{"id":9665,"date":"2023-02-21T16:07:47","date_gmt":"2023-02-21T15:07:47","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9665"},"modified":"2026-01-15T15:25:53","modified_gmt":"2026-01-15T14:25:53","slug":"was-ist-spyware","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/was-ist-spyware\/","title":{"rendered":"Spyware: Achtung Sie werden beobachtet"},"content":{"rendered":"<p>Spyware: Auch wenn der Name klingt, als er einem James-Bond-Film entwachsen, handelt es sich um eine reale Bedrohung, mit der nicht zu spa\u00dfen ist. Denn diese Art der Schadsoftware kann jedes Ger\u00e4t infizieren und Kriminellen uneingeschr\u00e4nkten Zugriff auf alle Ihre pers\u00f6nliche Daten, wie Passw\u00f6rter oder Bankdaten, und sogar Ihre Browser- und Internet-Aktivit\u00e4ten gew\u00e4hren. Unser heutiger Beitrag besch\u00e4ftigt sich mit der Bedrohung durch Spyware. Wir erkl\u00e4ren, was Spyware ist, wie sie auf Ihr Ger\u00e4t gelangen kann, welche Arten es gibt und wie Sie sich vor ihr sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Spyware: Die unsichtbare Gefahr<\/h2>\n<p>Spyware ist so konzipiert, dass sie unsichtbar ist. Allein deswegen muss sie nicht gleich b\u00f6sartig sein, denn auch Kindersicherungen zur Einschr\u00e4nkung der Ger\u00e4tenutzung, um Inhalte f\u00fcr Erwachsene zu blockieren, sind Formen von Spyware. Auch Unternehmen setzen Spyware im Rahmen ihrer Sicherheitsrichtlinie ein, um Informationen zu sch\u00fctzen \u2013 in diesem Fall werden Sie aber wissen, ob oder dass sich eine solche Spyware auf Ihrem PC oder Mobilger\u00e4t befindet.<\/p>\n<p>Wir widmen uns hier und heute der b\u00f6sartigen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Spyware\" target=\"_blank\" rel=\"noopener\">Spyware<\/a>, von der Sie nicht wissen, dass sie auf Ihr Ger\u00e4t gelangt ist. Das macht sie gef\u00e4hrlich, denn je l\u00e4nger diese Spyware unentdeckt bleibt, desto mehr Schaden kann sie verursachen. Wie ein virtueller Stalker folgt diese Schadsoftware Ihnen bei all Ihren Ger\u00e4te-Aktivit\u00e4ten, w\u00e4hrend sie Ihre pers\u00f6nlichen Daten erfasst.<\/p>\n<h3>Die Opfer: Es kann jeden treffen<\/h3>\n<p>Grunds\u00e4tzlich kann jeder, der ein Smartphone, einen Computer, ein Tablet oder ein vernetztes Ger\u00e4t nutzt, Opfer von Spyware werden. W\u00e4hrend Windows-Benutzer tendenziell noch am st\u00e4rksten gef\u00e4hrdet sind, haben die Cyberkriminellen Spyware dahingehend weiterentwickelt, dass eine wachsende Anzahl von St\u00e4mmen auch Macs sowie iOS- und Android-Ger\u00e4te infizieren kann.<\/p>\n<p>Betroffen sind sowohl Einzelpersonen als auch Unternehmen. W\u00e4hrend Privatpersonen, die beispielsweise verst\u00e4rkt Online-Banking nutzen, verlockende Ziele f\u00fcr Hacker sind, um Daten abzugreifen und diese entweder selbst zu nutzen oder weiterzuverkaufen, m\u00fcssen Unternehmen besonders wachsam sein, Spionagetools aus ihren Netzwerken herauszuhalten, um nicht Unternehmensgeheimnisse unfreiwillig preiszugeben. Es gibt auch bekannte F\u00e4lle, in denen autorit\u00e4re Regierungen Spyware einsetzen, um Journalisten und Menschenrechtsaktivisten im Auge zu behalten.