News vom 19.03.2018

Schadprogramme locken mit Sex

Ein Artikel von , veröffentlicht am 19.03.2018

Schadprogramme locken Android-Nutzer oft mit vermeintlichen Porno- und Erotikinhalten. Die installierten Apps schließen dann Aboverträge ab, spähen Login-Daten aus oder erpressen Lösegeld. Aufgrund der Scham beim Umgang mit Pornografie erstatten Opfer selten Anzeige. Aber auch das Fehlen sicherer Quellen für pornografische Inhalte trägt zum Problem bei.

Etwa 25 Prozent der Android-Nutzer, bei denen die IT-Sicherheitsfirma Kaspersky Schadware-Attacken beobachtete, lockten ihre Nutzer laut einer Firmenmitteilung mit erotischen oder pornografischen Inhalten.

Die Anwendung führt dann ohne Wissen der Gerätebesitzer unerwünschte Funktionen aus. Bei knapp der Hälfte (46 Prozent) der Schad-Apps mit sexuellem Bezug handelte es sich um „Clicker“-Programme, die im Hintergrund Werbelinks anklicken und Aboverträge abschließen, die dann per Handyrechnung abgerechnet werden.

Häufig waren auch Banking-Trojaner (24 Prozent der Fälle), die Login-Daten für Bankkonten abgreifen und sogenannte Rooting-Programme (23 Prozent), die sich einen gefährlichen Maximalzugriff auf das Android-System sichern.

Opfer melden Angriffe nur selten

Roman Unucheck von Kaspersky Lab meint, dass Angriffe mit Porno-Malware einer eigenen Logik folgen: „Denn das Opfer einer Malware, die mit einer App für Erwachseneninhalte kommt, wird sich zweimal überlegen, den Vorfall anzuzeigen, da Pornografie gesellschaftlich unerwünscht ist.“ Aus Perspektive der Cyberkriminellen sei eine solche Person „ein viel bequemeres Opfer“.

Ein weiterer Faktor, der bislang kaum zur Sprache kommt, ist die rigide Zulassungspraxis von Googles Play-Store bei sexuellen Inhalten. Apps aus dem Play-Store werden zumindest einigermaßen gut auf schädliche Inhalte geprüft. Diese Sicherheit bleibt Nutzern auf der Suche nach sexuellen Inhalten verwehrt.

Da Apps mit erotischen oder pornografischen Inhalten im Play-Store keinen Zutritt haben, sind Nutzer gezwungen, sich aus unsicheren Quellen zu bedienen, zu denen Cyberkriminelle mitunter freien Zutritt haben.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Ratgeber 

Anleitung: K-9 Mail mit OpenKeyChain nutzen

Die von uns empfohlenen Mail-Apps K-9 und FairEmail bringen selbst keine Funktion zur Ende-zu-Ende-Verschlüsselung mit. Wenn Sie E-Mails verschlüsseln möchten, müssen Sie zusätzlich die App OpenKeyChain einrichten. Wir zeigen am Beispiel von K-9 Schritt für Schritt, wie es geht.

Mehr
Ratgeber 

Contact-Tracing international: Corona-Apps im Vergleich

Tracing-Apps sollen dabei helfen, Kontakte zu Corona-Infizierten nachvollziehen zu können. In vielen Ländern sind sie schon im Einsatz, wobei unterschiedlichste technische Ansätze verfolgt werden. Wir stellen einige Apps vor und schätzen ihre Wirksamkeit und ihr Datenschutzrisiko ein.

Mehr
Ratgeber 

WarnWetter: Diese Wetter-App empfehlen wir

Während andere Wetter-Apps mit Werbung und Trackern vollgestopft sind, lässt sich die Datenanalyse in "WarnWetter" komplett abstellen. In Sachen Privatsphäre ist die App damit unschlagbar. Anbieter ist der Deutsche Wetterdienst.

Mehr
Soziale Netzwerke 

Facebook unterwegs: Zugriffsrechte, Tracking, Akkulaufzeit

Für viele Nutzer ist Facebook der wichtigste Dienst auf dem Smartphone. Das Problem: Die Facebook-App verlangt viele Zugriffsrechte und verbraucht Akku und Speicherplatz. Die meisten dieser Probleme lassen sich lösen – wir erklären, wie.

Mehr