Was Ist Ein Advanced Persistent Threat (APT)?

Ein Advanced Persistent Threat (APT) ist ein heimlicher und ausgeklügelter Cyberangriff, bei dem sich Angreifer mit ausreichend Geld über einen längeren Zeitraum Zugriff auf ein Netzwerk verschaffen.

Ihr Ziel ist es, Daten zu stehlen oder den Betrieb zu stören. Dabei greifen sie häufig bestimmte Organisationen an und verwenden hochentwickelte Techniken, um über lange Zeiträume unentdeckt zu bleiben.

Wichtige Erkenntnisse

  • Advanced Persistent Threats (APTs) sind ausgeklügelte, langfristige Cyberangriffe, die von hochqualifizierten Akteuren ausgeführt werden und auf die Erlangung vertraulicher Daten und geistigen Eigentums bestimmter Organisationen abzielen.
  • APTs folgen einem mehrstufigen Angriffsprozess, der Aufklärung, anfängliche Kompromittierung, Etablierung einer Persistenz, laterale Bewegung und Datenexfiltration umfasst und sorgfältig geplant wird, um einer Erkennung zu entgehen.
  • Für eine effektive Erkennung und Reaktion auf APTs sind umfassende Sicherheitsmaßnahmen erforderlich, darunter regelmäßige Sicherheitsüberprüfungen, Mitarbeiterschulungen und erweiterte Sicherheitslösungen wie die Zwei-Faktor-Authentifizierung und die Zulassung von Anwendungen.

Was ist ein Advanced Persistent Threat (APT)

Advanced Persistent Threats (APTs) stellen eine Klasse von Cyberangriffen dar, die sich durch ihre Raffinesse, Hartnäckigkeit und Zielgerichtetheit auszeichnen.

Im Gegensatz zu typischen Cyberangriffen, die opportunistisch und kurzlebig sein können, werden Angriffe von Advanced Persistent Threat-Akteuren sorgfältig geplant und über längere Zeiträume ausgeführt, die sich oft über mehrere Monate oder sogar Jahre erstrecken. Dazu gehört auch Advanced Persistent Threat (APT).

Bild eines Mannes in einem Kapuzenpullover, der durch ein Labyrinth geht

Diese Angriffe werden von hoch qualifizierten und gut finanzierten Bedrohungsakteuren orchestriert und zielen oft auf bestimmte Organisationen, Branchen oder Regierungen ab, um auf vertrauliche Daten und geistiges Eigentum zuzugreifen.

Aufgrund der Komplexität und des Ressourcenaufwands bei der Ausführung von APTs stellen sie für Sicherheitsexperten ein erhebliches Problem dar.

Um APTs zu erkennen und einzudämmen, muss man ihre bestimmenden Merkmale verstehen.

Wichtige Merkmale von APT-Angriffen

APTs zeichnen sich durch ihre Tarnung und Hartnäckigkeit aus, die es Angreifern ermöglichen, sich für einen längeren Zeitraum in das Netzwerk eines Ziels einzunisten, oft unbemerkt.

Durch die Kombination eines gezielten Ansatzes mit fortschrittlichen Techniken erreichen APTs ihre strategischen Ziele und minimieren gleichzeitig die Entdeckungsrisiken.

Die folgenden Unterabschnitte befassen sich eingehend mit den langfristigen Zielen und Stealth-Operationen, den hochqualifizierten Bedrohungsakteuren und den mehrstufigen Prozessen, die APT-Angriffe definieren.

Langfristige Ziele und Stealth-Operationen

APT-Angreifer streben einen langfristigen Zugriff an, um strategische Ziele wie Cyber-Spionage, finanziellen Gewinn, Hacktivismus oder Zerstörung zu erreichen.

Sie nutzen verdeckte Taktiken und langwierige Operationen, um sich Zugang zu sensiblen Daten zu verschaffen und diese aufrechtzuerhalten.

Ausgefeilte Cyber-Spionage-Kampagnen wie die von Cozy Bear zielen in erster Linie auf Regierungsnetzwerke und kritische Infrastrukturen ab. Indem sie über längere Zeiträume hinweg unbemerkt agieren, können APT-Angreifer systematisch wertvolle Informationen sammeln, ohne Alarm auszulösen.

