Android: Haben Sie sich Viren eingefangen?

Android-Malware gibt es in allen Formen und Größen; hier erfahren Sie, wie Sie Ihr Smartphone davor schützen können.

Malware eingefangen

In Teil 1 des Avast Guide to Android Apps haben wir alle gängigen Malware-Programme behandelt und wie man damit umgeht. In Teil 2 unserer laufenden Serie werfen wir einen genaueren Blick auf die düstere Welt der Android-Viren, wie sie Ihr Smartphone infizieren können und was Sie tun können, um seine Immunität gegen sie zu verstärken. Bevor wir eintauchen, beginnen wir mit einer kleinen Geschichte.
Der erste mobile Virus

Damals galt das mobile Virus noch als eine Art Mythos: PCs bekamen Viren, Smartphones waren nicht der vorherrschende Gedanke. Wir zeigen, wie sie den android virus entfernen können. Diese Illusion der Sicherheit wurde jedoch 2004 zunichte gemacht, nachdem eine tschechische und slowakische Gruppe namens 29a einen Virus namens Cabir entwickelt und ihn als Machbarkeitsnachweis an mehrere professionelle Cybersicherheitslabore geschickt hatte.

Bei der Installation würde der Virus – ein Netzwerkwurm – Symbian und Series 60 OS über eine aktive Bluetooth-Verbindung infizieren und das Wort „Cabir“ auf dem Bildschirm des infizierten Telefons anzeigen. Als reiner Proof-of-Concept hat es keinen Schaden angerichtet.

Leider war die Büchse der Pandora geöffnet worden: Böswillige Akteure erkannten, dass es Möglichkeiten gab, Chaos zu verursachen. In der Folgezeit sind gefährlichere Iterationen aufgetreten. Einige davon sind:

SymOS/Kiazha.A – ein Ransomware-Trojaner, der auf Symbian OS abzielte und ein- und ausgehende SMS-Nachrichten löschte.
CommWarrior – ein Virus, der das Telefon am 14. eines jeden Monats zurücksetzt. Skull Bildmaterial wird als Themenpaket installiert, aber die Datei deaktiviert weiterhin Programme und Anwendungen. Es verwandelt auch alle Symbole auf dem Telefon in Jolly Roger oder Puzzlebilder.

Viele dieser Bedrohungen sind entstanden, seit Smartphones populär geworden sind, und viele weitere tauchen jeden Tag auf. Da Cyberkriminelle ständig neue Wege finden, um Benutzer zur Installation ihrer Malware zu verleiten, ist es am besten zu verstehen, wie diese Bedrohungen funktionieren.

Arten von mobilen Viren

 

Android-Viren gibt es in vielen Varianten, jeder mit seinen eigenen Eigenheiten und Zugangsvektoren, die auf eine bestimmte Schwachstelle ausgerichtet sind. Die folgenden sind die häufigsten:

Spyware – Diese Art von Malware wurde entwickelt, um heimlich Informationen von Ihrem Telefon aufzunehmen und an die Leitstelle (Command and Control Server) zurückzuleiten. Spyware wird als legitime Anwendungen getarnt, so versucht der Cyberkriminelle, den Benutzer bei der Installation zu täuschen. Nach der Installation beginnen sie mit der Aufzeichnung von Informationen wie SMS/Textnachrichten, durchsuchten URLs, Anwendungsaktivitäten, Tastendruck, Benutzernamen und Passwörtern.

Ransomware – Dieses bösartige Programm verschlüsselt und sperrt Ihre wichtigen Dateien und bietet dann an, sie nur dann freizugeben, wenn Sie ein Lösegeld zahlen. Spoiler-Alarm: Sie geben die Dateien fast nie frei. Aber da so viele Benutzer sehr wichtige Daten auf ihren Smartphones haben, ist der Impuls, nachzugeben und zu bezahlen, stark. (Aber tu es nicht!)
freischalten-android-telefon

Würmer – Dies ist die aggressivste Art von Android-Telefonviren. Entwickelt, um sich endlos zu reproduzieren, benötigen Würmer keine Benutzerinteraktion, um ausgeführt zu werden. Sie kommen in der Regel per SMS, MMS oder anderen digitalen Medien an.

