Apps – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 08 Feb 2024 12:34:41 +0000 de hourly 1 Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag https://www.datensicherheit.de/informations-abschoepfung-dating-apps-gefahr-besonderheit-umfeld-valentinstag https://www.datensicherheit.de/informations-abschoepfung-dating-apps-gefahr-besonderheit-umfeld-valentinstag#respond Thu, 08 Feb 2024 12:34:41 +0000 https://www.datensicherheit.de/?p=44099 Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

[datensicherheit.de, 08.02.2024] Laut einer aktuellen Meldung von NordVPN im Kontext sogenannter Dating-Anwendungen – Vorfeld des bevorstehenden Valentinstages am 14. Februar 2024 – haben hauseigene Experten herausgefunden, „dass die Downloads von Dating-Apps am Valentinstag weltweit um 17 Prozent ansteigen“, und warnen daher vor potenziellen Risiken in Verbindung mit der Privatsphäre von Nutzern.

Dating-Apps trachten am eifrigsten nach Zugriff auf unzählige Gerätefunktionen

Während vermutlich gerade jetzt unzählige Nutzer auf der Suche nach einem Partner für den Valentinstag sind, warnen Cyber-Sicherheitsexperten vor den Risiken für die Privatsphäre im Zusammenhang mit Dating-Apps: „Dating-Anwendungen gehören zu den datenschutzfeindlichsten Apps.“ Fast 25 Prozent der von Dating-Apps angeforderten Berechtigungen für den Zugriff auf Gerätefunktionen stehen demnach „in keinem Zusammenhang mit ihrer Leistung“, wie eine Untersuchung von NordVPN gezeigt habe.

„Dating-Apps gehören zu den Anwendungen, die am eifrigsten den Zugriff auf Gerätefunktionen verlangen, die für deren Leistung nicht erforderlich sind. Die gesammelten Daten könnten gegen die Interessen des Nutzers verwendet werden und zu Problemen für die Privatsphäre von Nutzern führen“, erläutert Adrianus Warmenhoven, „Berater für Cybersicherheit“ bei NordVPN. Diese könnten weitaus gravierender sein als gezielte Werbung. Er rät: „Nutzer sollten immer abwägen, ob die App bestimmte Daten benötigt, um ihre Aufgabe zu erfüllen, bevor sie auf ,Akzeptieren’ tippen, selbst wenn die App bekannt ist und einen guten Ruf hat.“

Eine Dating-App verlangt im Durchschnitt etwa 23 Geräteberechtigungen

Nach aktuellen Erkenntnissen von Forschern für Cyber-Sicherheit und Datenschutz verlangt eine Dating-App „im Durchschnitt fast 23 Geräteberechtigungen“ – darunter den Zugriff auf den Standort oder Fotos und Videos. Bis zu sechs solcher Berechtigungen seien aber für die Funktionalität einer Anwendung unnötig.

Darüber hinaus sei die Kategorie der Dating-Apps führend bei der Anforderung spezieller, gefährlicher und biometrischer Berechtigungen, „bei denen es um hochsensible oder persönliche Informationen und systemkritische Prozesse geht“. Warmenhoven führt aus: „Dating-Apps fordern im Durchschnitt elf spezielle, gefährliche und biometrische Berechtigungen an. Nur Lifestyle- (14), Messaging- und Social-Networking-Apps (13) fordern mehr Berechtigungen dieser Art an.“

6 Tipps zum Schutz der Privatsphäre bei Dating-Apps

Um die Privatsphäre auf Dating-Apps nicht nur rund um den Valentinstag zu schützen, empfiehlt Warmenhoven die folgenden Maßnahmen:

1. Apps nur von offiziellen Stores herunterladen!
„Inoffizielle App-Stores verfügen nicht immer über Systeme, um zu prüfen, ob eine App sicher ist, bevor sie veröffentlicht und zum Download angeboten wird.“ Außerdem bestehe insbesondere bei Dating-Apps aus inoffiziellen Quellen das Risiko, „dass sie von Cyber-Kriminellen verändert werden“.

2. Überprüfen der Datenschutzbestimmungen der App vor dem Herunterladen!
„Prüfen Sie, welche Informationen die Dating-App erfasst und was sie an Dritte weitergibt. Wenn Sie mit dem Datenschutzniveau nicht zufrieden sind, sollten Sie eine andere Dating-App oder Dating-Websites verwenden!“

3. Mit den Berechtigungen für die eigenen Daten vertraut machen!
„Wenn Sie eine App herunterladen, werden Sie aufgefordert, verschiedene Berechtigungen für den Zugriff auf Ihre Daten zu erteilen. Vergewissern Sie sich, dass diese für Sie sinnvoll sind! Wenn Sie bereits eine App haben, überprüfen Sie alle Berechtigungen und deaktivieren Sie diejenigen, die Sie nicht brauchen oder wollen.“ Zu achten sei besonders auf Berechtigungen für den Zugriff auf Kamera, Mikrofon, Speicher, Standort und Kontaktliste.

4. Niemals automatisch mit Konten von Sozialen Netzwerken anmelden!
„Wenn Sie sich bei einer App mit Ihrem Social-Media-Konto anmelden, kann die App Informationen von diesem Konto sammeln und umgekehrt!“

5. Einschränken der Standortberechtigungen!
Viele Apps, darunter auch Dating-Apps, verlangten Zugriff auf die Standortdienste des Telefons. „In einigen Fällen ist der Zugriff auf den Standort zwar für die Funktionalität der App erforderlich, aber es ist am besten, wenn Sie den Apps nur dann erlauben, Ihren Standort zu verfolgen, wenn Sie die App verwenden, und nicht die ganze Zeit!“

6. Löschen nicht verwendeter Apps!
„Wenn eine App ungenutzt auf Ihrem Bildschirm liegt, löschen Sie sie!“ Wahrscheinlich sammele sie immer noch Daten über den Nutzer – „auch wenn diese nicht verwendet wird“.

Weitere Informationen zum Thema:

NordVPN
Die Lizenz zum Spionieren: Die meisten Apps fragen mehr Daten ab, als sie brauchen / Mindestens 60% der Android- und iOS-Apps wollen mehr über dich wissen, als sie sollten

datensicherheit.de, 13.02.2023
Liebesbetrug am Valentinstag: Auch ein Festtag für Cyber-Kriminelle / Gerade am Valentinstag viele alleinstehende Menschen im Internet auf der Suche nach Kontakt

datensicherheit.de, 14.02.2022
Vorsicht auch am Valentinstag: Cyber-Kriminelle missbrauchen zunehmend kulturelle Ereignisse für ihre Zwecke / Auch der Valentinstag ist alljährlich immer wieder Anlass für neue Betrügereien und Angriffe

datensicherheit.de, 12.02.2019
Valentinstag am 14. Februar: Wieder droht Love Scam / G DATA warnt vor gefährlichem Liebesbetrug und benennt Schutzmaßnahmen