Hochqualifizierte Bedrohungsakteure

APTs werden von erfahrenen und gut finanzierten Teams ausgeführt, die es auf wertvolle Vermögenswerte abgesehen haben. Diese Akteure verfügen über Fachwissen in allen Cyberoperationen, von der Netzwerkinfiltration bis hin zur Entwicklung von Malware und Datenexfiltration.

APT29 beispielsweise verwendet hochentwickelte Techniken, um Regierungsbehörden und nationale Sicherheitsorganisationen ins Visier zu nehmen.

An der Ausführung von APTs ist eine Gruppe von Experten beteiligt, die über Kenntnisse zu verschiedenen Cyberoperationen verfügen und hochentwickelte Tools und Social-Engineering-Techniken einsetzen, um Benutzer zu manipulieren und Zugriff auf legitime Anmeldeinformationen zu erhalten.

Sicherheitsteams müssen wachsam und proaktiv sein, wenn es darum geht, die subtilen Taktiken von APT-Akteuren zu identifizieren und darauf zu reagieren, um Organisationen vor ausgeklügelten Angriffen zu schützen.

Mehrstufiger Angriffsprozess

APT-Angriffe umfassen mehrstufige Prozesse, die die Erfolgschancen maximieren und das Entdeckungsrisiko minimieren sollen.

Zu diesen Phasen gehören die Aufklärung, bei der die Angreifer Informationen über ihr Ziel sammeln, die anfängliche Kompromittierung, bei der sie sich Zugriff auf das Netzwerk verschaffen, die laterale Bewegung, bei der sie ihre Präsenz innerhalb des Netzwerks ausweiten und die Datenexfiltration, bei der sie vertrauliche Informationen stehlen.

Jeder Schritt wird sorgfältig geplant und ausgeführt, um sicherzustellen, dass die Angreifer unentdeckt bleiben und ihre Ziele erreichen.

Die Phasen eines APT-Angriffs

Um APT-Angriffe zu erkennen und abzuschwächen, muss man ihre verschiedenen Phasen verstehen: Netzwerkinfiltration, Ausbreitung innerhalb des Netzwerks und Datenextraktion. Jede Phase ist sorgfältig ausgearbeitet, um den Erfolg zu steigern und das Erkennungsrisiko zu minimieren.

In der Expansionsphase verschaffen sich Angreifer Zugriff auf vertrauliche Informationen und sammeln wichtige Unternehmensdaten wie Mitarbeiter- und Finanzunterlagen. Sehen wir uns die einzelnen Phasen genauer an.

Aufklärung

Während der Aufklärungsphase eines APT-Angriffs sammeln Angreifer Informationen über die Organisationsstruktur, Mitarbeiterprofile, Netzwerkinfrastruktur und Schwachstellen des Ziels.

Sie nutzen sowohl Open-Source-Intelligence als auch Social-Engineering-Techniken, um diese Informationen zu sammeln.

hacker, technologie, tech, computer, www, digital, daten, cybersicherheit, internet, universum, weltraum, galaxie, wurmloch, sterne, milchstraße, science-fiction, fantasie, futuristisch, kosmos, weltraum, schwarzes loch, astronomie, erde, karte, sonnenstrahlen, hacker, cybersicherheit, cybersecurity, cybersecurity, cybersicherheitsaufkleber, cybersicherheitsaufkleber

Jede Phase eines APT-Angriffs ist darauf ausgelegt, nicht entdeckt zu werden und gleichzeitig systematisch Daten zu sammeln. Dabei kommen Techniken zum Einsatz, die mit spektakulären Cyber-Angriffen auf staatliche Stellen in Verbindung stehen.

Anfänglicher Kompromiss

In der ersten Kompromittierungsphase erlangt der Angreifer unbefugten Zugriff auf das Netzwerk eines Ziels, häufig durch personalisierte Spear-Phishing-E-Mails, deren Ziel darin besteht, die Empfänger dazu zu verleiten, Anmeldeinformationen preiszugeben oder auf schädliche Links zu klicken.

Sobald der erste Eintrittspunkt passiert ist, verschaffen sich die Angreifer einen ersten Zugriff und bereiten sich auf die nächsten Phasen des Angriffs vor.

Persistenz etablieren

Nachdem sie sich Zugriff verschafft haben, erstellen APT-Angreifer Hintertüren und zusätzliche Einstiegspunkte, um unentdeckt zu bleiben und gleichzeitig das Zielnetzwerk zu überwachen.