Trojaner – Diese huckepack auf legitime Anwendungen und infizieren Ihr Telefon, sobald es installiert ist. Im Gegensatz zu Würmern benötigen Trojaner einen Benutzer, der sie installiert, bevor sie ihre Aktionen ausführen können. Einmal aktiviert, können Trojaner bestimmte Anwendungen deaktivieren oder Ihr Telefon für einen bestimmten Zeitraum sperren.

 

Android Vs iPhone Infektionen

 

Ähnlich wie die Debatte zwischen Windows und macOS haben Androiden und iPhones unterschiedliche und unterschiedliche Schwachstellen für Malware. Während iOS jahrelang als immun gegen Malware galt, haben die jüngsten Angriffe bewiesen, dass diese Illusion der Unverwundbarkeit nicht ganz korrekt ist. Leider sind Android-Nutzer einem größeren Risiko ausgesetzt, sich mit Malware infizieren zu lassen, da es neben dem Google Play Store, der Android-Apps vertreibt, mehrere Marktplätze im Internet gibt. Einige sind sichere Websites, andere nicht.

iOS-Apps hingegen können nur im offiziellen Apple App Store heruntergeladen werden, der einige der robustesten Sicherheitsmaßnahmen nutzt, die es gibt. Apps auf iOS sind ebenfalls sandboxed, d.h. sie können nicht mehr mit anderen Anwendungen oder mit dem Betriebssystem interagieren, wenn sie einen bestimmten Punkt überschritten haben.

Apps auf Android sind ebenfalls in Sandboxen untergebracht, allerdings in geringerem Maße. Android ist vielleicht das beliebteste Handy-Betriebssystem der Welt, aber es hat Schwierigkeiten, alle seine Benutzer auf die neueste sichere Version seines Betriebssystems zu aktualisieren. Allerdings sind iOS- und Android-Nutzer anfällig für Phishing-Angriffe per E-Mail oder sogar per SMS. Die Verwendung einer Antivirenlösung wie Avast Mobile Security trägt wesentlich dazu bei, dass Ihre Geräte niemals gefährdet werden.

 

Hacken – Das müssen Sie unbedingt wissen

Hacking bezieht sich auf Aktivitäten, die darauf abzielen, digitale Geräte wie Computer, Smartphones, Tablets und sogar ganze Netzwerke zu gefährden. Und während Hacking nicht immer für böswillige Zwecke gedacht ist, charakterisieren die meisten Verweise auf Hacking und Hacker es heutzutage als illegale Aktivität von Cyberkriminellen – motiviert durch finanziellen Gewinn, Protest, Informationssammlung (Spionage) und sogar nur zum „Spaß“ an der Herausforderung.

Viele denken, dass sich „Hacker“ auf einen autodidaktischen Senkrechtstarter oder Schurken bezieht, der darin geschult ist, Computerhardware oder -software so zu modifizieren, dass sie außerhalb der Absicht der ursprünglichen Entwickler verwendet werden kann. Die Frage ist: was ist ein hacker und was bedeutet dies für mich? Aber das ist eine schmale Sichtweise, die nicht die ganze Bandbreite der Gründe umfasst, warum sich jemand dem Hacking zuwendet. (Für einen detaillierten Blick auf Hacker lesen Sie „Under the hoodie: why money, power, and ego drive hackers to cybercrime“ von Wendy Zamora.)

Hacking ist typischerweise technischer Natur (z.B. die Erstellung von Malvertising, bei dem Malware in einem Drive-by-Angriff abgelagert wird, der keine Benutzerinteraktion erfordert). Hacker können aber auch die Psychologie nutzen, um den Benutzer dazu zu bringen, auf eine bösartige Anlage zu klicken oder persönliche Daten anzugeben. Diese Taktiken werden als „Social Engineering“ bezeichnet.

