spyware to be installed on your device. If you jailbreak your iPhone, you are more vulnerable to spyware. Jailbreaking is the process of removing the restrictions imposed by Apple on iOS. This allows you to download and install applications from sources other than the App Store.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\",\"position\":4,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764\",\"name\":\"Are spyware and malware the same thing?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware and malware are not the same things. Spyware is malicious software designed to collect information about you without your knowledge or consent. Malware is a general term that describes malicious software, including spyware.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\",\"position\":5,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820\",\"name\":\"Will spyware transfer to the new phone?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Spyware is usually specific to the device it is installed on. So, if you get a new phone, the spyware will not transfer to the new device. However, if you backup your old phone before getting a new one, the spyware could also be backed up. This is why it's essential to only backup your data to a trusted source.<br\/><br\/>\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\",\"position\":6,\"url\":\"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035\",\"name\":\"Is it illegal to use spyware?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"While spyware is not necessarily illegal, it can be used for illegal purposes. You could be breaking the law if you use spyware to collect sensitive information without someone's knowledge or consent.<br\/><br\/>\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spionageprogramme: Was es ist und wie Sie sich sch\u00fctzen k\u00f6nnen","description":"Alles, was Sie \u00fcber Spyware wissen m\u00fcssen, einschlie\u00dflich dessen, was sie ist, wie sie sich auf Ihrem Ger\u00e4t installiert und wie Sie sich vor ihr sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/spionagesoftware\/was-ist-spyware\/","og_locale":"de_DE","og_type":"article","og_title":"Spyware: What It Is and How to Protect Yourself","og_description":"Everything you need to know about spyware, including what it is, how it installs itself on your device, and how to protect yourself from it.","og_url":"https:\/\/securitybriefing.net\/de\/spionagesoftware\/was-ist-spyware\/","og_site_name":"Security Briefing","article_published_time":"2022-08-01T20:28:11+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"C\u00e9sar Daniel Barreto","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Spyware: What It Is and How to Protect Yourself","datePublished":"2022-08-01T20:28:11+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/"},"wordCount":1613,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","articleSection":["spyware"],"inLanguage":"de"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware\/","url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware","name":"Spionageprogramme: Was es ist und wie Sie sich sch\u00fctzen k\u00f6nnen","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","datePublished":"2022-08-01T20:28:11+00:00","description":"Alles, was Sie \u00fcber Spyware wissen m\u00fcssen, einschlie\u00dflich dessen, was sie ist, wie sie sich auf Ihrem Ger\u00e4t installiert und wie Sie sich vor ihr sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb"},"mainEntity":[{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820"},{"@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035"}],"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/Spyware-banner.jpg","width":640,"height":360,"caption":"Spyware: What It Is and How to Protect Yourself"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Spyware: What It Is and How to Protect Yourself"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto ist ein gesch\u00e4tzter Cybersecurity-Autor und -Experte, der f\u00fcr sein fundiertes Wissen und seine F\u00e4higkeit bekannt ist, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerksicherheit und Datenschutz verfasst er regelm\u00e4\u00dfig aufschlussreiche Artikel und Analysen zu den neuesten Trends in der Cybersicherheit und informiert damit sowohl Fachleute als auch die \u00d6ffentlichkeit.","url":"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394","position":1,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385577394","name":"Wie verwenden Hacker Spionageprogramme?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"By gaining access to your computer or device, spyware can give hackers complete control over your system. They can use it to collect sensitive information, such as your login credentials or financial data. Hackers can also use spyware to launch attacks on other computers or devices on the same network.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051","position":2,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659385647051","name":"Warum ist Spyware gef\u00e4hrlich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware is dangerous because it can be used to collect sensitive information without your knowledge or consent. This information can be used to commit fraud or identity theft. Spyware can launch attacks on other computers or devices on the same network.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752","position":3,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659392977752","name":"Kann Spionagesoftware auf dem iPhone installiert werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"While spyware is not a significant issue for iPhone users, it is still possible for spyware to be installed on your device. If you jailbreak your iPhone, you are more vulnerable to spyware. Jailbreaking is the process of removing the restrictions imposed by Apple on iOS. This allows you to download and install applications from sources other than the App Store.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764","position":4,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393012764","name":"Sind Spyware und Malware dasselbe?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware and malware are not the same things. Spyware is malicious software designed to collect information about you without your knowledge or consent. Malware is a general term that describes malicious software, including spyware.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820","position":5,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393042820","name":"Wird Spyware auf das neue Telefon \u00fcbertragen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Spyware is usually specific to the device it is installed on. So, if you get a new phone, the spyware will not transfer to the new device. However, if you backup your old phone before getting a new one, the spyware could also be backed up. This is why it's essential to only backup your data to a trusted source.<br\/><br\/>","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035","position":6,"url":"https:\/\/securitybriefing.net\/spyware\/what-it-is-spyware#faq-question-1659393099035","name":"Ist es illegal, Spyware zu verwenden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"While spyware is not necessarily illegal, it can be used for illegal purposes. You could be breaking the law if you use spyware to collect sensitive information without someone's knowledge or consent.<br\/><br\/>","inLanguage":"de"},"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=488"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/491"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}