Diese Hintertüren enthalten häufig Malware und Remote-Access-Tools, die es Angreifern ermöglichen, mit dem angegriffenen Netzwerk zu kommunizieren und ihre dauerhafte Präsenz aufrechtzuerhalten.

Seitliche Bewegung

Bei der lateralen Bewegung handelt es sich um Techniken wie die Ausweitung von Berechtigungen, um auf sensiblere Bereiche innerhalb eines Netzwerks zuzugreifen. Dadurch können Angreifer ihren Einflussbereich vergrößern und unentdeckt wertvolle Informationen sammeln.

Datenexfiltration

In der letzten Phase eines APT-Angriffs kommt es zur Datenexfiltration und zum Diebstahl vertraulicher Daten oder geistigen Eigentums.

Angreifer speichern gestohlene Informationen vor der Exfiltration häufig an einem sicheren Ort und können Ablenkungsmanöver wie DDoS-Angriffe durchführen, um einer Entdeckung zu entgehen.

Gestohlene Daten können an Wettbewerber verkauft, zu Sabotageprodukten verändert oder zur Manipulation von Systemen verwendet werden, um weiteren Schaden anzurichten.

Beispiele für bemerkenswerte APT-Gruppen

Mehrere namhafte APT-Gruppen haben mit ihren ausgeklügelten Angriffen und erheblichen Auswirkungen auf verschiedene Organisationen und Branchen Schlagzeilen gemacht.

Diese Gruppen, die oft mit Nationalstaaten verbunden sind, verwenden hochmoderne Techniken, um ihre Ziele zu infiltrieren und auszunutzen.

In den folgenden Unterabschnitten werden einige der berüchtigtsten APT-Gruppen, ihre Methoden und die Folgen ihrer Angriffe beleuchtet.

APT1 (Kommentar-Crew)

APT1, auch bekannt als Comment Crew, erlangte durch seine Beteiligung an spektakulären Cyberangriffen auf US-Unternehmen und Regierungsbehörden traurige Bekanntheit.

Diese Bedrohungsgruppe hat in der Vergangenheit bereits geistiges Eigentum, wichtige Unternehmensinformationen und Betriebsgeheimnisse gestohlen und stellt somit ein erhebliches Risiko für Unternehmen dar.

Sicherheit, Alarm, Monitor

Zu den bemerkenswerten Vorfällen mit APT1 gehört der Angriff auf die Lieferkette von SolarWinds, in dessen Verlauf zahlreiche namhafte Organisationen weltweit involviert waren.

APT28 (Fancy-Bär)

APT28, auch bekannt als Fancy Bear, ist mit dem russischen Militärgeheimdienst verbunden und seit mindestens 2008 aktiv.

Diese Gruppe zielt mit ihren Cyber-Spionage-Aktivitäten in erster Linie auf politische Organisationen und Medien ab.

Die Auswirkungen der Aktivitäten von APT28 waren erheblich und untergruben die Sicherheit und Integrität politischer Institutionen weltweit.

APT29 (Gemütlicher Bär)

APT29, eine mit dem russischen Geheimdienst verbundene Terrormiliz, war an schwerwiegenden Sicherheitsverletzungen beteiligt, die insbesondere auf Regierungsnetzwerke abzielten.

APT29 ist für seine ausgeklügelten Cyber-Spionagekampagnen bekannt und konzentriert sich auf die Infiltration kritischer Infrastrukturen und die Aufrechterhaltung des langfristigen Zugriffs auf vertrauliche Daten.

APTs erkennen und darauf reagieren

Um APTs zu erkennen und darauf zu reagieren, ist ein proaktiver und umfassender Ansatz erforderlich.

Durch die Überwachung des internen Netzwerkverkehrs können ungewöhnliche Aktivitäten identifiziert werden. Durch die Integration von Bedrohungsinformationen in Echtzeit in Vorfallreaktionspläne wird die Reaktionsfähigkeit innerhalb eines Zielnetzwerks verbessert.

Cybersicherheitsteam in einem Konferenzraum mit Monitoren im Hintergrund

Schulungsprogramme für Mitarbeiter können das Risiko erfolgreicher Phishing-Angriffe, wie sie in APT-Szenarien häufig vorkommen, erheblich reduzieren.

Im Folgenden untersuchen wir Strategien zum Erkennen von Anomalien in ausgehenden Daten und zur Aufrechterhaltung effektiver Vorfallreaktionspläne.

