{"id":7575,"date":"2020-06-23T09:30:35","date_gmt":"2020-06-23T07:30:35","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7575"},"modified":"2025-12-03T14:11:55","modified_gmt":"2025-12-03T13:11:55","slug":"cyberspionage-gefahren","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cyberspionage-gefahren\/","title":{"rendered":"Cyberspionage: Gefahren durch Spionage-Software"},"content":{"rendered":"<p>Um an Daten und Informationen von Unternehmen zu gelangen, wenden Cyberkriminelle nicht nur reines Hacking an, sondern betreiben auch Cyberspionage. Das gelingt recht simpel durch sogenannte Spyware, die auf dem Rechner installiert wird. Tats\u00e4chlich existieren sogenannte \u201elegale Spyware-Apps\u201c, auch als Stalker- oder Spouseware bezeichnet, die installiert werden k\u00f6nnen, um andere auszuspionieren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cyberspionage, Stalker- und Spyware-App:\u00a0Steigende Beliebtheit der Spionage<\/h2>\n<p>In aller Regel bleiben spionierende Apps und Software verborgen. Der cyberkriminelle T\u00e4ter wird mit Informationen sowie Daten, beispielsweise Standortdaten, Browserverlauf, SMS oder Social Media-Chats, versorgt oder in die Lage versetzt, Video- und Sprachaufnahmen aufzuzeichnen.<\/p>\n<p>Dass diese Angriffe zunehmen werden, davon sind die IT-Experten Andreas Mauthe von der Universit\u00e4t Koblenz-Landau und Thorsten Holz von der Ruhr-Universit\u00e4t Bochum \u00fcberzeugt. \u201eMit Entwicklungen hin zu \u201aSmart Cities\u2018 und \u201aInternet of Things\u2018 bieten sich immer mehr Einfallstore f\u00fcr Angreifer\u201c, wei\u00df Mauthe. \u201eIm Rahmen der fortschreitenden Digitalisierung werden auch kritische Systeme mit dem Internet verbunden\u201c, erg\u00e4nzt Holz.<\/p>\n<p>Spyware kann es auf PCs, Server oder Notebooks absehen, aber auch auf Mobilger\u00e4te wie Smartphones und Tablets. Spyware ist keine Malware im eigentlichen Sinne und sie versucht auch nicht, sich selbst zu verbreiten, wie es Viren tun. Jedoch k\u00f6nnen Viren eingesetzt werden, um die Spyware auf das Zielsystem zu bringen.<\/p>\n<h3>Stalkerware: \u00dcberwachung auch privat<\/h3>\n<p>Spy- oder Stalkerware findet auch im Privatbereich Einsatz \u2013 jedoch darf man hier durchaus von technologischem Missbrauch sprechen, der ethisch mehr als bedenklich erscheint. Die Sicherheitsrisiken, die solche Stalkerware mit sich bringt, sollte nicht nur die Opfer, sondern auch die T\u00e4ter sehr beunruhigen, k\u00f6nnen solche Apps doch die Daten der Opfer gef\u00e4hrden und den Ger\u00e4teschutz aushebeln. Letzteres w\u00fcrde T\u00fcr und Tor auch f\u00fcr andere Schadsoftware \u00f6ffnen.<\/p>\n<p>Apps dieser Art werden oft recht schamlos als Geheimwaffe f\u00fcr besorgte Eltern beworben, die die Aktivit\u00e4ten ihrer Kinder zu ihrem eigenen Schutz \u00fcberwachen sollten. Dass solche Apps oft missbraucht werden, ist eine wenig \u00fcberraschende Erkenntnis: Stalkerware befasst sich schlie\u00dflich mit dem Digitalleben seiner Opfer. Missbrauchende Partner erhalten, was sie brauchen: Kontrolle. Eine unsch\u00f6ne Entwicklung des gesellschaftlichen Miteinanders, jedoch ist der Privatbereich nur einer, den es treffen kann.<\/p>\n<h3>Spyware: Unternehmen werden gl\u00e4sern<\/h3>\n<p>Unternehmen sehen sich vielfach Spyware ausgesetzt, die daf\u00fcr genutzt wird, Unternehmensgeheimnisse preiszugeben oder sonstige Informationen f\u00fcr eigene Zwecke zu missbrauchen. Industriespionage und Erpressung sind reale Gefahren, die jedes Unternehmen treffen k\u00f6nnen. Tats\u00e4chlich sind sogar KMU h\u00e4ufiger Opfer: Sie denken zum einen nicht daran, dass sie Opfer werden k\u00f6nnten. Zum anderen sind die M\u00f6glichkeiten solcher Unternehmen in finanzieller oder personeller Hinsicht begrenzt: IT-Sicherheit wird zuweilen eher halbherzig angegangen.