]]>
https://www.datensicherheit.de/informations-abschoepfung-dating-apps-gefahr-besonderheit-umfeld-valentinstag/feed 0
McAfee-Warnung vor Xamalicious: Spionage-Gefahr auf Android-Mobiltelefonen https://www.datensicherheit.de/mcafee-warnung-xamalicious-spionage-gefahr-android-mobiltelefone https://www.datensicherheit.de/mcafee-warnung-xamalicious-spionage-gefahr-android-mobiltelefone#respond Thu, 04 Jan 2024 18:32:52 +0000 https://www.datensicherheit.de/?p=43966 Falls Android-Nutzer potenziell gefährliche Apps bereits heruntergeladen haben, empfiehlt McAfee dringend, Sicherheitsmaßnahmen zu ergreifen

[datensicherheit.de, 04.01.2024] McAfee betont in einer Stellungnahme zum Jahresauftakt 2024, dass uns das neue Jahr u.a. die Gelegenheit bietet, „unsere Online-Gewohnheiten unter die Lupe zu nehmen“. Konkret wird in diesem Zusammenhang auf den von McAfee nach eigenen Angaben zu Jahresbeginn entdeckten neuen Malware-Typ namens „Xamalicious“ eingegangen, welcher demnach in 25 „Android“-Apps enthalten ist. Diese Apps seien inzwischen aus dem „Google Playstore“ entfernt worden, aber: „Falls ,Android’-Nutzer sie bereits heruntergeladen haben, empfiehlt McAfee dringend, Maßnahmen zu ergreifen!“ Diese neue Malware sei in ganz Europa – insbesondere in Deutschland, Großbritannien und Spanien – beobachtet worden, aber auch in den USA, in Brasilien und Argentinien.

McAfee benennt betroffene Apps, welche dringend gelöscht werden sollten

„Xamalicious“ nutze ein Open-Source-Framework namens „Xamarin“, um sich auf Geräten zu verstecken. So könne die Malware die volle Kontrolle über das Gerät übernehmen und betrügerische Aktionen wie das Anklicken von Werbung, die Installation von Apps und andere finanziell motivierte Aktionen ohne Zustimmung des Benutzers durchführen. Weitere Einzelheiten hierzu seien im technischen Blog von McAfee zu finden.

Einige der betroffenen Apps, die McAfee dringend zu löschen empfiehlt, sind (ohne Gewähr):

  • „Essential Horoscope for Android“
  • „3D Skin Editor for PE Minecraft“
  • „Logo Maker Pro“
  • „Auto Click Repeater“
  • „Count Easy Calorie Calculator“
  • „Sound Volume Extender“
  • „LetterLink“
  • „NUMEROLOGY: PERSONAL HOROSCOPE &NUMBER PREDICTIONS“
  • „Step Keeper: Easy Pedometer“
  • „Track Your Sleep“
  • „Sound Volume Booster“
  • „Astrological Navigator: Daily Horoscope & Tarot“
  • „Universal Calculator“

McAfee-Tipps zum Schutz eigener Online-Daten und der -Identität:

  • Zum Download anstehende Apps sollten vorab „mit einem kritischen Auge“ betrachtet werden – „achten Sie auf schlechte Grammatik in der App-Beschreibung, lesen Sie die Bewertungen und prüfen Sie, ob der Entwickler auch andere Apps veröffentlicht hat, die gut bewertet wurden!“
  • Die Nutzung von Apps, welche Zugänglichkeitsdienste erfordern, sollte vermieden werden – „es sei denn, es besteht ein echter Bedarf für die Nutzung“.
  • Es sollte sichergestellt werden, dass das eigene mobile Gerät mit umfassenden Sicherheitslösungen geschützt ist, welche Funktionen zur Überwachung und Blockierung potenziell bösartiger Links und Apps enthalten.
  • „Durch den Einsatz von ,McAfee Mobile Security’-Produkten können Anwender ihre Geräte noch besser schützen und die mit dieser Art von Malware verbundenen Risiken mindern, was zu einem sichereren Erlebnis führt.“

Weitere Informationen zum Thema:

McAfee, Fernando Ruiz, 22.12.2023
Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices

]]>
https://www.datensicherheit.de/mcafee-warnung-xamalicious-spionage-gefahr-android-mobiltelefone/feed 0
Zyklus-Apps: Verbraucherzentrale moniert Datenschutz-Defizite https://www.datensicherheit.de/zyklus-apps-verbraucherzentrale-moniert-datenschutz-defizite https://www.datensicherheit.de/zyklus-apps-verbraucherzentrale-moniert-datenschutz-defizite#respond Thu, 28 Sep 2023 16:16:49 +0000 https://www.datensicherheit.de/?p=43523 App-Anbieter antworten zumeist nur unzureichend auf Auskunftsersuchen

[datensicherheit.de, 28.09.2023] Der Verbraucherzentrale Bundesverband (vzbv) hat nach eigenen Angaben zusammen mit der Stiftung Warentest überprüft, „wie zwölf ausgewählte Zyklus-App-Anbieter auf das Auskunftsrecht reagieren“. Diese Zyklus-Apps verarbeiten demnach mehrheitlich personenbezogene Daten und so sind die App-Anbieter verpflichtet, auf Anfrage individuelle Auskünfte zur Datenverarbeitung zu geben. Der vzbv fordert daher von den App-Anbietern die Einhaltung der DSGVO und verständliche Antworten auf Auskunftsersuchen von Verbraucherinnen sowie die Nennung der Betroffenenrechte.

Zyklus-Apps bieten Nutzerinnen Möglichkeit zur Dokumentation sensibler Daten

Zyklus-Apps sollen Nutzerinnen die Möglichkeit bieten, sensible Daten zum Monatszyklus zu dokumentieren: „Dazu gehören Angaben zur Menstruation, zum Beispiel Anfangs- und Enddatum der Periode oder Informationen zu körperlichen und seelischen Beschwerden.“ Auch Gründe für die Nutzung könnten in diesen Apps hinterlegt werden – wie etwa Verhütung oder Schwangerschaftswunsch. Mittels der in der App eingegebenen Daten könnten Prognosen zu den fruchtbaren Tagen und dem Einsetzen der nächsten Regelblutung getroffen werden.

„Zyklus-Apps bieten viele Vorteile: von Erinnerungen an die Periode über Unterstützung bei der Verhütung bis hin zur Planung einer Schwangerschaft. Gerade bei diesen intimen Themen müssen sich Verbraucherinnen darauf verlassen können, dass ihr Recht auf Auskunft ernst genommen und transparent beantwortet wird“, betont Sandra Krüger, Referentin im Projekt „Verbraucherschutz bei digitalen Gesundheitsangeboten“ im vzbv. Vage oder ausbleibende Antworten der Anbieter seien für Verbraucherinnen nicht tragbar.

