DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Aktualisierungsdatum
01/05/2024

Kategorie: Adware

Adware umfasst Programme zur Anzeige von Werbung (normalerweise in Form von Bannern), Weiterleitung von Suchanfragen an Werbeseiten und Sammlung von Marketingdaten über den Nutzer (z. B. welche Arten von Websites er besucht), um personalisierte Werbung anzuzeigen der Computer.

Abgesehen von der Anzeige von Werbung und dem Sammeln von Daten sind diese Arten von Programmen im Allgemeinen nicht im System bekannt: Es gibt keine Anzeichen dafür, dass sich das Programm in der Taskleiste befindet, und im Programmmenü wird nicht angezeigt, dass Dateien installiert wurden. Oft haben Adware-Programme keine Deinstallationsverfahren und verwenden Technologien, die an die Virentechnologie grenzen, um das Programm heimlich in den Computer einzudringen und unbemerkt zu laufen. Penetration

Es gibt zwei Hauptwege, auf denen Adware auf den Computer eines Benutzers gelangt:

Es ist in einige Freeware- und Shareware-Programme integriert
nicht autorisierte Installation auf dem Computer eines Benutzers als Folge eines Besuchs auf einer infizierten Website.
Die meisten Freeware- und Shareware-Programme hören auf, Werbung anzuzeigen, sobald sie gekauft und / oder registriert wurden. Diese Programme verwenden jedoch häufig integrierte Adware-Dienstprogramme von Drittanbietern, und in einigen Fällen bleiben diese Dienstprogramme auch nach der Registrierung der Programme auf dem Computer des Benutzers installiert. Darüber hinaus könnte das Entfernen der Adware-Komponente, die immer noch von einem Programm zum Anzeigen von Werbung verwendet wird, zu Fehlfunktionen des Programms führen.

Der Hauptzweck von Adware, der über die erste Methode verbreitet wird, besteht darin, eine Art der Bezahlung für die Software zu extrahieren, indem dem Benutzer Anzeigen angezeigt werden (die Parteien, die die Werbung machen, zahlen die Werbeagentur und die Werbeagentur bezahlt den Adware-Entwickler). Adware hilft auch, die Ausgaben für Softwareentwickler zu senken (der Umsatz von Adware ermutigt sie, neue Programme zu schreiben und bestehende zu verbessern), und es hilft auch, die Kosten für die Benutzer zu senken.

Hackertechnologien werden häufig verwendet, wenn Werbekomponenten nach dem Besuch einer infizierten Website auf dem Computer eines Benutzers installiert werden. Zum Beispiel kann der Computer durch eine Browser-Schwachstelle durchdrungen werden, und es können Trojaner verwendet werden, die zur heimlichen Installation (Trojan-Downloader oder Trojan-Dropper) entwickelt wurden. Adware-Programme, die auf diese Weise funktionieren, werden oft Browser-Hijacker genannt.

Anzeigen anzeigen

Es gibt zwei Hauptarten, in denen Werbung dem Benutzer gezeigt wird:

durch Herunterladen von Werbetext und Bildern auf einen Computer von Web- oder FTP-Servern, die dem Werbetreibenden gehören
Weiterleiten von Suchanfragen für Internetbrowser an Werbeseiten.
In einigen Fällen werden Weiterleitungsanfragen nur ausgeführt, wenn die vom Benutzer angeforderte Webseite nicht verfügbar ist, dh wenn ein Fehler in der URL auftritt.

Daten sammeln

Viele Werbesysteme erfassen nicht nur Werbung, sondern auch Daten über den Computer und den Benutzer, wie zum Beispiel:

die IP-Adresse des Computers
das Betriebssystem und die Browserversion
eine Liste der am häufigsten besuchten Websites
Suchanfragen
andere Daten, die zur Durchführung nachfolgender Werbekampagnen verwendet werden können.
Hinweis: Es ist wichtig, Adware, die Daten sammelt, nicht mit Trojanern zu verwechseln. Der Unterschied besteht darin, dass Adware Daten mit Zustimmung des Nutzers sammelt.

Wenn Adware den Benutzer nicht benachrichtigt, dass es Informationen sammelt, wird es als bösartiges Programm (Malware) klassifiziert, das speziell durch das Verhalten von Trojan-Spy abgedeckt wird.

Mehr Informationen

Plattform: Win32

Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.

Familie: AdWare.Win32.Shopper

No family description

Examples

1081381954DBD605104C96A74DB71350
95E581A412A3C12FEB43C8C1C472A21C
949E2C6B91E13240CA5432FBFBA84C16
694B8647505C07EE683C3D707F823176
28EB879D652EB7ABED5A5950383E2720

Tactics and Techniques: Mitre*

TA0005
Defense Evasion
The adversary is trying to avoid being detected.

Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. Techniques used for defense evasion include uninstalling/disabling security software or obfuscating/encrypting data and scripts. Adversaries also leverage and abuse trusted processes to hide and masquerade their malware. Other tactics’ techniques are cross-listed here when those techniques include the added benefit of subverting defenses.
T1070.006
Indicator Removal: Timestomp
Adversaries may modify file time attributes to hide new or changes to existing files. Timestomping is a technique that modifies the timestamps of a file (the modify, access, create, and change times), often to mimic files that are in the same folder. This is done, for example, on files that have been modified or created by the adversary so that they do not appear conspicuous to forensic investigators or file analysis tools.

Timestomping may be used along with file name Masquerading to hide malware and tools.(Citation: WindowsIR Anti-Forensic Techniques)

* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Do you want to save your changes?
Your message has been sent successfully.