<\/p>\n<p>Wie gro\u00df die Gefahr tats\u00e4chlich ist, Spyware zum Opfer zu fallen, fand der Branchenverband Bitkom im vergangenen Jahr durch eine anonyme und bundesweit durchgef\u00fchrte Umfrage heraus. Der Studienbericht <a href=\"https:\/\/www.bitkom.org\/sites\/default\/files\/2020-02\/200211_bitkom_studie_wirtschaftsschutz_2020_final.pdf\" target=\"_blank\" rel=\"nofollow noopener\">\u201eSpionage, Sabotage und Datendiebstahl \u2013 Wirtschaftsschutz in der vernetzten Welt\u201c<\/a> (PDF) zeigt deutlich: \u201e75 Prozent der Unternehmen waren in den vergangenen zwei Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen. Weitere 13 Prozent waren vermutlich betroffen \u2013 denn nicht immer l\u00e4sst sich ein Angriff zweifelsfrei feststellen. Somit war fast die gesamte Industrie von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen oder vermutlich betroffen.\u201c<\/p>\n<p>Mit hoher Wahrscheinlichkeit liegen die tats\u00e4chlichen Zahlen noch h\u00f6her, denn nicht jeder Cyberangriff wird auch bemerkt. Auch f\u00fcr Handwerksbetriebe wird Cyberkriminalit\u00e4t immer mehr zur Bedrohung, wie unter anderem Studien von Signal Iduna oder Forsa zeigen \u2013 ob Daten-, Identit\u00e4tsdiebstahl oder das Ausspionieren des Terminkalenders: Kein Unternehmen ist heutzutage sicher.<\/p>\n<p>&nbsp;<\/p>\n<h2>Geheimnisse im Fokus der Cyberspionage<\/h2>\n<p>Immer h\u00e4ufiger ist zu lesen und h\u00f6ren, dass Spyware gezielt zum \u00dcberwachen eingesetzt wird. Die \u00dcbergriffe fallen f\u00fcr gew\u00f6hnlich erst sp\u00e4ter auf, was die Methode f\u00fcr Angreifer interessant, f\u00fcr Opfer aber sehr problematisch macht. Werfen wir einen Blick auf j\u00fcngere F\u00e4lle:<\/p>\n<h3>Spionage-Hack auf Amazon-CEO<\/h3>\n<p>Laut einem UN-Bericht soll Amazon-Gr\u00fcnder Jeff Bezos abgeh\u00f6rt worden sein. Der saudische Kronprinz Mohammed bin Salman soll daf\u00fcr ein Ger\u00e4t der NSO Group genutzt haben \u2013 ein milliardenschweres israelisches Spyware-Unternehmen. Im Oktober wurde die NSO Group von WhatsApp verklagt; Grund war der Vorwurf der Cyberspionage. In der Klageschrift wirft die Facebook-Tochter WhatsApp der NSO Group vor, den Messenger f\u00fcr das Ausspionieren von Journalisten und Menschenrechtsaktivit\u00e4ten missbraucht zu haben.<\/p>\n<p>Gem\u00e4\u00df Klageschrift habe NSO versucht, \u00fcber WhatsApp etwa 1.400 Ger\u00e4te mit der Spyware zu infizieren. Offenbar nutzte NSO eine Sicherheitsl\u00fccke in dem Messenger, um die Spionagesoftware Pegasus zu installieren. WhatsApp schloss die Sicherheitsl\u00fccke in der Videotelefonie des Messengers und rief seine Nutzer im Mai zum Update auf.<\/p>\n<p>Monatelange Ermittlungsarbeit war notwendig, um NSO als Urheber des Angriffs ausmachen zu k\u00f6nnen. Neben Facebook haben auch Amazon, Apple, Google sowie Microsoft mit Auftreten der Pegasus-Spyware damit begonnen, potenzielle Schwachstellen in den eigenen Authentifizierungsmechanismen aufzusp\u00fcren.<\/p>\n<h3>Stalker- und Spyware-App aus App Stores verbannt<\/h3>\n<p>F\u00fcrs Downloaden von Android-Apps gilt Googles Play Store als sicherste Quelle, wenngleich Google auch viel damit zu tun hat, die Sicherheit des Stores zu erh\u00f6hen und gegen manipulierte Apps vorzugehen. Trotz aller Ma\u00dfnahmen: Immer wieder taucht infizierte Software auf.