Antworten der App-Anbieter auf Auskunftsersuchen zumeist unzureichend

In der Untersuchung seien im Namen von drei App-Nutzerinnen umgangssprachlich formulierte Auskunftsersuchen an die zwölf ausgewählten App-Anbieter gestellt worden. „Die Nutzerinnen wollten wissen, ob und welche Daten über sie verarbeitet werden und wen sie bei Fragen zum Datenschutz kontaktieren können.“ Von den zwölf Zyklus-Apps würden sechs Anbieter personenbezogene Daten verarbeiten. Diese haben laut vzbv „den Großteil der an sie gerichteten Anfragen (insgesamt 15 von 17) nicht vollständig gemäß Artikel 15 DSGVO beantwortet“. Beispielsweise habe keiner dieser sechs Anbieter in allen drei Anfragen vollständig die Betroffenenrechte genannt.

Persönliche Daten von Nutzerinnen verarbeitende Zyklus-App-Anbieter seien aufgrund der DSGVO verpflichtet, auf Anfrage eine individuelle Auskunft, unter anderem zu Verarbeitungszwecken, Datenkategorien und Speicherdauer, zu geben. Für Verbraucherinnen könne das Auskunftsersuchen ein erster Schritt sein, um danach weitere Betroffenenrechte auszuüben, wie zum Beispiel die Löschung oder Korrektur von Daten.

Verbraucherinnen sollten bereits vor App-Download bewusste Entscheidung für oder gegen Nutzung treffen können

Krüger führt aus: „Anbieter sollten sensibilisiert sein, auch formlose Auskunftsanfragen zu erkennen und nicht nur solche, die explizit die gesetzliche Grundlage gemäß Artikel 15 DSGVO nennen. Die Auskunftsanfragen müssen klar und verständlich beantwortet werden und Nutzerinnen müssen auf ihre Betroffenenrechte hingewiesen werden.“

Bereits in der Datenschutzerklärung sollten App-Anbieter alle tatsächlich durchgeführten Datenverarbeitungsschritte für die jeweilige App nachvollziehbar erklären, damit Verbraucherinnen in der Lage sind, „bereits vor dem Download eine bewusste Entscheidung für oder gegen eine Nutzung der App zu treffen“.

Weitere Informationen zum Thema:

Stiftung Warentest, 28.09.2023
Zyklus-Apps im Test App statt Pille? Nur selten verlässlich

verbraucherzentrale, 21.01.2020
Auskunft über personenbezogene Daten: interaktive Briefvorlage

]]>
https://www.datensicherheit.de/zyklus-apps-verbraucherzentrale-moniert-datenschutz-defizite/feed 0
Fußball-WM 2022 in Katar: Apps Etheraz und Hayya verpflichtend – BfDI gibt Hinweise zum Umgang https://www.datensicherheit.de/fussball-wm-2022-katar-apps-etheraz-hayya-verpflichtung-bfdi-hinweise-umgang https://www.datensicherheit.de/fussball-wm-2022-katar-apps-etheraz-hayya-verpflichtung-bfdi-hinweise-umgang#respond Tue, 15 Nov 2022 16:51:53 +0000 https://www.datensicherheit.de/?p=42624 BfDI hat erste Analyse beider Apps vorgenommen

[datensicherheit.de, 15.11.2022] Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) wurde nach eigenen Angaben durch Anfragen darauf aufmerksam gemacht, dass für die Einreise zur Fußball-Weltmeisterschaft 2022 in Katar die Installation der Apps „Etheraz“ und „Hayya“ verpflichtend sei. Mit den ihm zur Verfügung stehenden Ressourcen habe der BfDI eine erste Analyse dieser beiden Apps vorgenommen.

Für BfDI naheliegend, dass die von den Apps verwendeten Daten nicht nur lokal auf dem Gerät verblieben

Die Apps „Etheraz“ und „Hayya“ seien in den gängigen App-Stores in Europa verfügbar und könnten damit auch außerhalb von Katar heruntergeladen und „genutzt“ werden. „Von Seiten des BfDI konnte festgestellt werden, dass die Datenverarbeitungen beider Apps wahrscheinlich deutlich weiter gehen, als es die Beschreibungen der Datenschutzhinweise und Verarbeitungszwecke in den App-Stores angeben.“

So werde bei einer der Apps unter anderem erhoben, ob und mit welcher Nummer ein Telefonat geführt wird. Hierbei handele es sich um mitunter sensible Telekommunikationsverbindungsdaten, welche in Deutschland unter das Fernmeldegeheimnis fielen. Die andere App verhindere unter anderem aktiv, „dass das Gerät, auf dem sie installiert wird, in den Schlafmodus wechselt“. Es sei zudem naheliegend, dass die von den Apps verwendeten Daten nicht nur lokal auf dem Gerät verblieben, sondern an einen zentralen Server übermittelt würden.

BfDI hat BSI und AA kontaktiert

Der BfDI rät daher dazu, „die beiden Apps nur dann zu installieren, wenn es absolut unumgänglich ist“. Zudem sollte erwogen werden, für die Installation ein eigenes Telefon zu verwenden, welches ausschließlich für diese Apps genutzt wird. Insbesondere sollten auf diesem Gerät keine weiteren personenbezogenen Daten, wie etwa Telefonnummern, Bild- oder Tondateien gespeichert sein.

Im Nachgang der Nutzung dieser Apps sollten auf dem verwendeten Telefon, das Betriebssystem und sämtliche Inhalte vollständig gelöscht werden. Hinsichtlich der mit der Nutzung dieser Apps verbundenen datenschutzrechtlichen Problematik habe der BfDI auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Auswärtige Amt (AA) kontaktiert.

Weitere Informationen zum Thema:

Augsburger Allgemeine, 14.11.2022
WM 2022 / WM-Besucher in Katar müssen dubiose Apps installieren

IT-MARKT, Adrian Oberer & tme, 26.10.2022
WM in der Wüste / Fussballfans müssen in Katar totaler Überwachung per App zustimmen

]]>
https://www.datensicherheit.de/fussball-wm-2022-katar-apps-etheraz-hayya-verpflichtung-bfdi-hinweise-umgang/feed 0
Kaspersky identifiziert schädliche Kampagne im Google Play Store https://www.datensicherheit.de/kaspersky-identifizierung-schaden-kampagne-google-play-store https://www.datensicherheit.de/kaspersky-identifizierung-schaden-kampagne-google-play-store#respond Thu, 22 Sep 2022 17:32:31 +0000 https://www.datensicherheit.de/?p=42419 Trojaner Harly imitierte laut Kaspersky über 190 legitime Apps und abonnierte Nutzer für kostenpflichtige Dienste

[datensicherheit.de, 22.09.2022] Cyber-Sicherheitsexperten von Kaspersky haben nach eigenen Angaben eine schädliche Kampagne im „Google Play Store“ mit insgesamt mehr als 4,8 Millionen Downloads infizierter Anwendungen identifiziert. In den vergangenen zwei Jahren haben Cyber-Kriminelle demnach dort mehr als 190 legitime Applikationen imitiert – von Taschenlampen-Apps bis hin zu Minispielen –, um den „Harly“-Trojaner zu verbreiten und Nutzer ohne deren Zustimmung für kostenpflichtige Dienste zu abonnieren.

