Andere

3 Häufige Arten, wie Ihr Windows-Gerät ausspioniert werden kann

Hast du eine Freundin, die Vertrauensprobleme hat? Oder ein Elternteil, der ein bisschen paranoid wirkt, wenn er oder sie die meisten Ihrer Abende auf Ihrem Computer chatten sieht? Die Chance ist, dass jemand in Ihrer Nähe mit Computerkenntnissen Ihren Windows-Computer ausspionieren kann. Vielleicht tun sie das mit guten Absichten (zum Beispiel möchten Sie sicherstellen, dass Sie nicht auf Inhalte zugreifen, die nicht für Ihr Alter geeignet sind) oder Ihre Freundin ist eifersüchtig und denkt, dass Sie sie betrügen. Wenn jemand Ihren Computer ausspionieren möchte, wird er wahrscheinlich einen Weg finden, dies zu tun. Die Technologie hat sich so stark entwickelt, dass es heutzutage nicht ungewöhnlich ist, wenn Ihr Computer ausspioniert wird. Wir dachten, es wäre eine gute Idee für uns, einige der gängigsten Methoden zu teilen, mit denen jemand auf Ihrem Windows-Computer ausspionieren kann. Hier sind sie:

1. Spionage mit Remote-Desktop-Sharing-Tools

Eine der einfachsten und einfachsten Methoden zum Ausspionieren von Computern ist die Verwendung von Remotedesktop-Tools. Wir sprechen nicht über das Remotedesktopverbindungswerkzeug, das in allen modernen Windows-Systemen zu finden ist. Dieses Tool eignet sich gut zum Ausspähen, aber es gibt ein Problem: Wenn ein Spion versucht, die Remotedesktopverbindung zu verwenden, wird der Bildschirm Ihres Computers leer und Sie wissen, dass die andere Person eine Verbindung hergestellt hat.

Ein Möchtegern-Spion könnte Tools von Drittanbietern verwenden, die Remotedesktopverbindungen ermöglichen, ohne Sie darüber zu informieren. Es gibt viele solcher Programme, von denen die meisten mit guten Absichten für legitime Zwecke entwickelt werden. Mit einer einfachen Google- oder Bing-Suche erhalten Sie zahlreiche Ergebnisse mit Remote-Desktop-Tools wie UltraVNC oder RealVNC.

Ein Spion kann mit diesen Tools Ihren Desktop ansehen, auf Ihre Webcam zugreifen und alles sehen, was Sie tun oder Ihr Mikrofon einschalten und alles hören, was Sie sagen. Er oder sie hat Zugriff auf alles auf Ihrem Computer. Die meisten dieser Apps können so eingestellt werden, dass sie mit Windows starten und als Windows-Dienst funktionieren. Bei jedem Öffnen des Computers erhält der Spion unbeaufsichtigten Zugriff darauf.

2. Spionage mit RATs (Remote Administration Tools / Trojaner)

Spionage mit Remote-Desktop-Sharing-Tools funktioniert, aber es ist meist ein Rookie-Geschäft. Die "professionelle" Art, auf den Computer eines anderen zu spionieren, ist die Verwendung von RAT-Software. Und wir reden nicht über die lästigen Nagetiere, auch wenn es viele Gemeinsamkeiten zwischen ihnen gibt. RAT stammt von Remote Administration Tools und bezieht sich auf Software-Apps, die speziell dafür entwickelt wurden, dass der Spion einen Computer steuern kann, ohne physischen Zugriff darauf zu haben. RATs sind Werkzeuge, die vor der Sicht des Benutzers verborgen sind, und wenn sie gut sind, werden sie auch von herkömmlicher Antiviren-Software getarnt.

Mit RATs können Spione Bilder von Ihrem Bildschirm und Ihrer Webcam erfassen, die auf Ihrem Computer gefundenen Dateien verwalten (kopieren, löschen, ausführen) und so weiter. Ein Spion kann deine Hardware sogar bis zur Zerstörung übertakten, wenn es das ist, was er will.

