News vom 19.03.2018

Schadprogramme locken mit Sex

Ein Artikel von , veröffentlicht am 19.03.2018

Schadprogramme locken Android-Nutzer oft mit vermeintlichen Porno- und Erotikinhalten. Die installierten Apps schließen dann Aboverträge ab, spähen Login-Daten aus oder erpressen Lösegeld. Aufgrund der Scham beim Umgang mit Pornografie erstatten Opfer selten Anzeige. Aber auch das Fehlen sicherer Quellen für pornografische Inhalte trägt zum Problem bei.

Etwa 25 Prozent der Android-Nutzer, bei denen die IT-Sicherheitsfirma Kaspersky Schadware-Attacken beobachtete, lockten ihre Nutzer laut einer Firmenmitteilung mit erotischen oder pornografischen Inhalten.

Die Anwendung führt dann ohne Wissen der Gerätebesitzer unerwünschte Funktionen aus. Bei knapp der Hälfte (46 Prozent) der Schad-Apps mit sexuellem Bezug handelte es sich um „Clicker“-Programme, die im Hintergrund Werbelinks anklicken und Aboverträge abschließen, die dann per Handyrechnung abgerechnet werden.

Häufig waren auch Banking-Trojaner (24 Prozent der Fälle), die Login-Daten für Bankkonten abgreifen und sogenannte Rooting-Programme (23 Prozent), die sich einen gefährlichen Maximalzugriff auf das Android-System sichern.

Opfer melden Angriffe nur selten

Roman Unucheck von Kaspersky Lab meint, dass Angriffe mit Porno-Malware einer eigenen Logik folgen: „Denn das Opfer einer Malware, die mit einer App für Erwachseneninhalte kommt, wird sich zweimal überlegen, den Vorfall anzuzeigen, da Pornografie gesellschaftlich unerwünscht ist.“ Aus Perspektive der Cyberkriminellen sei eine solche Person „ein viel bequemeres Opfer“.

Ein weiterer Faktor, der bislang kaum zur Sprache kommt, ist die rigide Zulassungspraxis von Googles Play-Store bei sexuellen Inhalten. Apps aus dem Play-Store werden zumindest einigermaßen gut auf schädliche Inhalte geprüft. Diese Sicherheit bleibt Nutzern auf der Suche nach sexuellen Inhalten verwehrt.

Da Apps mit erotischen oder pornografischen Inhalten im Play-Store keinen Zutritt haben, sind Nutzer gezwungen, sich aus unsicheren Quellen zu bedienen, zu denen Cyberkriminelle mitunter freien Zutritt haben.

Die Autorin

E-Mail

m.ruhenstroth@mobilsicher.de

PGP-Key

0xAC27FCDCF277F1E4

Fingerprint

E479 C1CD 0FC9 E373 A4B3 F5DB AC27 FCDC F277 F1E4

Miriam Ruhenstroth

Projektleiterin. Miriam Ruhenstroth hat mobilsicher.de seit Beginn des Projektes begleitet – zuerst als freie Autorin, später als Redakteurin. Seit Januar 2017 leitet sie das Projekt. Davor arbeitete sie viele Jahre als freie Technik- und Wissenschaftsjournalistin.

Weitere Artikel

Ratgeber 

Was Sie über Mail-Apps wissen sollten

Mail-Apps erlauben es, verschiedene E-Mail-Adressen in einer einzigen App zu verwalten. Das ist praktisch, jedoch werden dabei sehr persönliche Daten einem einzigen Anbieter anvertraut. Damit Sie nicht an die Falschen geraten, haben wir hier die wichtigsten Infos zusammengestellt.

Mehr
Checkliste 

App-Module vorgestellt (Android)

Viele Android-Apps enthalten Software-Bausteine von Drittanbietern – meist sind das Werbefirmen oder Analysedienste. Wer diese Drittanbieter genau sind, darüber erfährt man in der Regel nichts. Hier stellen wir besonders häufige und besonders problematische Anbieter kurz vor.

Mehr
Browser und Suchmaschinen 

Ratgeber: So stellen Sie den Browser Safari richtig ein (iOS)

Viele Webseiten arbeiten mit Cookies und Tracking-Programmen, die das eigene Surfverhalten mitverfolgen und an Werbeunternehmen senden. Nicht alle unliebsamen Funktionen lassen sich in Apples Browser ausschalten. Ihre Privatsphäre schützen können Safari-Nutzer*innen aber trotzdem.

Mehr
YouTube-Video 

WhatsApp und Co. sicher entschlüsseln? Warum der Plan des Innenministers nicht funktioniert

Das Innenministerium hätte gerne Zugang zu Chats aus Ende-zu-Ende-verschlüsselte Messengern. Gleichzeitig sollen WhatsApp, Threema und Co. für Nutzer*innen sicher bleiben. Warum das nicht funktioniert, erfahren Sie im Video.

Ansehen