Kaspersky warnt: Sobald eine entsprechende App gestartet wird, beginnt der Trojaner Informationen zu sammeln

„Sobald ein Anwender eine entsprechende App startet, beginnt der Trojaner, Informationen über das genutzte Gerät und dessen Mobilfunknetz zu sammeln.“ Das Smartphone des Betreffenden wechsele dann zu einem anderen mobilen Netzwerk, „worauf der Trojaner dessen C&C-Server ansteuert, um die Liste der Abonnements zu konfigurieren, für die eine Anmeldung erfolgen muss.“

Anschließend öffne der Trojaner die Adresse des jeweiligen Abonnements in einem unsichtbaren Fenster und gebe die bereits erhaltene Telefonnummer des Nutzers ein, tippe auf die erforderlichen Schaltflächen und füge den Bestätigungscode aus einer Textnachricht ein. Dies führe dazu, „dass der Nutzer Kunde von Bezahl-Abonnements wird, ohne es zu merken“.

Kaspersky-Team hat sich an Google gewandt

Ein weiteres bemerkenswertes Merkmal dieses Trojaners sei, „dass dieser sich nicht nur anmelden kann, wenn der Vorgang durch einen SMS-Code geschützt ist, sondern auch, wenn jener durch einen Anruf gesichert wurde“, denn der Trojaner rufe eine bestimmte Nummer an und bestätige die Registrierung.

Das Kaspersky-Team habe sich aufgrund dieser Erkenntnisse an Google gewandt und vor bösartigen, in „Google Play“ gespeicherten Apps gewarnt. „Auch wenn offizielle App-Stores sorgfältig überwacht werden, können die die dort tätigen Moderatoren diese schädlichen Apps nicht immer vor ihrer Veröffentlichung identifizieren“, erläutert Tatyana Shishkova, Sicherheitsexpertin bei Kaspersky.

Kaspersky empfiehlt Nutzern dringend, zuverlässige Sicherheitslösung zu installieren

Shishkova führt aus: „Bei Applikationen dieser Art ist es noch schwieriger, eine potenzielle Bedrohung zu erkennen, weil sie alles tun, was vorgeschlagen wird. Das Lesen von Nutzerbewertungen kann helfen, wobei dies auch nicht immer eine Garantie für Sicherheit ist.“

Deshalb empfehle Kaspersky Nutzern dringend, eine zuverlässige Sicherheitslösung zu installieren, um den Download gefährlicher Programme zu verhindern.

Kaspersky-Tipps gibt Tipps zum Schutz vor schädlichen Apps:

Mods von verdächtigen Seiten oder raubkopierte Software niemals herunterladen!
Angreifer wüssten, dass Nutzer auf kostenlose Angebote stets sehr positiv reagierten und nutzten dies durch Malware aus, „die in Cracks, Cheats und Mods versteckt ist“.

Auf Mobiltelefonen leistungsstarke Anti-Viren-Lösung installieren!
Das genutzte Anti-Viren-Programm (z.B. „Kaspersky Premium“) sollte beim Spielen nicht ausgeschaltet werden. Der Spielmodus etwa von „Kaspersky Standard“ verhindere zudem, „dass zu viele Systemressourcen während eines Spiels verbraucht werden“.

Neuinstallation des Browsers oder Änderungen der Einstellungen werden Malware nicht beseitigen!
Zunächst müsse der Nutzer die schädliche Anwendung identifizieren. Das Gerät zeige in den Konfigurationen eine vollständige Liste der Apps an (Einstellungen → Apps und Benachrichtigungen → Alle Apps anzeigen). Aus dieser Liste könne die App samt Malware effektiv gelöscht werden.

Apps vorab überprüfen!
Apps sollten vor ihrer Installation stets auf Seriosität und die entsprechenden Vertriebskonten überprüft werden.

Weitere Informationen zum Thema:

kaspersky daily, Tatyana Shishkova, 22.09.2022
Harly: another Trojan subscriber on Google Play / We explain how the Harly Trojan subscriber targets Android users

CHIP, Pascal Thiele, 22.07.2022
Was sind Mods? Einfach erklärt

]]>
https://www.datensicherheit.de/kaspersky-identifizierung-schaden-kampagne-google-play-store/feed 0
Online-Banküberfälle: Zimperium-Sicherheitsstudie erschienen https://www.datensicherheit.de/online-bankueberfaelle-zimperium-sicherheitsstudie-2022 https://www.datensicherheit.de/online-bankueberfaelle-zimperium-sicherheitsstudie-2022#respond Tue, 07 Jun 2022 12:22:51 +0000 https://www.datensicherheit.de/?p=41865 Trojaner-Angriffe auf Mobile-Banking-Apps nehmen weltweit zu

[datensicherheit.de, 07.06.2022] Laut Zimperiums aktuellem Sicherheitsreport zum Mobile-Banking konnten über 600 Apps für Bank-, Finanz- und Krypto-Geldgeschäfte, die von Trojaner-Programmen kompromittiert werden, identifiziert werden. Zimperium, nach eigenen Angaben Anbieter von Echtzeitschutz für Mobilgeräten, hat demnach in einer neuen Studie zunehmende Risiken für Finanzinstitute und Verbraucher durch Trojaner-Angriffe auf Mobile-Banking-Apps dokumentiert.

Untersuchung aktiver Trojaner-Programme, die weltweit mobile Bank- und Finanz-Apps angreifen

„Der Bericht über die aktuelle Gefahrenlage im Finanzsektor untersucht aktive Trojaner-Programme, die weltweit mobile Bank- und Finanz-Apps angreifen.“ Sicherheitsforscher hätten über 600 Anwendungen mit mehr als einer Milliarde Downloads benennen können, „bei denen Banken-Trojaner vertrauliche Informationen und Daten stehlen“.

Neben Einsatzweise und Funktionsbeschreibung der identifizierten Schadprogramme untersuche der Zimperium-Bericht „Mobile Banking Heists: The Global Economic Threat“, welche Banking-Apps kompromittiert werden und welche Länder am stärksten betroffen sind.

Im Rahmen einer detaillierten Analyse von zehn großen Banking-Trojaner-Familien und den angegriffenen Mobilanwendungen zeige der Bericht anhand einer Chronik auf, „wie sich die Bedrohungslage durch Bankentrojaner verschärft hat“.

Rückbau der Bankenfilialnetzes und Corona-Pandemie triggern Nutzung von Online-Diensten der Banken

„Die Autoren der Sicherheitsstudie benennen den Rückbau der Bankenfilialnetzes und die ,Corona-Pandemie‘ als wichtige Gründe dafür, dass die Nutzung von Online-Diensten der Banken für viele Konsumenten mittlerweile Standard im Alltag ist.“ In Deutschland sei die Anzahl der Bankfilialen seit den 1990er-Jahren rückläufig und habe sich inzwischen mehr als halbiert. Dieser Trend habe sich während der „Corona-Pandemie“ weiter beschleunigt, so dass immer mehr Bankkunden mittlerweile ihre Bankgeschäfte am Smartphone erledigten, Online-Übersichten für ihre Finanzen nutzten und Geldbeträge unterwegs überwiesen.