Solche Desktop-Apps werden in der Regel in Form von bösartiger Trojaner-Malware verbreitet und in der Regel von Antivirenprogrammen erkannt. Viele Hacker scheinen jedoch zusätzliche Software zu verwenden, die sie verschleiert und durchschnittliche Antiviren-Engines dazu bringt, zu denken, dass sie sicher sind. Sie werden sich wahrscheinlich wundern, wie Sie solche bösartige Malware loswerden können, falls Sie Opfer werden. Die Antwort ist einfach: Verwenden Sie eine sehr gute Antimalware-Software, wie wir sie in unseren Sicherheitsüberprüfungen empfehlen.

Quelle: Wikipedia.

RATs waren schon 1998 bei uns, aber es war das letzte Jahrzehnt, das sie an Popularität gewann. Es gibt Leute, die diese Werkzeuge verwenden, um Listen von "Sklaven" zu erstellen. Die "Sklaven" sind echte Menschen, die nicht wissen, dass sie eine RAT auf ihren Computern haben und ständig von den "Meistern" ausspioniert werden. Es gibt ganze Hacking-Foren, die diesem Geschäft gewidmet sind, und "Sklaven" werden sogar für ein paar Dollar verkauft. Wenn du keine gute Antivirensoftware verwendest und Opfer einer RAT wirst, wirst du nicht einmal wissen, dass du ein Sklave bist und dass dich jemand beobachtet, wann immer er will.

RATs sind so populär geworden, dass sie sogar von Militärbehörden benutzt werden. Ein bemerkenswertes Beispiel ist die syrische Regierung, die früher Blackshades und DarkComet benutzte (und vielleicht immer noch ist), um ihre eigenen Bürger auszuspionieren.

3 . Spionage mit Keyloggern

Eine andere gängige Spionage-Methode ist die Verwendung von Keyloggern. Dies sind kleine Programme, die im Hintergrund laufen und jeden Tastendruck aufzeichnen. Im Gegensatz zu Remotedesktop-Tools können Keylogger Ihren Spion nicht erkennen lassen, was Sie tun, und Sie erhalten auch keinen Zugriff auf Ihre Webcam oder das Mikrofon Ihres Computers. Sie sind jedoch der beste Weg, um Text zu erfassen. Und mit dem Text meinen wir alles: Ein guter Keylogger kann alles erfassen, was Sie schreiben, von den Kennwörtern, die Sie für Ihre Online-Konten verwenden, bis zu den E-Mail-Nachrichten, die Sie senden, oder den Chats, die Sie mit Skype oder einem anderen Chat-Dienst machen.

Sie können viele Keylogger im Internet finden und viele von ihnen sind kostenlos. Hier sind ein paar von ihnen: Revealer Keylogger Free, Spyrix Keylogger Free, Blackbox Security Monitor Express und DanuSoft Free Keylogger.

Sobald der Spion Ihre Passwörter hat, kann er oder sie alles mit Ihren Online-Konten tun. Er / Sie kann alle E-Mail-Nachrichten, die Sie erhalten haben, lesen oder sogar E-Mail-Nachrichten in Ihrem Namen senden.

Fazit

Heute kann jeder jeden ausspionieren, wenn er die richtigen Werkzeuge benutzt. Wenn es um Computer und IT im Allgemeinen geht, gibt es unzählige Programme, die fast alles, was man sich vorstellen kann, in Sachen Spionage tun können. In diesem Artikel haben wir nur die Oberfläche dieses Themas gekratzt und nur die gebräuchlichsten Tools zum Ausspionieren von Windows-Computern oder -Geräten von jemandem aufgedeckt. Wenn Sie andere Arten von Werkzeugen und Methoden kennen, zögern Sie nicht, sie in den Kommentaren unten zu teilen.