News vom 19.03.2018

Schadprogramme locken mit Sex

Ein Artikel von , veröffentlicht am 19.03.2018

Schadprogramme locken Android-Nutzer oft mit vermeintlichen Porno- und Erotikinhalten. Die installierten Apps schließen dann Aboverträge ab, spähen Login-Daten aus oder erpressen Lösegeld. Aufgrund der Scham beim Umgang mit Pornografie erstatten Opfer selten Anzeige. Aber auch das Fehlen sicherer Quellen für pornografische Inhalte trägt zum Problem bei.

Etwa 25 Prozent der Android-Nutzer, bei denen die IT-Sicherheitsfirma Kaspersky Schadware-Attacken beobachtete, lockten ihre Nutzer laut einer Firmenmitteilung mit erotischen oder pornografischen Inhalten.

Die Anwendung führt dann ohne Wissen der Gerätebesitzer unerwünschte Funktionen aus. Bei knapp der Hälfte (46 Prozent) der Schad-Apps mit sexuellem Bezug handelte es sich um „Clicker“-Programme, die im Hintergrund Werbelinks anklicken und Aboverträge abschließen, die dann per Handyrechnung abgerechnet werden.

Häufig waren auch Banking-Trojaner (24 Prozent der Fälle), die Login-Daten für Bankkonten abgreifen und sogenannte Rooting-Programme (23 Prozent), die sich einen gefährlichen Maximalzugriff auf das Android-System sichern.

Opfer melden Angriffe nur selten

Roman Unucheck von Kaspersky Lab meint, dass Angriffe mit Porno-Malware einer eigenen Logik folgen: „Denn das Opfer einer Malware, die mit einer App für Erwachseneninhalte kommt, wird sich zweimal überlegen, den Vorfall anzuzeigen, da Pornografie gesellschaftlich unerwünscht ist.“ Aus Perspektive der Cyberkriminellen sei eine solche Person „ein viel bequemeres Opfer“.

Ein weiterer Faktor, der bislang kaum zur Sprache kommt, ist die rigide Zulassungspraxis von Googles Play-Store bei sexuellen Inhalten. Apps aus dem Play-Store werden zumindest einigermaßen gut auf schädliche Inhalte geprüft. Diese Sicherheit bleibt Nutzern auf der Suche nach sexuellen Inhalten verwehrt.

Da Apps mit erotischen oder pornografischen Inhalten im Play-Store keinen Zutritt haben, sind Nutzer gezwungen, sich aus unsicheren Quellen zu bedienen, zu denen Cyberkriminelle mitunter freien Zutritt haben.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Ratgeber 

Was ist eigentlich Datenschutz?

Viele Menschen finden Datenschutz wichtig. Aber welche Ideen stecken eigentlich genau dahinter? Für den Umgang mit privaten Daten gibt es klare Richtlinien - und manches ist sogar besser geregelt, als man denkt. Ein Überblick.

Mehr
Firewalls und VPNs 

Tracking-Blocker Blokada kurz vorgestellt

Welche Daten unsere Apps wirklich erheben und weiterleiten, wissen wir häufig nicht. Der Tracking-Blocker Blokada schaltet sich zwischen Apps und Internet. Welche Verbindungen zugelassen werden, wählen Nutzer*innen selbst.

Mehr
Spyware & Überwachung 

Wenn die Polizei das Handy anzapft – alles rund um Staatstrojaner

Polizei, Zoll und Geheimdienste fordern seit langem mehr Befugnisse, Handys zu überwachen. In diesem Zusammenhang fällt oft der Begriff "Staatstrojaner". Wir erklären, was das ist, wer ihn wann einsetzen darf und warum die Überwachung per Schadsoftware die IT-Sicherheit insgesamt gefährdet.

Mehr
YouTube-Video 

Diese WhatsApp-Alternativen empfehlen wir

Seit den Enthüllungen von Edward Snowden gibt es immer mehr Messenger-Apps, die verschlüsselte Kommunikation anbieten und dabei einfach und komfortabel sind. Wir haben die beliebtesten Apps getestet und erklären ihre Vor- und Nachteile. Mehr dazu hier: mobilsicher.de/ratgeber/whatsapp-alternativen

Ansehen