„Nicht jeder Trojaner, der auf mobile und Banking-Apps abzielt, ist gleich — die Verbreitungstechniken und Kompromittierungsarten unterscheiden sich nicht nur bei der Reichweite und Raffinesse, erläutert Nico Chiaraviglio, „VP Security Research“ bei Zimperium, und führt aus:

„Wir haben in den vergangenen Jahren viele Beispiele für Banking-Trojaner-Attacken gesehen, die offenbar an Umfang und Häufigkeit zunehmen. Erst mit diesem strukturierten Bericht von Zimperium zLabs ergibt sich jetzt ein Gesamtbild, um die mobile Bedrohungslage analysieren und auswerten zu können.“

Mobile Banking Heists: The Global Economic Threat – wichtigste Ergebnisse

  • Die Top 3 der mobilen Finanz-Apps, gegen die sich die aktiven Trojaner richteten, übernähmen Aufgaben wie mobile Zahlungen oder Vermögensanlagen für Krypto-Währungen und Gold. Allein diese drei Apps seien weltweit über 200 Millionen mal heruntergeladen worden.
  • Mit über zehn Millionen Downloads sei „BBVA Spain | Online Banking“ die am häufigsten angegriffene Mobile-Banking-Anwendung. Diese App werde von sechs der zehn untersuchten Banken-Trojaner ins Visier genommen.
  • Produktivster Banken-Trojaner sei „Teabot“, welcher 410 der im Bericht untersuchten Anwendungen attackiere.
  • In Deutschland seien unter anderem die Commerzbank, Deutsche Bank und Postbank mit eigenen Finanz-Apps betroffen — in der Schweiz die Zürcher Kantonalbank, Credit Suisse und UBS.
  • Insgesamt 15 Finanzanwendungen aus Deutschland mit über zwölf Millionen Downloads würden von „ExobotCompact.D/Octo“, „Bianlian Botnet“ und „Teabot“ ins Visier genommen (19 Finanz-Apps mit über neun Millionen Downloads in der Schweiz).

Das Forschungsteam von Zimperium analysieret täglich mehrere hunderttausend Anwendungen mit modernsten Machine-Learning-Technologien und proprietären Methoden. Die in diesem Bericht untersuchten Beispiele seien anhand dieser Methodik gesammelt und klassifiziert worden.

Weitere Informationen zum Thema:

ZIMPERIUM
Mobile Banking Heists: The Global Economic Threat

]]>
https://www.datensicherheit.de/online-bankueberfaelle-zimperium-sicherheitsstudie-2022/feed 0
Malware-Downloads 2021: Mehr als zwei Drittel über Cloud-Apps https://www.datensicherheit.de/malware-downloads-2021-zwei-drittel-cloud-apps https://www.datensicherheit.de/malware-downloads-2021-zwei-drittel-cloud-apps#respond Thu, 13 Jan 2022 14:58:43 +0000 https://www.datensicherheit.de/?p=41358 netscope-report-malware-apps-2020-2021Aktueller Bericht zeigt wichtigste Trends bei Aktivitäten von Cloud-Angreifern und Risiken für Cloud-Daten im Jahr 2021 im Vergleich zu 2020“ auf.]]> netscope-report-malware-apps-2020-2021

Netskope Threat Labs veröffentlicht Cloud and Threat Spotlight January 2022

[datensicherheit.de, 13.01.2022] Die Netskope Threat Labs kommen in ihrem aktuellen Bericht „Cloud and Threat Spotlight January 2022“ nach eigenen Angaben zu folgenden Ergebnissen: „Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von ,Cloud‘-Apps. ,Google Drive‘ wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit ,Microsoft OneDrive‘ ab.“ Zudem habe sich bei den Malware-Downloads 2021 der Anteil der bösartigen „Office“-Dokumente von 19 auf 37 Prozent knapp verdoppelt. Der vorliegende Bericht zeigt demnach „die wichtigsten Trends bei den Aktivitäten von ,Cloud‘-Angreifern und den Risiken für ,Cloud‘-Daten im Jahr 2021 im Vergleich zu 2020“ auf – die Zahlen deuteten auf einen Anstieg der Sicherheitsrisiken bei „Cloud“-Anwendungen hin, zumal auch mehr als die Hälfte aller verwalteten „Cloud“-Anwendungsinstanzen Ziel von „Credential“-Angriffen seien.

netscope-report-malware-apps-2020-2021

Abbildung: Netskope Threat Labs

netskope-Vergleich: Apps mit den meisten Malware-Downloads 2020 (unten) und 2021 (oben)

Aktuelle kritische Trends bei der Nutzung von Cloud-Diensten…

„Netskope Cloud and Threat Spotlight“ sei der neueste Report in einer Reihe regelmäßiger, von den Netskope Threat Labs veröffentlichten Forschungsberichte, um kritische Trends bei der Nutzung von „Cloud“-Diensten und -Apps in Unternehmen, Bedrohungen aus dem Internet und der „Cloud“ sowie Datenmigrationen und -übertragungen aus der „Cloud“ zu analysieren.

Da Mitarbeiter immer häufiger „remote“ arbeiteten und so die Grenzen der Netzwerk- und Datensicherheit zunehmend ausdehnten, müssten Unternehmen moderne Sicherheitskontrollen wie „Security Service Edge“ (SSE)-basierte Architekturen nutzen, „durch die sich ihre Mitarbeiter sicher in der ,Cloud# bewegen können“.

Netskope Cloud and Threat Spotlight – die wichtigsten Ergebnisse:

Malware wesentlich häufiger über Cloud als über Internet verbreitet
„Im Jahr 2021 stieg der Anteil von Malware, die von ,Cloud‘-Apps heruntergeladen wurde, auf 66 Prozent aller Malware-Downloads im Vergleich zu herkömmlichen Websites.“ Anfang 2020 habe der Anteil noch 46 Prozent betragen.

Google Drive mit den meisten Malware-Downloads 2021
Die App und übernehme damit den Spitzenplatz von „Microsoft OneDrive“.