<\/p>\n<h3>Die Einfallstore: So gelangt Spyware auf Ihr Ger\u00e4t<\/h3>\n<p>Sie k\u00f6nnen Ihr System mit Spyware auf dem gleichen Weg infizieren, wie mit jeder anderen Schadsoftware auch, n\u00e4mlich \u00fcber einen Trojaner, Virus, Wurm oder Exploit.<\/p>\n<p>Typische Einfallstore sind E-Mails mit ausf\u00fchrbaren Anh\u00e4ngen oder Links zu Websites, die Sie auffordern ein Programm herunterzuladen und auszuf\u00fchren. Manchmal kann auch schon der Besuch auf einer gef\u00e4lschten Website und das Ansehen eines Banners zu einem Drive-by-Download f\u00fchren. Auch das Anklicken eines manipulierten Pop-up-Fensters kann zu einer Infektion f\u00fchren.<\/p>\n<p>Spyware kann auch als n\u00fctzliches Programm getarnt sein, welches Sie sich aus dem Internet downloaden k\u00f6nnen, zum Beispiel einen neuen Download-Manager, einen Festplattenreiniger, ein Internetbeschleuniger oder ein alternativer Web-Suchservice. Ebenfalls kann Spyware in kostenlosen Softwarepaketen (Freeware) versteckt sein. Seien Sie deshalb achtsam und laden Sie kostenlose, n\u00fctzliche Softwaretools nur aus bekannten, seri\u00f6sen Quellen. Denn selbst wenn Sie das eigentliche Programm einmal deinstallieren, verbleibt die Spyware auf Ihrem Ger\u00e4t.<\/p>\n<p>Auch mobile Endger\u00e4te k\u00f6nnen mit Spyware infiziert werden \u2013 und zwar sowohl Android- als auch Mac-Ger\u00e4te \u2013 wenn eine App mit einem b\u00f6sartigen Code installiert wird. Gerade bei mobilen Ger\u00e4ten werden Aktivit\u00e4ten, die im Hintergrund ablaufen, von Nutzenden kaum bis gar nicht erkannt.<\/p>\n<h3>Daten sammeln oder Aktivit\u00e4ten \u00fcberwachen: Arten von Spyware<\/h3>\n<p>Wie Sie gleich erfahren werden, gibt es verschiedene Arten von Spyware: W\u00e4hrend die einen Tastaturanschl\u00e4ge erfassen und Screenshots erstellen sammeln andere Anmeldeinformationen und pers\u00f6nliche Daten, E-Mail-Adressen und Webformulardaten. Wieder andere tr\u00fcben Ihren Surfgenuss durch unerw\u00fcnschte Popup-Anzeigen oder \u00fcberlasten den Prozessor Ihres Computers oder Mobilger\u00e4ts. So verschieden ihre Funktionen sind, so haben sie alle eines gemeinsam: Alle Spyware-Arten laufen unauff\u00e4llig im Hintergrund.<\/p>\n<h3>Unterschieden werden die Spyware-Arten deshalb nach ihren typischen Funktionen<\/h3>\n<p><strong>Infostealer<\/strong><br \/>\nDiese Art der Spyware sammelt verschiedene Informationen von infizierten Systemen. Dazu scannen diese Programme die Systeme regelrecht und k\u00f6nnen beispielsweise Benutzernamen, Kennw\u00f6rter, E-Mail-Adressen, Browser-Verlauf, Protokolldateien, Systeminformationen, Dokumente, Spreadsheets oder andere Mediendateien ausfindig machen und auswerten. Infostealer nutzen \u00fcbrigens Schwachstellen bei der Browsersicherheit, um pers\u00f6nliche Informationen zu sammeln. Diese Daten \u00fcbertragen sie anschlie\u00dfend entweder an einen Remote-Server oder speichern sie lokal auf Ihrem Ger\u00e4t, zu welchem sich die Kriminellen dann l\u00e4ngst Zugriff verschafft haben.