<\/p>\n<p>Wie im Falle der vermeintlichen Radiostreaming-App \u201eBalouchi Music\u201c. Forscher des Sicherheitsanbieters ESET entdeckten die ersten bekannten F\u00e4lle der Spyware auf Basis des Open Source-Spionagetools AhMyth. Die Spionagefunktionen dieser getarnten Radio-App f\u00fcr Freunde der Balochi-Musik lassen sich kinderleicht mit jeder anderen App verbinden. Nach einem Hinweis von ESET hat Google die betreffenden Apps sofort aus dem Play Store entfernt.<\/p>\n<p>Sieben weitere sch\u00e4dliche Apps wurden vom Sicherheitsanbieter Avast entdeckt. Diese Anwendungen fielen dadurch auf, dass sie GPS-Daten und teilweise sogar Telefonate sowie SMS aufzeichneten. Offiziell handelt es sich um Apps zur Produktivit\u00e4tssteigerung oder um Apps f\u00fcr Eltern, die ihre Kinder vor Gefahren sch\u00fctzen m\u00f6chten. Google reagierte einmal mehr z\u00fcgig und entfernte entsprechende Apps aus dem hauseigenen Apps-Marktplatz.<\/p>\n<h3>Cyberspionage &#8211; Antiviren-Hersteller r\u00fcsten auf<\/h3>\n<p>Eine L\u00f6sung f\u00fcr die mit Spy- und Stalkerware durchgef\u00fchrte Cyberspionage klingt in der Theorie ganz einfach: Antivirenhersteller sollten sie einfach als b\u00f6sartig einstufen, sodass sie \u00fcberall entfernt werden, wo Spy- und Stalkerware auftauchen.<\/p>\n<p>Die Praxis macht dem jedoch einen Strich durch die Rechnung, denn so einfach ist es nicht. In einigen L\u00e4ndern ist Stalkerware vollkommen legal, in anderen eine rechtliche Grauzone. Und Sicherheitsl\u00f6sungen geben nichts darauf, legal verteilte Software einfach als b\u00f6sartig zu kennzeichnen. Derzeit verhalten sich AV-Programme nicht vorhersagbar: Einige halten Stalkerware f\u00fcr harmlos, andere stufen sie als Malware ein und entfernen sie.<\/p>\n<p>F\u00fcr die Opfer ist die Stalkerware schwierig zu identifizieren. Jeder Versuch, solche Schad-Apps aufzusp\u00fcren, k\u00f6nnte von der Stalkerware selbst registriert und verhindert werden. FBI-Untersuchungen, die immerhin zum gerichtlich angeordneten Abschalten der App StealthGenie f\u00fchrten, haben gezeigt, dass heute schon bei vielen Usern unz\u00e4hlige Stalkerware-Apps im Hintergrund laufen.<\/p>\n<p>Der Sicherheitsanbieter Kaspersky hat zusammen mit der EFF, Avira, G DATA Cyber Defense, dem europ\u00e4ischen Netzwerk WWP, welches sich gegen h\u00e4usliche Gewalt einsetzt, NNEDV \u2013 dem amerikanischen Netzwerk gegen h\u00e4usliche Gewalt, Malwarebytes, NortonLifeLock, dem Hilfsnetzwerk Wei\u00dfer Ring und Operation Safe Escape die Koalition gegen Stalkerware gegr\u00fcndet.<\/p>\n<p>Mit dem Portal <a href=\"http:\/\/www.stopstalkerware.org\" target=\"_blank\" rel=\"nofollow noopener\">www.stopstalkerware.org<\/a> m\u00f6chte die Koalition potenziellen Opfern von Stalkerware helfen und den Wissenstransfer zwischen den Mitgliederinnen und Mitgliedern erm\u00f6glichen. Es stehen Best Practices zum Entwickeln ethisch unbedenklicher Software bereit, au\u00dferdem soll die \u00d6ffentlichkeit \u00fcber die Gefahren von Stalkerware aufgekl\u00e4rt werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Software-Markt f\u00fcr Spyware muss reguliert werden<\/h2>\n<p>Der Softwaremarkt f\u00fcr Spyware ist un\u00fcbersichtlich: Private Firmen wie die israelische NSO-Group verkauft solche Software, aber auch europ\u00e4ische Anbieter tummeln sich auf dem Markt. Firmen, die solche Apps verkaufen, behaupten gern, dass solche \u00dcberwachungstechnik der Jagd nach Verbrechern und Terroristen diente und dass der Verkauf solcher Software streng reglementiert sei. Leider ist nichts davon wahr:<\/p>\n<p>Schadsoftware zur Cyberspionage wurde schon des \u00d6fteren auf Smartphones von Dissidenten, Menschenrechtlern oder Journalisten entdeckt. Die Klage von WhatsApp gegen die NSO Group war ein durchaus k\u00fchner Schritt in die richtige Richtung \u2013 das Silicon Valley wehrt sich (was man aufgrund des eigenen Rufs vieler im Silicon Valley ans\u00e4ssigen Unternehmen als \u201eDatenkraken\u201c durchaus mit einer gewissen Ironie betrachten darf).