Mittels Microsoft Office über Cloud verbreitete Malware von 2020 bis 2021 fast verdoppelt
Der Anteil bösartiger „Microsoft Office“-Dokumente an allen Malware-Downloads sei von 19 Prozent Anfang 2020 auf 37 Prozent Ende 2021 angestiegen. „Dabei war die ,Emotet‘-Malspam-Kampagne im zweiten Quartal 2020 der Auftakt zu einem kontinuierlichen Anstieg bösartiger ,Microsoft Office‘-Dokumente durch Nachahmungstäter während der letzten eineinhalb Jahre – ohne Anzeichen einer Abschwächung.“

Mehr als Hälfte der verwalteten Cloud-App-Instanzen Ziel von Credential-Angriffen
Angreifer versuchten fortwährend, gängige Passwörter und entwendete Anmeldedaten von anderen Diensten zu nutzen, um Zugang zu sensiblen, in „Cloud“-Anwendungen gespeicherten Informationen zu erhalten. Während das Gesamtniveau der Angriffe konstant geblieben sei, hätten sich die Quellen der Angriffe erheblich verändert: „98 Prozent der Angriffe kamen von neuen IP-Adressen.“

Wachsende Beliebtheit der Cloud-Apps führt zu drei Arten von Missbrauch

„Die zunehmende Beliebtheit von ,Cloud‘-Apps hat zu drei Arten von Missbrauch geführt, die in diesem Bericht aufgezeigt werden: Angreifer, die versuchen, sich Zugang zu ,Cloud‘-Apps von Opfern zu verschaffen, Angreifer, die ,Cloud‘-Apps zur Verbreitung von Malware missbrauchen, und Insider, die ,Cloud‘-Apps zur Daten-Exfiltration nutzen“, erläutert Ray Canzanese, „Threat Research Director“ der Netskope Threat Labs.
Der nun vorliegende Bericht erinnere daran, „dass die Apps, die wir für legitime Zwecke nutzen, angegriffen und missbraucht werden können“. Das Sperren von „Cloud“-Apps könne Angreifer daran hindern, sie zu infiltrieren, während das Scannen auf eingehende Bedrohungen und ausgehende Daten dazu beitragen könne, Malware-Downloads und Daten-Exfiltration zu verhindern.

Weitere Informationen zum Thema:

netskope, Netskope Threat Labs
Threat research for the cloud

]]>
https://www.datensicherheit.de/malware-downloads-2021-zwei-drittel-cloud-apps/feed 0
Stalkerware zur Spionage unter Android: Abwehr ist machbar https://www.datensicherheit.de/stalkerware-spionage-android-abwehr-machbarkeit https://www.datensicherheit.de/stalkerware-spionage-android-abwehr-machbarkeit#respond Tue, 20 Jul 2021 18:26:58 +0000 https://www.datensicherheit.de/?p=40401 Immer mehr dubiose Stalkerware-Apps bieten ihre Dienste für Spionage an, um Unwissende, Bekannte oder (Ex)Partner heimlich zu überwachen. ]]>

AV-TEST Institut untersuchte Security-Apps gegen Stalkerware

[datensicherheit.de, 20.07.2021] Laut einer aktuellen Stellungnahme von AV-TEST bieten immer mehr „dubiose Apps“ ihre Dienste für „Spionage oder Stalking“ an, um Unwissende, Bekannte oder (Ex)Partner heimlich zu überwachen. Die gute Nachricht: „Mit einer guten Sicherheits-App für ,Android‘ entlarvt man auch diese perfiden Angreifer.“

avtest-2021-Stalkerware-und-spionage-tools-erkennung-uter-android

Abbildung: AV-TEST Institut

Ergebnis der Überprüfung des Labors von AV-TEST, was Security-Apps leisten

Nachfrage nach spionierender Stalkerware hoch

Der Markt für „Android“-Apps, mit denen sich Geräte heimlich überwachen, verfolgen und ausspionieren lassen, wachsw stetig. Die Nachfrage nach sogenannten spionierenden Stalker-Apps sei hoch, da sich damit „Android“-Geräte, wie Smartphones oder Tablets überwachen ließen.

Einmal installiert, versteckt sich die Stalkerware oder tarnt sich

Das Perfide dabei: „Einmal installiert, versteckt sich die Überwachungs-Software auf dem Gerät oder tarnt sich manchmal als harmlose Service- oder Spiele-App.“ Die Möglichkeiten dieser Apps auf dem Gerät seien groß, da sie oft im Administratormodus arbeiteten und somit die höchsten Rechte auf einem Gerät hätten.

AV-TEST hat überprüft, was Security-Apps gegen Stalkerware leisten

„Wer sich unsicher ist und sich überwacht fühlt, kann sich selbst helfen.“ Eine gute Security-App erkenne die Überwachungs-Apps zum Spionieren oder Stalken. Das Labor von AV-TEST hat nach eigenen Angaben überprüft, was diese Security-Apps leisten und die Erkenntnisse in einem aktuellen Blog-Artikel publiziert – Übersicht über die Inhalte dieses Beitrags:

  • Im Labor enttarnt: Stalkerware zur Spionage
  • Sind spionierende Stalkerware-Apps erlaubt?
  • Wie bemerkt man spionierende Stalkerware?
  • Gefundene Stalkerware einfach löschen?
  • Untersuchungen von Stalkerware
  • Technische Tipps zum Überprüfen eines Android-Geräts auf Stalkerware

Weitere Informationen zum Thema:

AVTEST, 20.07.2021
Abgewehrt: Stalkerware zur Spionage unter Android

datensicherheit.de, 22.04.2021
Spy- und Stalkerware: Nutzung im Lockdown mehr als verdoppelt / Avast macht auf wachsende Bedrohung durch Stalkerware aufmerksam und gibt Betroffenen Tipps

datensicherheit.de, 19.11.2019
Koalition gegen Stalkerware als globale Initiative gestartet / Opferschutzorganisationen schließen sich mit IT-Sicherheitsunternehmen zusammen

]]>
https://www.datensicherheit.de/stalkerware-spionage-android-abwehr-machbarkeit/feed 0
Kontaktdaten: Risiken auch bei Erfassung mit Apps und Webservern https://www.datensicherheit.de/kontaktdaten-risiken-erfassung-apps-webserver https://www.datensicherheit.de/kontaktdaten-risiken-erfassung-apps-webserver#respond Fri, 28 Aug 2020 19:14:00 +0000 https://www.datensicherheit.de/?p=37629 uld-sh-marit-hansenCorona-Bekämpfungsverordnung Schleswig-Holstein verpflicht u.a. Gastronomen und Veranstalter zur Erfassung von Kontaktdaten ihrer Gäste. ]]> uld-sh-marit-hansen

Bei technischen Angeboten zur Aufnahme von Kontaktdaten ist in der Regel ein Dienstleister gefragt

[datensicherheit.de, 28.08.2020] Die „Corona-Bekämpfungsverordnung Schleswig-Holstein“ verpflichte u.a. Gastronomen und Veranstalter zur Erfassung von Kontaktdaten ihrer Gäste. Diese Daten dürften aber nicht in falsche Hände gelangen. Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD-SH) hat nach eigenen Angaben immer wieder auf Probleme hingewiesen: „Sammlungen per Liste, herumfliegende Zettel, in Einzelfällen sogar Missbrauch der Daten.“ Aufgeworfen wird die Frage in einer aktuellen Stellungnahme, ob es mit technischen Lösungen besser gehen würde.

uld-sh-marit-hansen

Foto: Markus Hansen, ULD-SH

Marit Hansen zeigt sich offen für Entwicklung datenschutzfreundlicher Technik, die deutlich datensparsamer Kontaktdaten erheben könnte

Schon mehrfach Datenlecks bei Kontaktdaten-Servern vorgekommen

Für die Landesbeauftragte für Datenschutz Schleswig-Holstein, Marit Hansen, ist dies nach ULD-SH-Angaben nicht selbstverständlich: „Bei den Kontaktformularen sehen die Gäste, wie damit umgegangen wird. Gastronomen und Veranstalter können aktiv dafür sorgen, dass die Papierdaten so gelagert werden, dass sie für Unbefugte nicht zugänglich sind. Beim täglichen Schreddern nach der Aufbewahrungsfrist von vier Wochen bleiben nur noch kleine Schnipsel über – die Daten sind dann weg.“
Bei technischen Angeboten müsse man sich dagegen in der Regel auf Dienstleister verlassen. Leider seien schon mehrfach Datenlecks der Kontaktdaten-Server solcher Angebote vorgekommen. Das betreffe dann nicht nur ein einzelnes Restaurant, „sondern oft sind in solchen Fällen sämtliche gespeicherte Daten abrufbar. Aus diesen Daten gehe hervor, „wer wann wo gegessen hat – und wer zur selben Zeit ebenfalls vor Ort war“.