Anomalien in ausgehenden Daten

Anomalien in ausgehenden Daten können auf potenzielle APT-Aktivitäten hinweisen. Die Überwachung dieser Anomalien hilft bei der Erkennung von Datendiebstahl und ermöglicht es Unternehmen, umgehend zu reagieren, um die Auswirkungen von Angriffen abzumildern.

Reaktionspläne für Vorfälle

Reaktionspläne für Vorfälle im Zusammenhang mit APTs gewährleisten eine wirksame Erkennung, Eindämmung und Behebung und helfen Unternehmen, schnell zu reagieren, um den Schaden zu minimieren.

Um gegen sich entwickelnde Bedrohungen wirksam vorgehen zu können, ist es wichtig, die Reaktionspläne regelmäßig zu überprüfen und zu aktualisieren. Robuste Reaktionspläne sind für die Sicherheit und Widerstandsfähigkeit eines Unternehmens gegenüber APTs unerlässlich.

Umfassende Sicherheitsmaßnahmen gegen APTs

Zur Abwehr von APT-Angriffen ist eine umfassende Sicherheitsstrategie erforderlich, die verhaltensbasierte Erkennungstechniken, regelmäßige Updates mit Kompromittierungsindikatoren (IOCs) und Übungen zum Testen der Wirksamkeit der Reaktion auf Vorfälle umfasst.

Um komplexen und hartnäckigen Cyberbedrohungen entgegenzuwirken, ist ein mehrschichtiger Sicherheitsansatz unabdingbar.

In den folgenden Unterabschnitten wird die Bedeutung regelmäßiger Sicherheitsprüfungen und Patches, der Schulung und Sensibilisierung der Mitarbeiter sowie fortschrittlicher Sicherheitslösungen erörtert.

Regelmäßige Sicherheitsüberprüfungen und Patching

Regelmäßige Sicherheitsüberprüfungen und das rechtzeitige Patchen von Schwachstellen sind für die Verteidigung gegen APTs von entscheidender Bedeutung.

Regelmäßige Audits identifizieren und beheben Schwachstellen in der Netzwerk- und Anwendungssicherheit, während proaktive Abwehrmaßnahmen wie das Patchen Schwachstellen beheben, bevor Angreifer sie ausnutzen können.

Eine visuelle Darstellung der Netzwerk-Cloud-Sicherheit

Netzwerkadministratoren müssen alle Systeme auf dem neuesten Stand und sicher halten, einschließlich der Patches der Netzwerksoftware, um sie vor potenziellen Bedrohungen zu schützen.

Schulung und Sensibilisierung der Mitarbeiter

Es ist von entscheidender Bedeutung, Mitarbeiter darin zu schulen, Phishing- und Social-Engineering-Angriffe zu erkennen und darauf zu reagieren. Mitarbeiter sind oft das einfachste Einfallstor für Eindringlinge und damit eine Schwachstelle in der Netzwerksicherheit.

Durch regelmäßige Schulungen und Sensibilisierung kann das Risiko erfolgreicher APT-Angriffe deutlich gesenkt werden.

Sicherheitsteams sollten mit dem Netzwerkpersonal zusammenarbeiten, um sicherzustellen, dass alle Mitarbeiter über das Wissen und die Fähigkeiten zum Schutz vor Cyberbedrohungen verfügen.

Fortschrittliche Sicherheitslösungen

Für die Abwehr von APTs sind fortschrittliche Sicherheitslösungen von entscheidender Bedeutung.

Die Zwei-Faktor-Authentifizierung (2FA) sichert Netzwerkzugriffspunkte, Web Application Firewalls (WAF) schützen Webanwendungen vor gängigen Angriffen und die Whitelisting-Funktion von Anwendungen kontrolliert den Zugriff, um potenzielle Angriffsflächen durch geeignete Sicherheitsmaßnahmen zu reduzieren.

Die Einbindung dieser erweiterten Sicherheitsmaßnahmen verbessert die Abwehrmaßnahmen der Organisation gegen komplexe Cyberbedrohungen.

Zusammenfassung

Advanced Persistent Threats (APTs) stellen eine der größten Herausforderungen in der aktuellen Cybersicherheitslandschaft dar. Für eine effektive Verteidigung ist es entscheidend, ihre bestimmenden Merkmale, Phasen und das Fachwissen der dahinter stehenden Bedrohungsakteure zu verstehen.