<\/p>\n<p><strong>Keylogger<\/strong><br \/>\nKeylogger \u2013 eine Form der Infostealer \u2013 zeichnen alles auf, was \u00fcber die Tastatur eines infizierten Ger\u00e4ts eingegeben wird: Unterhaltungen in Messaging- und Social Media Programmen, besuchte Websites, E-Mails, Suchanfragen und pers\u00f6nliche Daten wie Passw\u00f6rter und Kontoinformationen. Au\u00dferdem ist ein Keylogger in der Lage, Screenshots von PC-Aktivit\u00e4ten zu erstellen. Die gesammelten Informationen werden in einer Protokolldatei gespeichert, die in der Regel verschl\u00fcsselt ist. Erfahren Sie mehr \u00fcber Keylogging in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/keylogger-was-ist-das-keylogging\/9508\">\u201eKeylogger: Wenn der Tastaturspion mitliest\u201c<\/a>.<\/p>\n<p><strong>Kennwort-Diebe<\/strong><br \/>\nDiese Spyware-Programme wurden speziell entwickelt, um Kennw\u00f6rter zu sammeln. Diese k\u00f6nnen gespeicherte Anmeldeinformationen von Webbrowsern sein, Systemlogins oder sonstige kritische Kennw\u00f6rter. Die gesammelten Kennw\u00f6rter verbleiben entweder auf dem infizierten Ger\u00e4t, auf die die Angreifenden dann nach Belieben zugreifen, oder sie werden auf einen Remote-Server \u00fcbertragen.<\/p>\n<p><strong>Banking-Trojaner<\/strong><br \/>\nHier stehen die Anmeldeinformationen bei Finanzinstituten &#8211; Banken, Broker, Online-Finanzportale oder digitale Brieftaschen &#8211; im Fokus. Genauso wie Infostealer nutzen Banking-Trojaner gezielt Schwachstellen in der Browsersicherheit aus, ver\u00e4ndern Internetseiten oder Transaktionsinhalte, oder f\u00fcgen zus\u00e4tzliche Transaktionen hinzu \u2013 und zwar v\u00f6llig unauff\u00e4llig f\u00fcr die Betroffenen.<\/p>\n<p><strong>Red Shell-Spyware<\/strong><br \/>\nRed Shell-Spyware installiert sich w\u00e4hrend der Installation bestimmter PC-Spiele ohne Wissen oder Zustimmung der Nutzenden selbst und verfolgt die Online-Aktivit\u00e4ten der Spieler.<\/p>\n<p><strong>Tracking-Cookies<\/strong><br \/>\nTracking-Cookings k\u00f6nnen durchaus als Spyware betrachtet werden, da sie das Surf-Verhalten verfolgen, Browserverl\u00e4ufe erfassen und Anmeldeversuche protokollieren. Sogenannte Black-Hat-Hacker k\u00f6nnen diese Cookies verwenden, um die angemeldeten Sitzungen ihrer Opfer nachzustellen. L\u00f6schen Sie deshalb regelm\u00e4\u00dfig Tracking-Cookies oder deaktivieren Sie diese vollst\u00e4ndig.<\/p>\n<p><strong>Adware<\/strong><br \/>\nAuch Adware kann als Spyware bezeichnet werden, wenn sie sich heimlich selbst auf einem Computer oder Mobilger\u00e4t installiert, den Browserverlauf ausspioniert und ihr Opfer mit aufdringlichen Anzeigen bel\u00e4stigt.<\/p>\n<p><strong>Mobile Spyware<\/strong><br \/>\nSmartphones sind ebenso wir Computer anf\u00e4llig f\u00fcr Spyware. Angesichts einer stetigen Zunahme dieser Ger\u00e4tenutzung bieten sich Angreifenden hier sogar noch mehr Ziele: Mobile Spyware hat es auch auf eingehende und ausgehende SMS-Nachrichten oder Anrufprotokolle, Kontaktlisten, E-Mails, Browserverl\u00e4ufe und Fotos abgesehen. Sie kann Tastaturanschl\u00e4ge erfassen, \u00fcber das Ger\u00e4temikrofon aufzuzeichnen, Bilder im Hintergrund aufzunehmen und die Position des Smartphones per GPS verfolgen. Die gestohlenen Informationen werden zum Zugriff entweder an einen Remote-Server \u00fcbertragen oder per E-Mail an die Hinterm\u00e4nner versendet.