Kontaktnachverfolgung nur im Infektionsfall zulässig

Nach Hansens Überzeugung sollten nicht nur Berufsgruppen wie Anwälte oder Journalisten darauf achten, „dass ihre Gesprächspartnerinnen und -partner nicht in ,Corona‘-Kontaktdatenbanken landen, bei denen es zu unerwünschten Abrufen kommen kann“. Im Prinzip betreffe es uns alle: „Es geht keinen etwas an, wo und wann wir essen gehen oder an Veranstaltungen teilnehmen.“ Deswegen sei die sichere Verwahrung der Daten so wichtig, die eben nur während der „Pandemie“ und nur für den Zweck der Kontaktnachverfolgung im Infektionsfall erfasst werden dürften.
Für Datenschutz und Datensicherheit von IT-Angeboten müsse der Betreiber ständig am Ball bleiben: „Pfusch geht nicht, Sorgfalt und Qualität sind stets mit Kosten verbunden.“ Die Landesbeauftragte für Datenschutz habe zwar Verständnis dafür, wenn man zur Vereinfachung technische Angebote wählen möchte, doch gebe sie zu bedenken: „Nicht jede Person hat ein Smartphone und kann ihre Daten per App oder Webbrowser melden. Das bedeutet für die Gastronomen und Veranstalter, dass ohnehin auch noch eine Lösung ohne Informationstechnik bereitgehalten werden muss.“

Marit Hansen offen für Entwicklung von Technik für datensparsame Erfassung der Kontaktdaten…

Offen zeigt sich Hansen demnach „für die Entwicklung datenschutzfreundlicher Technik, die deutlich datensparsamer Kontaktdaten erheben könnte – zum Beispiel mit pseudonymen digitalen Erreichbarkeitsadressen, die jeweils nur einmal verwendet werden und nicht den Namen und die Postadresse enthalten“.
Dies würde einige Datensicherheitsprobleme lösen. Doch es sei noch „Zukunftsmusik“ und in dieser Form bisher nicht in den aktuellen „Corona“-Verordnungen zugelassen. Heutzutage benötigten die Gesundheitsämter für ihre Aufgabe der Kontaktnachverfolgung den Namen und die Adresse.

Die häufigsten Fragen an das ULD zu Kontaktdaten

Das ULD verweist hierzu auf § 4 Abs. 2 „Corona-Bekämpfungsverordnung Schleswig-Holstein“ mit Stand v. 24.08.2020).

  • Welche Kontaktdaten werden zum jeweiligen Datum abgefragt? Name, Anschrift und, soweit vorhanden, Telefonnummer oder E-Mail-Adresse.
  • Wie lange werden die Daten aufbewahrt? Vier Wochen. Danach müssen sie vernichtet werden, z.B. geschreddert.
  • Dürfen die Daten anderweitig verwendet werden? Nein! Die Kontaktdaten dürfen nicht für andere Zwecke (z.B. Werbung) verwendet werden.
  • Wann muss ein Gastronom oder Veranstalter die Daten herausgeben? Nur wenn das Gesundheitsamt (die zuständige Behörde) die Daten anfordert. Das kann geschehen, wenn es darum geht, Infektionswege nachzuvollziehen und Personen, die sich angesteckt haben könnten, zu informieren.
  • Woran muss ein Veranstalter oder Betreiber noch denken? Vor allem an die Datensicherheit: Bei Aufbewahrung und Umgang mit den Daten muss gewährleistet sein, dass Unbefugte darauf nicht zugreifen können.
  • Und wenn der Datenschutz nicht eingehalten wird? Dann kann man sich beschweren. Das ULD geht jeder Beschwerde nach.

Weitere Informationen zum Thema:

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, 28.08.2020
Hinweise zur Erfassung von Kontaktdaten gemäß Corona-Bekämpfungsverordnung

ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Sonderinformationen zu Datenschutz in der Corona-Krise

datensicherheit.de, 22.07.2020
Corona-Gästelisten: Kritik an Polizei-Zugriff

datensicherheit.de, 28.06.2020
Berlin: Musterformulare für Corona-Kontaktdatenerhebung / Maja Smoltczyk betont Notwendigkeit zur Einhaltung der DSGVO in der Gastronomie und anderen Dienstleistungsbetrieben

]]>
https://www.datensicherheit.de/kontaktdaten-risiken-erfassung-apps-webserver/feed 0
Spyware: Gefahr auch im Privaten https://www.datensicherheit.de/spyware-gefahr-auch-im-privaten https://www.datensicherheit.de/spyware-gefahr-auch-im-privaten#respond Thu, 09 Jul 2020 16:22:03 +0000 https://www.datensicherheit.de/?p=36913 Patrycja SchrenkSpyware | PSW Group gibt Tipps zu sinnvollem Schutz vor Spionage-Software.]]> Patrycja Schrenk

PSW GROUP gibt Tipps zu sinnvollem Schutz vor Spionage-Software

[datensicherheit.de, 09.07.2020] Die Verwendung von Spyware gewinnt an Bedeutung – um an Daten und Informationen von Unternehmen zu gelangen, wenden Cyber-Kriminelle offensichtlich nicht nur reines Hacking an, sondern betreiben auch Cyber-Spionage. Das gelingt laut der PSW GROUP „recht simpel durch sogenannte Spyware, die auf dem Rechner installiert wird“. Wer ungewöhnliche Nachrichten, beispielsweise über Soziale Netzwerke, per E-Mail, Messenger oder per SMS erhält, könnte schon Opfer einer Spyware geworden sein.