Durch die Implementierung umfassender Sicherheitsmaßnahmen, einschließlich regelmäßiger Sicherheitsüberprüfungen, Mitarbeiterschulungen und fortschrittlicher Sicherheitslösungen, können sich Unternehmen besser vor diesen hartnäckigen und ausgeklügelten Angriffen schützen.

Angesichts der ständigen Weiterentwicklung der Cyberbedrohungen ist es für den Schutz vertraulicher Daten und die Wahrung der Integrität digitaler Infrastrukturen unerlässlich, wachsam und proaktiv zu bleiben.

Häufig gestellte Fragen

Was ist ein Advanced Persistent Threat (APT)?

Ein Advanced Persistent Threat (APT) ist ein komplexer und anhaltender Cyberangriff hoch qualifizierter Angreifer, der auf bestimmte Entitäten abzielt, um Daten zu stehlen oder den Betrieb zu stören.

Kennzeichnend für diese Angriffe sind ihre Heimlichkeit und ihre Dauerhaftigkeit.

Was sind die Hauptmerkmale von APT-Angriffen?

APT-Angriffe zeichnen sich durch ihre Heimlichkeit, Hartnäckigkeit und Zielgerichtetheit aus und umfassen oft einen mehrstufigen Prozess zur Infiltration und Ausnutzung bestimmter Organisationen.

Diese Eigenschaften machen sie besonders gefährlich und schwer zu erkennen.

Wie können Organisationen APTs erkennen?

Unternehmen können APTs wirksam erkennen, indem sie die ausgehenden Daten auf Anomalien überwachen und Bedrohungsinformationen in ihre Vorfallreaktionspläne integrieren.

Dieser proaktive Ansatz verbessert ihre Fähigkeit, komplexe Bedrohungen frühzeitig zu erkennen und potenzielle Auswirkungen abzumildern.

Welche Sicherheitsmaßnahmen können vor APTs schützen?

Zur wirksamen Verteidigung gegen Advanced Persistent Threats (APTs) ist die Durchführung regelmäßiger Sicherheitsprüfungen, Schulungen der Mitarbeiter und der Einsatz fortschrittlicher Sicherheitslösungen zusammen mit mehrschichtigen Sicherheitsstrategien unerlässlich.

Diese Maßnahmen schaffen eine robuste Abwehr, die das Risiko von APT-Angriffen deutlich verringert.

Teilen Sie diesen Beitrag in Ihren bevorzugten sozialen Medien

Kostenlose SpyHunter-Testversion: Wichtige Geschäftsbedingungen

Die SpyHunter-Testversion beinhaltet für ein Gerät einen einmaligen 7-tägigen Testzeitraum für SpyHunter 5 Pro (Windows) oder SpyHunter für Mac und bietet umfassende Funktionen zur Malware-Erkennung und -Entfernung sowie leistungsstarke Schutzfunktionen, um Ihr System aktiv vor Malware zu schützen Bedrohungen und Zugang zu unserem technischen Support-Team über den SpyHunter HelpDesk. Während des Testzeitraums wird Ihnen nichts im Voraus berechnet. Für die Aktivierung des Testzeitraums ist jedoch eine Kreditkarte erforderlich. (Prepaid-Kreditkarten, Debitkarten und Geschenkkarten werden im Rahmen dieses Angebots nicht akzeptiert.) Die Voraussetzung für Ihre Zahlungsmethode besteht darin, einen kontinuierlichen, ununterbrochenen Sicherheitsschutz während Ihres Übergangs von einer Testversion zu einem kostenpflichtigen Abonnement zu gewährleisten, falls Sie sich für den Kauf entscheiden. Ihrer Zahlungsmethode wird während der Testversion kein Zahlungsbetrag im Voraus berechnet, obwohl Autorisierungsanfragen an Ihr Finanzinstitut gesendet werden können, um zu überprüfen, ob Ihre Zahlungsmethode gültig ist (bei solchen Autorisierungsübermittlungen handelt es sich nicht um Gebührenanfragen oder Entgelte von EnigmaSoft, sondern je nach Ihre Zahlungsmethode und/oder Ihr Finanzinstitut können sich auf die Verfügbarkeit Ihres Kontos auswirken). Sie können Ihre Testversion kündigen, indem Sie spätestens zwei Werktage vor Ablauf des 7-tägigen Testzeitraums den Zahlungsabwickler von EnigmaSoft (in Ihrer Bestätigungs-E-Mail angegeben) oder EnigmaSoft direkt kontaktieren, um zu vermeiden, dass eine Gebühr fällig wird und unmittelbar nach Ablauf Ihrer Testversion bearbeitet wird. Wenn Sie sich während der Testphase für eine Kündigung entscheiden, verlieren Sie sofort den Zugriff auf SpyHunter. Wenn Sie aus irgendeinem Grund der Meinung sind, dass eine Gebühr verarbeitet wurde, die Sie nicht vornehmen wollten (was beispielsweise aufgrund der Systemadministration geschehen kann), können Sie auch jederzeit innerhalb von 30 Tagen abbrechen und eine vollständige Rückerstattung der Gebühr erhalten das Datum der Kaufgebühr. Siehe FAQs.

