News vom 19.03.2018

Schadprogramme locken mit Sex

Ein Artikel von , veröffentlicht am 19.03.2018

Schadprogramme locken Android-Nutzer oft mit vermeintlichen Porno- und Erotikinhalten. Die installierten Apps schließen dann Aboverträge ab, spähen Login-Daten aus oder erpressen Lösegeld. Aufgrund der Scham beim Umgang mit Pornografie erstatten Opfer selten Anzeige. Aber auch das Fehlen sicherer Quellen für pornografische Inhalte trägt zum Problem bei.

Etwa 25 Prozent der Android-Nutzer, bei denen die IT-Sicherheitsfirma Kaspersky Schadware-Attacken beobachtete, lockten ihre Nutzer laut einer Firmenmitteilung mit erotischen oder pornografischen Inhalten.

Die Anwendung führt dann ohne Wissen der Gerätebesitzer unerwünschte Funktionen aus. Bei knapp der Hälfte (46 Prozent) der Schad-Apps mit sexuellem Bezug handelte es sich um „Clicker“-Programme, die im Hintergrund Werbelinks anklicken und Aboverträge abschließen, die dann per Handyrechnung abgerechnet werden.

Häufig waren auch Banking-Trojaner (24 Prozent der Fälle), die Login-Daten für Bankkonten abgreifen und sogenannte Rooting-Programme (23 Prozent), die sich einen gefährlichen Maximalzugriff auf das Android-System sichern.

Opfer melden Angriffe nur selten

Roman Unucheck von Kaspersky Lab meint, dass Angriffe mit Porno-Malware einer eigenen Logik folgen: „Denn das Opfer einer Malware, die mit einer App für Erwachseneninhalte kommt, wird sich zweimal überlegen, den Vorfall anzuzeigen, da Pornografie gesellschaftlich unerwünscht ist.“ Aus Perspektive der Cyberkriminellen sei eine solche Person „ein viel bequemeres Opfer“.

Ein weiterer Faktor, der bislang kaum zur Sprache kommt, ist die rigide Zulassungspraxis von Googles Play-Store bei sexuellen Inhalten. Apps aus dem Play-Store werden zumindest einigermaßen gut auf schädliche Inhalte geprüft. Diese Sicherheit bleibt Nutzern auf der Suche nach sexuellen Inhalten verwehrt.

Da Apps mit erotischen oder pornografischen Inhalten im Play-Store keinen Zutritt haben, sind Nutzer gezwungen, sich aus unsicheren Quellen zu bedienen, zu denen Cyberkriminelle mitunter freien Zutritt haben.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Ratgeber 

Auch im Urlaub sicher in Kontakt bleiben

Wer im Ausland von außergewöhnlichen Ereignissen überrascht wird, ist schnell von der üblichen Kommunikation abgeschnitten. Diese Erfahrung machten auch Türkei-Reisende, als es infolge des Putschversuchs zu Sperrungen kam. Doch nicht nur dort müssen Reisende mit Einschränkungen rechnen.

Mehr
YouTube-Video 

Apps als .apk-Datei installieren

Üblicherweise kommen neue Apps per Google-Playstore oder über einen alternativen App-Store auf das Smartphone. Manchmal ist es aber nötig, eine App manuell zu installieren. Wir zeigen, was Sie dabei beachten sollten.

Ansehen
App-Test 

App-Test: 2048 Number Puzzle Game

Das Knobelspiel „2048 Number Puzzle game“ ist eine kostenlose App für den kleinen Zeitvertreib zwischendurch. Doch kostenlos heißt nicht gleich umsonst: Die beliebte App blendet Werbung ein und übermittelt sensible Informationen. Welche, zeigen wir im Test.

Mehr
Spyware & Überwachung 

Wenn die Polizei das Handy anzapft – alles rund um Staatstrojaner

Polizei, Zoll und Geheimdienste fordern seit langem mehr Befugnisse, Handys zu überwachen. In diesem Zusammenhang fällt oft der Begriff "Staatstrojaner". Wir erklären, was das ist, wer ihn wann einsetzen darf und warum die Überwachung per Schadsoftware die IT-Sicherheit insgesamt gefährdet.

Mehr