<\/p>\n<p>Das sind erste Schritte, die jedoch keineswegs ausreichen. Stalker- und Spyware sind nicht weniger gef\u00e4hrlich als Waffen \u2013 genau genommen ist solche Software ebenfalls als Waffe zu betrachten. In private H\u00e4nde geh\u00f6ren weder Entwicklung noch Verkauf dieser Software, sodass zun\u00e4chst an eine strikte Aufsicht f\u00fcr solche selbsternannten Cybers\u00f6ldner anzuraten w\u00e4re. Wer Techniken verkauft, die dazu dienen, Dissidenten \u2013 oder eben Jeff Bezos \u2013 abzuh\u00f6ren, muss Folgen zu sp\u00fcren bekommen: Erl\u00f6schende Lizenzen und eine strafrechtliche Verfolgung des Vorfalls erscheinen angebracht.<\/p>\n<p>Zudem muss auch verhindert werden, dass ehemalige Geheimdienstler von solchen Firmen rekrutiert werden, die ihr Wissen wom\u00f6glich bei der NSA erworben haben. Insgesamt l\u00e4sst sich feststellen, dass derartig riskante Gesch\u00e4fte keinesfalls in Privathand liegen sollten.<\/p>\n<p>Als Referentin f\u00fcr Netzpolitik der Linken-Fraktion besch\u00e4ftigt sich Anne Roth schon seit geraumer Zeit mit digitaler Gewalt gegen Frauen. Roth ist \u00fcberzeugt: \u201eDass die Unternehmen jetzt beginnen, Stalkerware als Malware zu kennzeichnen, ist ein Schritt in die richtige Richtung. Aber es ist nat\u00fcrlich \u00e4rgerlich, dass viele dieser Apps noch nicht erkannt werden. Nicht nur \u00e4rgerlich, sondern faktisch gef\u00e4hrlich f\u00fcr die Betroffenen, die nicht ahnen, dass und wie detailliert sie \u00fcberwacht werden.\u201c Die Politik erkennt also ersten Bedarf an gesetzlichen Regulierungen. Inwieweit sich die Bundesregierung oder die EU des Problems annehmen wird, bleibt jedoch abzuwarten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cyberspionage \u2014 So geht sinnvoller Spyware-Schutz!<\/h2>\n<p>Leider gibt es keinen absolut wirksamen und 100-prozentigen Schutz gegen Spy- und Stalkerware, jedoch geben wir Ihnen im Folgenden einige Tipps an die Hand, mit denen Sie sich bestm\u00f6glich sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>Halten Sie Ihre Antiviren-Software immer aktuell und f\u00fchren Sie regelm\u00e4\u00dfige Scans durch \u2013 somit schaffen Sie schon mal eine Basis.<\/li>\n<li>M\u00f6chten Sie heruntergeladene Dateien oder E-Mail-Anh\u00e4nge \u00f6ffnen, lassen Sie bitte Vorsicht walten!<\/li>\n<li>M\u00f6chten Sie (kostenfreie) Software installieren, pr\u00fcfen Sie Herkunft und Funktion: Laden Sie Software nicht aus unbekannten Quellen!<\/li>\n<li>Surfen Sie im Web, klicken Sie Werbeanzeigen oder Links nur mit Bedacht an. Vermeiden Sie das Anklicken, sobald Ihnen etwas fragw\u00fcrdig erscheint.<\/li>\n<li>Wenn Sie vermuten, dass Ihr Smartphone kompromittiert sein k\u00f6nnte, \u00e4ndern Sie bitte den PIN und Ihre Passw\u00f6rter f\u00fcr Ihre Online-Accounts, einschlie\u00dflich E-Mail und soziale Netzwerke.<\/li>\n<li>F\u00fchren Sie in Verdachtsf\u00e4llen Updates und Patches immer von sicheren Ger\u00e4ten aus, nicht von Ger\u00e4ten, die Ihnen bereits verd\u00e4chtig erscheinen.<\/li>\n<li>Verzichten Sie m\u00f6glichst auf leicht identifizierbare Informationen.