<\/p>\n<p>&nbsp;<\/p>\n<h2>Infizierte Systeme erkennen<\/h2>\n<p>Die schlechte Nachricht gleich vorweg: Wenn Ihre Spyware-Infektion wie vorgesehen funktioniert, ist sie unsichtbar und nur f\u00fcr technisch Versierte, die genau wissen, wonach sie suchen m\u00fcssen, zu entdecken. Die meisten Betroffenen werden jedoch infizierte Ger\u00e4te haben, ohne jemals davon zu erfahren.<\/p>\n<p><strong>Dennoch gibt es einige Warnzeichen, die darauf hindeuten k\u00f6nnen, dass Ihr Computer oder Ihr Smartphone\/ Tablet mit einer Spyware infiziert wurde:<\/strong><\/p>\n<p>\u2022 Zunehmend z\u00e4he und langsame Systemreaktionen<br \/>\n\u2022 Unerkl\u00e4rlicher Anstieg von Datennutzung oder Bandbreitenverbrauch<br \/>\nEine Spyware k\u00f6nnte nach Informationen suchen, Daten laden und verschicken.<br \/>\n\u2022 Unerwartete Werbung oder Pop-ups (Spyware schleust sich h\u00e4ufig zusammen mit Adware ein)<br \/>\n\u2022 Neue Symbolleisten, Suchmaschinen und Internetstartseiten, die Sie nicht selbst installiert haben<br \/>\n\u2022 Ungew\u00f6hnlich schnelle Entladung des Akkus<br \/>\n\u2022 Ihr Ger\u00e4t friert h\u00e4ufig ein oder st\u00fcrzt h\u00e4ufig ab<br \/>\n\u2022 Probleme bei der Anmeldung auf sicheren Websites<br \/>\nWenn die Anmeldung bei Ihrer Bank beim ersten Versuch nicht funktioniert, beim zweiten Versuch jedoch klappt, kann die erste Anmeldeseite eine F\u00e4lschung gewesen sein. M\u00f6glicherweise wurde Ihr Passwort dann an Dritte gesendet, statt an die Bank.<br \/>\n\u2022 Ausfall von Antivirensoftware oder anderer Sicherheitssoftware<\/p>\n<p><strong>Infektionen von mobilen Ger\u00e4ten und Smartphones erkennen:<\/strong><\/p>\n<p>\u2022 auf einem Android-Smartphone: In den Einstellungen gibt es eine Option f\u00fcr<br \/>\nden Download und die Installation von Apps aus anderen Quellen als dem Play Store. Ist diese Option ohne Ihr Wissen aktiviert, haben Sie vielleicht versehentlich Spyware installiert.<br \/>\n\u2022 auf einem iPhone: Schauen Sie nach, ob auf Ihrem Smartphone eine App<br \/>\nnamens &#8222;Cydia&#8220; installiert ist. Sie kann nach einem Jailbreak zur Installation von Software verwendet werden. Finden Sie die App und haben sie nicht selbst installiert, sollten Sie sie sofort l\u00f6schen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Sch\u00fctzen Sie sich aktiv vor Spyware-Befall<\/h2>\n<p>Es gibt zwar keine zuverl\u00e4ssige M\u00f6glichkeit, Spyware zu stoppen. Aber Sie k\u00f6nnen eine Ausbreitung verhindern, indem Sie daf\u00fcr sorgen, dass keines Ihrer Ger\u00e4te infiziert wird. Der Aufwand daf\u00fcr ist minimal und erspart Ihnen definitiv den \u00c4rger bzw. Aufwand und die Kopfschmerzen, die Ihnen die Entfernung bereiten w\u00fcrde.<\/p>\n<h3><strong>Mit diesen Tipps sch\u00fctzten Sie Ihre Ger\u00e4te vor einer Spyware-Infektion<\/strong><\/h3>\n<p>\u2022 Halten Sie Betriebssystem und Software immer auf dem neuesten Stand<br \/>\n\u2022 Installieren Sie angemessenen Virenschutz, idealerweise mit Anti-Spyware-Funktionen, und Malware-Schutz auf allen Ihren Ger\u00e4ten. Achten Sie dabei auf Echtzeitschutz. Dieser blockiert automatisch Spyware und andere Bedrohungen, bevor sie auf Ihrem Computer aktiv werden.<br \/>\n\u2022 Investieren Sie in eine starke Spyware-Entfernungstechnologie. Sie bereinigt im Fall der F\u00e4lle gr\u00fcndlich Spyware-Artefakte und repariert ver\u00e4nderte Dateien und Einstellungen.