Am Ende der Testphase wird Ihnen, sofern Sie nicht fristgerecht gekündigt haben, sofort der Preis und die Abonnementlaufzeit in Rechnung gestellt, die in den Angebotsmaterialien und den Bedingungen auf der Registrierungs-/Kaufseite (die hiermit durch Verweis einbezogen werden; die Preise können je nach Land gemäß den Einzelheiten auf der Kaufseite variieren) festgelegt sind. Die Preise beginnen normalerweise bei $72 für 3 Monate (SpyHunter Pro Windows) und $42 für 3 Monate (SpyHunter für Mac). Ihr erworbenes Abonnement wird automatisch gemäß den Bedingungen auf der Registrierungs-/Kaufseite verlängert, die eine automatische Verlängerung zu der dann geltenden Standardabonnementgebühr vorsehen, die zum Zeitpunkt Ihres ursprünglichen Kaufs gültig war und für denselben Abonnementzeitraum gilt, vorausgesetzt, Sie sind ein kontinuierlicher, ununterbrochener Abonnementnutzer. Weitere Einzelheiten finden Sie auf der Kaufseite. Die Testversion unterliegt diesen Bedingungen, Ihrer Zustimmung zu EULA/TOS, Datenschutz-/Cookie-Richtlinie und Rabattbedingungen. Wenn Sie SpyHunter deinstallieren möchten, erfahren Sie hier, wie das geht.

Für die Zahlung bei der automatischen Verlängerung Ihres Abonnements wird vor Ihrem nächsten Zahlungstermin eine E-Mail-Erinnerung an die E-Mail-Adresse gesendet, die Sie bei der Registrierung angegeben haben. Zu Beginn Ihrer Testversion erhalten Sie einen Aktivierungscode, der nur für eine Testversion und nur für ein Gerät pro Konto verwendet werden kann. Ihr Abonnement verlängert sich automatisch zum Preis und für den Abonnementzeitraum gemäß den Angebotsmaterialien und den Registrierungs-/Kaufseitenbedingungen (die durch Bezugnahme hierin aufgenommen werden; die Preise können je nach Kaufseitendetails je nach Land variieren), vorausgesetzt, Sie sind ein Dauerabonnement, ununterbrochener Abonnementbenutzer. Wenn Sie ein kostenpflichtiges Abonnement nutzen, haben Sie bei einer Kündigung bis zum Ende des kostenpflichtigen Abonnementzeitraums weiterhin Zugriff auf Ihr(e) Produkt(e). Wenn Sie eine Rückerstattung für Ihren aktuellen Abonnementzeitraum erhalten möchten, müssen Sie innerhalb von 30 Tagen nach Ihrem letzten Kauf kündigen und eine Rückerstattung beantragen. Sobald Ihre Rückerstattung bearbeitet wird, erhalten Sie den vollen Funktionsumfang sofort nicht mehr.

Für KALIFORNISCHE VERBRAUCHER beachten Sie bitte die Hinweisbestimmungen:
HINWEIS FÜR VERBRAUCHER IN KALIFORNIEN: Gemäß dem kalifornischen Gesetz zur automatischen Verlängerung können Sie ein Abonnement wie folgt kündigen:

  1. Gehen Sie zu www.enigmasoftware.com und klicken Sie oben rechts auf die Schaltfläche „Anmelden“.
  2. Melden Sie sich mit Ihrem Benutzernamen und Passwort an.
  3. Gehen Sie im Navigationsmenü auf „Bestellung/Lizenzen“. Neben Ihrer Bestellung/Lizenz steht Ihnen ggf. eine Schaltfläche zur Kündigung Ihres Abonnements zur Verfügung. Hinweis: Wenn Sie mehrere Bestellungen/Produkte haben, müssen Sie diese einzeln stornieren.

