- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Wann ist Adware schädlich?


Lästige Programme: Über 100 Millionen Adware-Alarme in Deutschland
Wissenswertes von Kaspersky Lab zum Thema Adware und Sicherheit

(12.08.15) - Ob Mac, Android oder PC, vor Adware bleibt kein Internetnutzer verschont. Allein in Deutschland identifizierte Kaspersky Lab zwischen April und Juni über 100 Millionen Adware-Alarme. Doch wann gilt eine Adware als schädlich? Über welche Wege fangen sich Nutzer lästige Werbeprogramme und Toolbars ein? Und wie kann man sich vor einer unautorisierten Installation schützen?

Kaspersky Lab blockierte im zweiten Quartal 2015 bei seinen deutschen Kunden insgesamt 103.853.904 Adware-Schädlinge; was knapp acht Prozent aller weltweiten von Adware provozierten Alarme entspricht. Im mobilen Bereich wurden zwischen April und Juni 2015 weltweit 448.670 Adware-App-Installationen blockiert, fast ausschließlich für Android. Dabei entfielen nur 1,9 Prozent auf deutsche Nutzer.

"Im Vergleich zum weltweiten Gesamtaufkommen messen wir in Deutschland bei mobilen Nutzern deutlich weniger Adware-Alarme als bei Desktop-Nutzern", so Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab. "Ein möglicher Grund: Im Ausland sind Apps aus Drittanbieter-Stores, die ein höheres Malware-Risiko bergen, beliebter als in Deutschland. Denn die App-Preise sind weltweit meist identisch und daher in einem eher wohlhabenden Land wie Deutschland im Verhältnis günstiger."

Diese Adware nervt deutsche Nutzer
Desktop: Zwischen April und Juni 2015 wurden deutsche Kaspersky-Nutzer vor allem vom Programm "AdWare.Win32.Linkury.a" genervt. Das Toolbar-Programm wird meist nach der Installation von kostenloser Video-Streaming- oder PDF-Software aktiv und vereinte 79,9 Prozent aller in Deutschland im zweiten Quartal gemeldeten Adware-Alarme auf sich. Auf Rang zwei folgt mit 14,2 Prozent der auf Javascript basierende Code "AdWare.JS.Agent.bg" und auf dem dritten Platz eine Sammlung skriptbasierender Adware, welche generisch als "AdWare.Script.Generic" erkannt wird.

Mobile Geräte: Deutsche Smartphone- und Tablet-Nutzer wurden im zweiten Quartal 2015 am häufigsten mit dem illegalen Werbeprogramm "Adware.AndroidOSFictus.a" belästigt – mit 22,6 Prozent. Es folgen "Adware.AndroidOS.Dowgin.l" (13,8 Prozent) und "Adware.AndroidOS.Viser.a" (13,7 Prozent).

Wann ist Adware schädlich?
Ob eine Adware von Kaspersky Lab als schädlich eingestuft wird, hängt von verschiedenen Merkmalen ab. Im mobilen Bereich handelt es sich meistens um Apps, die zusätzliche Werbung einblenden oder legitime Werbung durch eigene Anzeigen ersetzen. Bei PC und Mac gelten vor allem intransparente Programme als Adware, die unautorisierte Dinge ausführen. Der Klassiker sind lästige und schwer zu entfernende Toolbars. Hinzu kommt: Adware-Programme haben einen hohen Computer-Ressourcen-Verbrauch. Abgesehen davon, dass illegal Werbung angezeigt wird und Daten erfasst werden können, bleibt Adware vom Nutzer meist unbemerkt. Normalerweise wird das Programm nicht als Symbol in der Taskleiste des Computers angezeigt. Man findet auch im Programm-Menü keinen Hinweis darauf, dass neue Dateien auf dem Computer installiert wurden.

Wie landet Adware auf einem System?
Adware kann über die folgenden Wege auf Nutzergeräten landen:

• >> Freeware oder Shareware: Adware kann Teil von Freeware- oder Shareware-Programmen sein. Der Grund: die Finanzierung der eigenen Programme durch Werbung.

• >> Infizierte Webseiten: Der Besuch einer infizierten Seite kann dazu führen, dass unautorisiert Adware auf einem Rechner installiert wird. Im Anschluss kann ein Computer über eine Browser-Schwachstelle penetriert und heimlich mit einem Trojaner bestückt werden. Man spricht hier auch von Browser-Hijackern.

• >> Drittanbieter App-Stores: Im mobilen Bereich fängt man sich Adware über Apps ein, die man von alternativen App-Stores herunterlädt. Hierbei handelt es sich um kostenfreie oder günstige Nachahmungen von Original-Apps. Da bei diesen Shops oft keine Richtlinien beachtet werden müssen, kann hier Adware einfach platziert und verbreitet werden.