<br \/>\n\u2022 Laden Sie keine verd\u00e4chtig wirkenden E-Mail-Anh\u00e4nge herunter und klicken Sie in E-Mails nur auf Links, deren Ziel Sie kennen. Im Zweifelsfalle kontaktieren Sie den Absender telefonisch, wenn Sie unsicher sind.<br \/>\n\u2022 Seien Sie generell vorsichtig bei unbekannten Absendern von E-Mails und \u00f6ffnen Sie besser weder Anh\u00e4nge noch klicken Sie auf Links.<br \/>\n\u2022 Klicken Sie nicht auf Pop-up Fenster<br \/>\n\u2022 Aktivieren Sie die Bildschirmsperre auf Ihrem Smartphone und verwenden Sie starke Passw\u00f6rter (Schutz vor Fremdinstallation)<br \/>\n\u2022 Rooting und Jailbreaks machen Android-Smartphones und iPhones anf\u00e4llig f\u00fcr Spyware<br \/>\n\u2022 Erteilen Sie Apps keine unn\u00f6tigen Ger\u00e4teberechtigungen<br \/>\n\u2022 Vermeiden Sie das Chatten mit Fremden in Messaging-Apps<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit zu Spyware: Spionage und \u00dcberwachung Ihrer Ger\u00e4te und Ihnen selbst<\/h2>\n<p>In unserer digitalen Welt sind Cybergefahren, immer neue Sicherheits-Bedrohungen und wechselnde, sich weiterentwickelnde Angriffsszenarien allgegenw\u00e4rtig. Spyware ist nur eine davon. Leider ist diese erschwingliche, effektive und nahezu nicht nachweisbare Schadsoftware bei Cyberkriminellen immer beliebter geworden, was sie zu einer riesigen Online-Bedrohung macht.<\/p>\n<p>Zum Gl\u00fcck gibt es einfache und effektive Mittel, mit denen Sie sich ohne gro\u00dfen Aufwand sch\u00fctzen k\u00f6nnen. Mithilfe einer Cybersicherheits-Suite und vern\u00fcnftigen Vorsichtsma\u00dfnahmen sollte es Ihnen gelingen, Ihren Computer und Ihre Mobilger\u00e4te frei von Spyware-Angriffen und ihren b\u00f6sartigen Absichten zu halten. Bleiben Sie wachsam!<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-spyware%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-spyware%2F&text=Spyware%3A%20Achtung%20Sie%20werden%20beobachtet\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-spyware%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwas-ist-spyware%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Spyware: Auch wenn der Name klingt, als er einem James-Bond-Film entwachsen, handelt es sich um eine reale Bedrohung, mit der nicht zu spa\u00dfen ist. Denn diese Art der Schadsoftware kann jedes Ger\u00e4t infizieren und Kriminellen uneingeschr\u00e4nkten Zugriff auf alle Ihre pers\u00f6nliche Daten, wie Passw\u00f6rter oder Bankdaten, und sogar Ihre Browser- und Internet-Aktivit\u00e4ten gew\u00e4hren. Unser heutiger Beitrag besch\u00e4ftigt sich mit der Bedrohung durch Spyware. Wir erkl\u00e4ren, was Spyware ist, wie sie [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9667,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1079,1078,1020,1077],"class_list":["post-9665","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-cybergefahr","tag-cyberkriminelle","tag-keylogger","tag-spyware"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9665"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9665\/revisions"}],"predecessor-version":[{"id":10484,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9665\/revisions\/10484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9667"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}