 

„Hacking hat sich von jugendlichem Unfug zu einem Milliarden-Wachstumsgeschäft entwickelt.“

 

Tatsächlich ist es richtig, Hacking als übergreifenden Überbegriff für Aktivitäten hinter den meisten, wenn nicht sogar allen Malware- und bösartigen Cyberangriffen der Computeröffentlichkeit, Unternehmen und Regierungen zu bezeichnen. Neben Social Engineering und Malvertising gehören zu den gängigen Hacking-Techniken:
Botnetze
Browser-Hijacks
DDoS-Angriffe (Denial of Service)
Ransomware
Rootkits
Trojaner
Viren
Würmer

So hat sich Hacking von Teenagern zu einem Milliarden-Wachstumsgeschäft entwickelt, dessen Anhänger eine kriminelle Infrastruktur aufgebaut haben, die schlüsselfertige Hacking-Tools entwickelt und verkauft, um Möchtegern-Betrüger mit weniger ausgefeilten technischen Fähigkeiten (bekannt als „Skript-Kiddies“) zu hacken. Als Beispiel siehe: ransomware-as-a-service.

In einem weiteren Beispiel sind Windows-Benutzer Berichten zufolge das Ziel eines weit verbreiteten cyberkriminellen Vorhabens, das Fernzugriff auf IT-Systeme für nur 10 US-Dollar über einen Dark Web Hacking Store anbietet – potenziell ermöglicht es Angreifern, Informationen zu stehlen, Systeme zu stören, Ransomware einzusetzen und mehr. Die im Forum zum Verkauf angebotenen Systeme reichen von Windows XP bis Windows 10. Die Ladenbesitzer geben sogar Tipps, wie die Nutzer der illegalen Logins unbemerkt bleiben können.

Geschichte von Hacking / Hackern

 

In seiner heutigen Form stammt der Begriff aus den 1970er Jahren. 1980 benutzte ein Artikel in Psychology Today den Begriff „Hacker“ im Titel: „The Hacker Papers“, in denen die Suchtwirkung der Computernutzung diskutiert wurde.

Dann gibt es den amerikanischen Science-Fiction-Film Tron von 1982, in dem der Protagonist seine Absichten, in das Computersystem eines Unternehmens einzudringen, als Hacken beschreibt. Die Handlung eines weiteren Films, WarGames, der im nächsten Jahr veröffentlicht wurde, konzentrierte sich auf den Computereinbruch eines Teenagers in das North American Aerospace Defense Command (NORAD). Es war eine Fiktion, die das Gespenst der Hacker als Bedrohung für die nationale Sicherheit einführte.

„Eine Bande von jugendlichen Hackern brach in Computersysteme in den Vereinigten Staaten und Kanada ein.“

Es stellte sich heraus, dass Kunst im selben Jahr der Vorbote der Realität war, als eine Bande von jugendlichen Hackern in Computersysteme in den Vereinigten Staaten und Kanada eindrang, darunter die des Los Alamos National Laboratory, des Sloan-Kettering Cancer Center und der Security Pacific Bank. Bald darauf war ein Newsweek-Artikel mit einem Covershot eines der jungen Hacker der erste, der den Begriff „Hacker“ im abwertenden Sinne in den Mainstream-Medien verwendete.

Danach kam der Kongress in die Tat und verabschiedete eine Reihe von Gesetzen über Computerkriminalität. Danach, in den restlichen 80er Jahren, bildeten sich in Amerika und im Ausland eine Vielzahl von Hackergruppen und Publikationen, die Hacker-Enthusiasten anzogen, um verschiedene Missionen zu verfolgen – einige gutartig, andere nicht so sehr. Es gab spektakuläre Angriffe und Einbrüche in Regierungs- und Firmencomputer, mehr Anti-Hacking-Gesetze und viele bemerkenswerte Verhaftungen und Verurteilungen. Währenddessen hielt die Populärkultur Hacker und Hacker im öffentlichen Bewusstsein mit einer Parade von Filmen, Büchern und Zeitschriften, die der Aktivität gewidmet sind.

Eine lange Zeitleiste der Hacker-Geschichte, einschließlich der Entstehung von terroristischem und staatlich gesponsertem Hacking in der Neuzeit, finden Sie hier.
Arten von Hackern/Hackern

 

Im Großen und Ganzen kann man sagen, dass Hacker aus einem von vier Gründen versuchen, in Computer und Netzwerke einzudringen.