Sollten Sie Fragen oder Probleme haben, können Sie unser EnigmaSoft-Supportteam telefonisch unter +1 (888) 360-0646 (USA gebührenfrei) / +353 76 680 3523 (Irland/International) oder per E-Mail an support@enigmasoftware.com kontaktieren.
Wie kündigen Sie eine SpyHunter-Testversion? Wenn Ihre SpyHunter-Testversion über MyCommerce registriert wurde, können Sie die Testversion über MyCommerce kündigen, indem Sie sich im MyAccount-Bereich von MyCommerce anmelden (weitere Einzelheiten finden Sie in Ihrer Bestätigungs-E-Mail). Sie können MyCommerce auch telefonisch oder per E-Mail kontaktieren, um zu stornieren. Um MyCommerce telefonisch zu kontaktieren, können Sie +1-800-406-4966 (gebührenfrei in den USA) oder +1-952-646-5022 (24x7x356) anrufen. Sie können MyCommerce per E-Mail unter ordersupport@mycommerce.com kontaktieren. Sie können leicht feststellen, ob Ihre Testversion über MyCommerce registriert wurde, indem Sie die Bestätigungs-E-Mails überprüfen, die Ihnen bei der Registrierung zugesandt wurden. Alternativ können sich alle Benutzer auch direkt an EnigmaSoft Limited wenden. Benutzer können unser technisches Support-Team kontaktieren, indem sie eine E-Mail an support@enigmasoftware.com senden, ein Ticket im SpyHunter HelpDesk eröffnen oder +1 (888) 360-0646 (USA) / +353 76 680 3523 (Irland/International) anrufen. Sie können über den Hauptbildschirm von SpyHunter auf den SpyHunter HelpDesk zugreifen. Um ein Support-Ticket zu öffnen, klicken Sie auf das „HelpDesk“-Symbol. Klicken Sie im angezeigten Fenster auf die Registerkarte „Neues Ticket“. Füllen Sie das Formular aus und klicken Sie auf die Schaltfläche „Senden“. Wenn Sie sich nicht sicher sind, welchen „Problemtyp“ Sie auswählen sollen, wählen Sie bitte die Option „Allgemeine Fragen“. Unsere Support-Mitarbeiter werden Ihre Anfrage umgehend bearbeiten und Ihnen antworten.

———

SpyHunter-Kaufdetails
Sie haben auch die Möglichkeit, SpyHunter sofort zu abonnieren, um die volle Funktionalität zu erhalten, einschließlich Malware-Entfernung und Zugang zu unserer Supportabteilung über unseren HelpDesk. Normalerweise beginnen die Preise bei $42 für 3 Monate (SpyHunter Basic Windows) und $42 für 3 Monate (SpyHunter für Mac) gemäß den Angebotsmaterialien und Bedingungen der Registrierungs-/Kaufseite (die hiermit durch Verweis einbezogen werden; die Preise können je nach Land gemäß den Angaben auf der Kaufseite variieren). Ihr Abonnement verlängert sich automatisch zu der dann geltenden Standardabonnementgebühr, die zum Zeitpunkt Ihres ursprünglichen Kaufabonnements gültig war, und für denselben Abonnementzeitraum, vorausgesetzt, Sie sind ein kontinuierlicher, ununterbrochener Abonnementnutzer, und Sie erhalten vor Ablauf Ihres Abonnements eine Benachrichtigung über anstehende Gebühren. Der Kauf von SpyHunter unterliegt den Bedingungen auf der Kaufseite, den EULA/TOS, der Datenschutz-/Cookie-Richtlinie und den Rabattbedingungen.

———

Allgemeine Geschäftsbedingungen
Jeder Kauf für SpyHunter zu einem ermäßigten Preis gilt für die angebotene ermäßigte Abonnementlaufzeit. Danach gelten für automatische Verlängerungen und/oder zukünftige Käufe die jeweils geltenden Standardpreise. Die Preise können sich ändern, wir werden Sie jedoch vorab über Preisänderungen informieren.
Für alle SpyHunter-Versionen müssen Sie unserer EULA/AGB, unserer Datenschutz-/Cookie-Richtlinie und unseren Rabattbedingungen zustimmen. Bitte beachten Sie auch unsere FAQs und Bedrohungsbewertungskriterien. Wenn Sie SpyHunter deinstallieren möchten, erfahren Sie, wie.