<\/li>\n<\/ul>\n<p>F\u00fcr Unternehmen gilt, dass strengere Zugriffskontrollen auf unternehmenseigenen Ger\u00e4ten, aber auch Richtlinien zum Verwenden von Endbenutzerger\u00e4ten implementiert werden m\u00fcssen. Gerootete Ger\u00e4te und jene mit Jailbreak sollten aus dem unternehmenseigenen Netzwerk ausgeschlossen werden. Stalkerware k\u00f6nnte n\u00e4mlich daf\u00fcr sorgen, dass die sensiblen Unternehmensdaten in die falschen H\u00e4nde geraten.<\/p>\n<p>Ein Hinweis einer Kompromittierung kann es sein, wenn sich die Ger\u00e4teeinstellungen ohne Zutun des Eigent\u00fcmers \u00e4ndern. Vorsicht ist auch geboten, wenn das Smartphone vorher verlorenging. Wurden Anwendungen aus anderen Quellen als den offiziellen App-Stores von Google und Apple geladen, kann das ein Hinweis auf unerw\u00fcnschte Stalkerware sein. Stellen Sie sicher, dass s\u00e4mtliche Quellen, von denen Sie Apps herunterladen, legitim sind. Kontrollieren Sie auf Ihrem Smartphone regelm\u00e4\u00dfig, welche Apps installiert sind. L\u00f6schen Sie jene, die Sie nicht (mehr) ben\u00f6tigen.<\/p>\n<p>Erhalten Sie ungew\u00f6hnliche Nachrichten (soziale Netzwerke, E-Mail, Messenger oder SMS), kann auch das ein Hinweis darauf sein, dass Sie Opfer einer Spyware geworden sind. Ist Ihnen der Ursprung der Nachricht unbekannt, verzichten Sie darauf, Links zu klicken oder Anh\u00e4nge zu \u00f6ffnen. Oft handelt es sich um Phishing-Versuche, die darauf abzielen, Informationen von Ihnen zu bekommen.<\/p>\n<p>Spyware kann von Hackern auch in Bildern oder GIFs eingeschleust werden. Gerne werden s\u00fc\u00dfe Bildchen oder lustige Memes verschickt \u2013 der Virus befindet sich dann als verschl\u00fcsselter Code in der Datei. \u00d6ffnet der Empf\u00e4nger den Anhang, wird die Spyware installiert und setzt sich auf dem Ger\u00e4t fest.<\/p>\n<p>Mussten Sie bereits Erfahrungen mit Cyberspionage machen? Vielleicht privat in Form einer Stalkerware oder firmenintern durch Industriespionage? Oder haben Sie weitere hilfreiche Tipps zum Schutz f\u00fcr unsere Leserinnen und Leser? Wir freuen uns auf Ihre Kommentare!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyberspionage-gefahren%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyberspionage-gefahren%2F&text=Cyberspionage%3A%20Gefahren%20durch%20Spionage-Software\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyberspionage-gefahren%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyberspionage-gefahren%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Um an Daten und Informationen von Unternehmen zu gelangen, wenden Cyberkriminelle nicht nur reines Hacking an, sondern betreiben auch Cyberspionage. Das gelingt recht simpel durch sogenannte Spyware, die auf dem Rechner installiert wird. Tats\u00e4chlich existieren sogenannte \u201elegale Spyware-Apps\u201c, auch als Stalker- oder Spouseware bezeichnet, die installiert werden k\u00f6nnen, um andere auszuspionieren. &nbsp; Cyberspionage, Stalker- und Spyware-App:\u00a0Steigende Beliebtheit der Spionage In aller Regel bleiben spionierende Apps und Software verborgen. Der cyberkriminelle [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7577,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1163,765,1077,1164],"class_list":["post-7575","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-cyberspionage","tag-it-sicherheit","tag-spyware","tag-stalker"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7575"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7575\/revisions"}],"predecessor-version":[{"id":11736,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7575\/revisions\/11736"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7577"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}