Patrycja Tulinska

Foto: PSW GROUP

Patrycja Tulinska: In aller Regel bleibt Spyware verborgen

Spyware oder Stalkerware kommt zunehmend im Privatbereich zum Einsatz

„Tatsächlich existieren sogenannte legale Spyware-Apps, auch als Stalker- oder Spouseware bezeichnet, die installiert werden können, um andere auszuspionieren. In aller Regel bleiben spionierende Apps und Software verborgen. Der cyber-kriminelle Täter wird mit Informationen sowie Daten, beispielsweise Standortdaten, Browserverlauf, SMS oder Social-Media-Chats, versorgt“, so Patrycja Tulinska, Geschäftsführerin der PSW GROUP.
Der IT-Sicherheitsexpertin bereitet die steigende Beliebtheit von Spionage und Überwachung, sowohl im Unternehmens- als auch im Privaten Bereich, Sorge: „Spy- oder Stalkerware findet zunehmend im Privatbereich Einsatz – jedoch darf man hier durchaus von technologischem Missbrauch sprechen, der ethisch mehr als bedenklich erscheint.“

Auch Unternehmen sehen sich vielfach Spyware ausgesetzt

Die Sicherheitsrisiken, die solche Stalkerware mit sich bringt, sollte nicht nur die Opfer, sondern auch die Täter sehr beunruhigen, könnten solche Apps doch die Daten der Opfer gefährden und den Geräteschutz aushebeln. Tulinska: „Letzteres würde Tür und Tor auch für andere Schadsoftware öffnen.“ Apps dieser Art würden oft recht schamlos als Geheimwaffe für besorgte Eltern beworben, die die Aktivitäten ihrer Kinder zu ihrem eigenen Schutz überwachen sollten. Dass solche Apps oft missbraucht werden, sei eine wenig überraschende Erkenntnis: Stalkerware befasse sich schließlich mit dem Digitalleben seiner Opfer.
„Eine unschöne Entwicklung des gesellschaftlichen Miteinanders, jedoch ist der Privatbereich nur einer, den es treffen kann. Denn auch Unternehmen sehen sich vielfach Spyware ausgesetzt, die dafür genutzt wird, Unternehmensgeheimnisse preiszugeben oder sonstige Informationen für eigene Zwecke zu missbrauchen.“ Industriespionage und Erpressung seien reale Gefahren, die jedes Unternehmen treffen könnten. Tatsächlich seien sogar Klein- und Mittelständische Unternehmen (KMU) häufige Opfer: „Sie denken zum einen nicht daran, dass sie überhaupt Opfer werden könnten. Zum anderen sind die Möglichkeiten solcher Unternehmen in finanzieller oder personeller Hinsicht begrenzt, so dass IT-Sicherheit zuweilen eher halbherzig angegangen wird“, berichtet Tulinska.

Nicht immer lässt sich ein Angriff mit Spyware zweifelsfrei feststellen

Wie groß die Gefahr tatsächlich ist, Spyware zum Opfer zu fallen, habe der Branchenverband Bitkom im Jahr 2019 durch eine anonyme und bundesweit durchgeführte Umfrage herausgefunden: „Der Studienbericht ,Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt‘ zeigt deutlich, dass 75 Prozent der Unternehmen in den vergangenen zwei Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen waren. Weitere 13 Prozent waren vermutlich betroffen – denn nicht immer lässt sich ein Angriff zweifelsfrei feststellen.“ Somit sei fast die gesamte Industrie von Wirtschaftsspionage, Sabotage oder Datendiebstahl betroffen oder vermutlich betroffen – mit hoher Wahrscheinlichkeit lägen die tatsächlichen Zahlen noch höher, denn nicht jeder Cyber-Angriff werde auch bemerkt.
Spyware könne es auf PCs, Server oder Notebooks absehen, oder in die Lage versetzen, Video- und Sprachaufnahmen aufzuzeichnen. Aber auch auf Mobilgeräte wie Smartphones und Tablets. Spyware sei keine Malware im eigentlichen Sinne und sie versuche auch nicht, sich selbst zu verbreiten, wie es Viren täten. Jedoch könnten Viren eingesetzt werden, um die Spyware auf das Zielsystem zu bringen. „Leider gibt es keinen absolut wirksamen und 100-prozentigen Schutz gegen Spy- und Stalkerware. Wer jedoch ein paar Tipps beherzigt, kann sich recht gut schützen“, betont Tulinska.

Getarnte Spyware: Werbeanzeigen oder Links nur mit Bedacht anklicken!

„Die Antiviren-Software auf jedem Endgerät sollte immer aktuell sein und regelmäßige Scans schaffen eine gute Basis, dass Spy- oder Stalkerware auch aufgespürt werden. E-Mail-Anhänge oder Datei-Downloads sollten zudem nur aus bekannten und vertrauenswürdigen Quellen geöffnet werden.“ Gleiches gelte im Übrigen auch für kostenfreie Software: „Vor Installation kann ich nur dringend empfehlen, Herkunft und Funktion zu prüfen.“ Wer im Web surft, sollte Werbeanzeigen oder Links nur mit Bedacht anklicken„Finger weg, sobald etwas fragwürdig erscheint“.
Wer vermutet, dass sein Smartphone kompromittiert sein könnte, sollte dringend den PIN und die Passwörter für alle möglichen Online-Accounts, einschließlich E-Mail und Soziale Netzwerke ändern, rät Tulinska. Updates und Patches sollten bei Verdachtsfällen dann stets von sicheren Geräten ausgeführt werden, niemals von Geräten, die verdächtig erscheinen. Ein Hinweis einer Kompromittierung könne es sein, wenn sich die Geräteeinstellungen ohne Zutun des Eigentümers ändern. Vorsicht sei auch geboten, wenn das Smartphone vorher verlorenging. Wurden Anwendungen aus anderen Quellen als den offiziellen App-Stores von Google und Apple geladen, könne dies ein Hinweis auf unerwünschte Stalkerware sein.

Spyware kann von Hackern auch in Bildern eingeschleust werden

„Für Unternehmen gilt, dass strengere Zugriffskontrollen auf unternehmenseigenen Geräten, aber auch Richtlinien zum Verwenden von Endbenutzergeräten implementiert werden müssen. Gerootete Geräte und jene mit ,Jailbreak‘ sollten aus dem unternehmenseigenen Netzwerk ausgeschlossen werden. Stalkerware könnte nämlich dafür sorgen, dass die sensiblen Unternehmensdaten in die falschen Hände geraten“, unterstreicht Tulinska.
Umso wichtiger sei Aufklärung: Ist der Ursprung einer Nachricht unbekannt, sollten weder Links angeklickt, noch Anhänge geöffnet werden. Oft handele es sich um Phishing-Versuche, die darauf abzielten, an Informationen zu kommen. Spyware könne von Hackern auch in Bildern oder GIFs eingeschleust werden. Gerne würden süße Bildchen oder lustige Memos verschickt – „der Virus befindet sich dann als verschlüsselter Code in der Datei“. Öffnet der Empfänger den Anhang, werde die Spyware installiert und setze sich auf dem Gerät fest, warnt Tulinska.

Weitere Informationen zum Thema:

PSW GROUP, Bianca Wellbrock, 23.06.2020
Bedrohungslage / Cyberspionage: Gefahren durch Spionage-Software

bitkom
Studie / Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt

datensicherheit.de, 05.05.2019
Scranos: Spyware wird zum Global Player / Unternehmen müssen ihr Sicherheitsniveau verbessern, um der Gefahr ausgeklügelter APTs zu begegnen (Gastautor Liviu Arsene, Bitdefender)

]]>
https://www.datensicherheit.de/spyware-gefahr-auch-im-privaten/feed 0