 

Es gibt kriminelle finanzielle Vorteile, d.h. den Diebstahl von Kreditkartennummern oder den Betrug von Banksystemen.
Als nächstes motiviert die Gewinnung von Glaubwürdigkeit auf der Straße und die Schädigung des eigenen Rufs innerhalb der Hacker-Subkultur einige Hacker, da sie ihre Spuren auf Websites hinterlassen, die sie als Beweis dafür vandalisieren, dass sie den Hack abgezogen haben.
Dann gibt es noch die Wirtschaftsspionage, wenn die Hacker eines Unternehmens versuchen, Informationen über die Produkte und Dienstleistungen eines Wettbewerbers zu stehlen.

Sportwetten: Red Bull Salzburg auf dem Weg zum Titel

Was war das für ein Spiel und eine tolle Leistung von Red Bull Salzburg, welche die Manschaft diese Woche im Spiel gegen Leipzig gezeigt hat.

TOP 3 Anbieter - (Aktualisiert: 20.03.2019)


 
betvictor

 
Wettbonus
150€

 
Jetzt Wetten!

 
888sport

 
Wettbonus
200€

 
Jetzt Wetten!

 
betsson

 
Wettbonus
80€

 
Jetzt Wetten!

Wer das Spiel gesehen hat, wird wohl bis etwa 15 Minuten vor Schluss noch gedacht haben, was das für eine langweilige Partie war.

Dies sollte aber nicht missverstanden werden, den in Summe betrachtet war das Spiel ja nicht zu langweilig, aber Salzburg galt bis etwa zur 70. Minute des Spiels mit einer führenden 2:0 auch als der sichere Gewinner des Spiels.

Dadurch konnte man ja nicht ahnen, dass das Spiel noch weiter an Spannung zulegen konnte. Die Mannschaft von Leipzig spielte auch nicht schlecht und so betrachtet konnte man das Ergebnis auch nicht rechtfertigen.

Schafft Red Bull Salzburg das Wunder?

In Summe lassen sich aber unterschiedliche Parameter für das Resultat festmachen. Es waren schon bei Beginn des Spiels sehr viele verpasste Chancen auf einen frühen Treffer. Im Prinzip gab es in diesem Spiel auch zwei getrennte Hälften, die auch wahrlich so auszufassen waren. Das wirklich sehr interessante Detail dabei ist aber der Umstand, dass beide Clubs ja die gleiche Führung haben.

Beide Clubs gehören zu jenen Bereichen der Red Bull Familie, die sich als sportliche Einheit fühlen können. Beide Clubs sind eng mit dem Energy-Drink-Giganten Red Bull verbunden, der vom österreichischen Unternehmer Dietrich Mateschitz mitbegründet wurde. PayPal Sportwetten in Deutschland Red Bull kaufte vor etwa 10 Jahren erstmals Salzburg Salzburg, nannte es dann wenig später in Red Bull Salzburg um und danach folgte wenige Jahre später auch noch die Übernahme des Clubs aus Leipzig. Salzburg war aber immer auf eine bestimmte Art und Weise der Platzhirsch, der auch als Aushängeschild im Unternehmen zu gelten hatte.

Immerhin hatte man es sich durchaus mit dem Stammpublikum in Salzburg verscherzt, denn der alte Club von Austria Salzburg spielt immer noch, allerdings natürlich nicht im Bereich der Champions League.

Die alten Fans von Salzburg sind durch den Ausverkauf aber bitter enttäuscht und boykottieren auch die Clubs. Manche Fans gehen sogar so weit, dass sie sich nun gar keine Spiele mehr ansehen und die Spiele von beiden Clubs negieren.

Dies mag vielleicht für außenstehende Beiwohner etwas verwunderlich klingen, aber eingefleischte Fans des Fußballs mögen das vielleicht verstehen. Man darf hier durchaus in einer anderen Situation stecken, wenn man mit dem Club aufgewachsen ist. Es mag sogar Fälle geben, die dem Ballsport zur Gänze abgeschworen haben. Man mag jetzt gespannt auf die nächsten Spiele blicken, denn mit Red Bull Salzburg hat man einen Kandidaten für die nächste Runde gefunden.