News vom 19.03.2018

Schadprogramme locken mit Sex

Ein Artikel von , veröffentlicht am 19.03.2018

Schadprogramme locken Android-Nutzer oft mit vermeintlichen Porno- und Erotikinhalten. Die installierten Apps schließen dann Aboverträge ab, spähen Login-Daten aus oder erpressen Lösegeld. Aufgrund der Scham beim Umgang mit Pornografie erstatten Opfer selten Anzeige. Aber auch das Fehlen sicherer Quellen für pornografische Inhalte trägt zum Problem bei.

Etwa 25 Prozent der Android-Nutzer, bei denen die IT-Sicherheitsfirma Kaspersky Schadware-Attacken beobachtete, lockten ihre Nutzer laut einer Firmenmitteilung mit erotischen oder pornografischen Inhalten.

Die Anwendung führt dann ohne Wissen der Gerätebesitzer unerwünschte Funktionen aus. Bei knapp der Hälfte (46 Prozent) der Schad-Apps mit sexuellem Bezug handelte es sich um „Clicker“-Programme, die im Hintergrund Werbelinks anklicken und Aboverträge abschließen, die dann per Handyrechnung abgerechnet werden.

Häufig waren auch Banking-Trojaner (24 Prozent der Fälle), die Login-Daten für Bankkonten abgreifen und sogenannte Rooting-Programme (23 Prozent), die sich einen gefährlichen Maximalzugriff auf das Android-System sichern.

Opfer melden Angriffe nur selten

Roman Unucheck von Kaspersky Lab meint, dass Angriffe mit Porno-Malware einer eigenen Logik folgen: „Denn das Opfer einer Malware, die mit einer App für Erwachseneninhalte kommt, wird sich zweimal überlegen, den Vorfall anzuzeigen, da Pornografie gesellschaftlich unerwünscht ist.“ Aus Perspektive der Cyberkriminellen sei eine solche Person „ein viel bequemeres Opfer“.

Ein weiterer Faktor, der bislang kaum zur Sprache kommt, ist die rigide Zulassungspraxis von Googles Play-Store bei sexuellen Inhalten. Apps aus dem Play-Store werden zumindest einigermaßen gut auf schädliche Inhalte geprüft. Diese Sicherheit bleibt Nutzern auf der Suche nach sexuellen Inhalten verwehrt.

Da Apps mit erotischen oder pornografischen Inhalten im Play-Store keinen Zutritt haben, sind Nutzer gezwungen, sich aus unsicheren Quellen zu bedienen, zu denen Cyberkriminelle mitunter freien Zutritt haben.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Schwerpunkt 

Alles rund um Messenger

Wie sicher ist es, Nachrichten übers Internet zu verschicken? Worauf sollten Sie bei der Auswahl eines Messengers achten? Und was ist eigentlich das Problem mit WhatsApp? Auf dieser Seite finden Sie unsere Beiträge und Tests zum Thema Messenger.

Mehr
YouTube-Video 

Social Media-Accounts aufräumen mit der App Jumbo

Was Sie vor Monaten Alexa erzählt oder vor Jahren bei Facebook gepostet haben, haben Sie wahrscheinlich längst vergessen. Doch diese Dienste haben oft ein sehr gutes Gedächtnis. Die App Jumbo zeigt Ihnen, was sich dort angesammelt hat - und hilft Ihnen beim Aufräumen. Im Video erfahren Sie, wie das funktioniert!

Ansehen
Ratgeber 

Marcel Bokhorst von FairEmail: „Ein geschlossener Quellcode und Datenschutz passen nicht zusammen“

Marcel Bokhorst entwickelt die quelloffene Android-App FairEmail. Neben Transparenz und Datenschutz ist ihm eine intuitive Bedienung wichtig. Dazu arbeitet er das Feedback der Nutzerinnen und Nutzer in die App ein, sagt er im mobilsicher-Interview.

Mehr
Ratgeber 

Google admits it collects telephony log information, doesn’t specify which exactly

Google has conceded that it indeed saves phone data from Android users using Google apps and services. Google did not specify when exactly and to what extend this happens, leaving important questions unanswered.

Mehr