Wie lassen sich Adware-Installationen vermeiden?
Nutzer schützen sich vor Adware-Installationen, indem sie:

• >> Programme immer von den offiziellen Webseiten der Entwickler herunterladen, nicht von so genannten Software-Aggregatoren.

• >> das Fenster des Installationsprogramms während der Installation beachten und die Haken bei allen Programmen, die zusätzlich zum gewünschten installiert werden, entfernen.

• >> bei der Installationen auf "Fortgeschrittener Anwender” oder "Installations-Optionen” klicken; dann können Zusatzinstallationen deaktiviert werden.

• >> niemals Apps aus alternativen Drittanbieter-Stores herunterladen.

• >> eine IT-Sicherheitslösung wie Kaspersky Internet Security – Multi-Device auf ihren PCs, Macs und Android-Geräten installiert haben; so wird schädliche Adware erkannt und kann leicht entfernt werden. Wer ein Adware-Programm als gut einstufen möchte, kann diese zu einer persönlichen Whitelist hinzufügen.

Definition Adware: Als Adware werden Programme bezeichnet, die dazu dienen, Werbung auf dem Computer anzuzeigen, Suchanfragen auf Werbe-Webseiten umzuleiten und marketingrelevante Daten zu erfassen – beispielsweise die Art der besuchten Webseiten, um gezielt Werbung anzuzeigen. Adware – also Software, die nur mit Zustimmung des Nutzers Daten erfasst –, darf nicht mit Spionage-Trojaner verwechselt werden, die illegal Informationen erfassen. Falls Adware einen Nutzer nicht darüber informiert, dass Informationen erfasst werden, gilt sie als schädlich, wie beispielsweise ein Spionage-Trojaner.
(Kaspersky Lab: ra)

Nexmo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Gefahr für jedes Sicherheitssystem

    Auch wenn die Methoden von Cyber-Angreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten, meint Sicherheitssoftware-Anbieter Bromium. Cyber-Angreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, liegt im Trend und stellt eine große Gefahr für jedes Sicherheitssystem dar. Zudem stellen bösartige Downloads, also Downloads mit unbekanntem Schadcode, die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und System-Tools.

  • Sicherheits-Tipps für das Arbeiten von unterwegs

    Immer mehr Menschen arbeiten bei schweißtreibenden Temperaturen nicht nur im Büro, sondern auf dem Balkon, im Schwimmbad, an Urlaubsorten oder wo auch immer Abkühlung geboten wird. Einige verwandeln ihren gesamten Arbeitsplatz in eine Weltreise: Die Zahl der digitalen Nomaden beläuft sich laut Schätzungen auf eine halbe Million Menschen. Das Arbeiten von unterwegs bietet zwar eine willkommene Ablenkung, aber auch ein erhöhtes Sicherheitsrisiko. Deshalb hat die OTRS AG folgende Tipps zusammengestellt, wie das Sicherheitsrisiko beim Arbeiten außerhalb des Büros möglichst gering gehalten werden kann.

  • KRITIS-Unternehmen sind attraktive Ziele

    Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. Wenn Strom plötzlich nicht mehr so fließt, wie es die Menschen und Unternehmen gewohnt sind, funktionieren beispielsweise schlagartig keine Ampeln mehr. Verkehrsunfälle sind vorprogrammiert. Umso länger der Strom wegbleibt, umso schlimmer werden die Folgen: Produktion, Transport und Verkauf von Wasser, Lebensmitteln, Arzneimitteln und vielem mehr kommen fast vollständig zum Erliegen. Der breiten Öffentlichkeit wurde ein solches Horrorszenario - ein länger andauernder europaweiter Stromausfall - erstmals durch den Roman Blackout von Marc Elsberg veranschaulicht.

  • Verwendung von PGP und Keyservern

    In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf: Bereits Angriffe mit einfachsten Methoden auf SKS Keyserver führten zu Überlastungen und dazu, dass Schlüssel unbrauchbar wurden. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Die E-Mail-Verschlüsselung per PGP ist attraktiv: Kostenfrei und mit wenig Aufwand können Anwender ihren Mail-Verkehr verschlüsseln. Dieses Verfahren hat jedoch deutliche Schwächen, die dazu führen, dass das vermeintliche Gefühl von Sicherheit tatsächlich beeinträchtigt wird. "Mittels eines PGP Key Servers kann jeder Nutzer auf einfache Art ein Schlüsselpaar erstellen. Das allerdings ist das erste Problem: Jeder kann für jeden x-beliebigen anderen Menschen eine Nutzerkennung anlegen, die aus Vor- und Zunamen sowie der E-Mail-Adresse besteht. Eine Identitätsprüfung findet dabei nicht statt", so Christian Heutger, CTO der PSW Group. Stattdessen verifizieren und bestätigen andere Nutzer die Identität nach dem Ansatz des Web of Trust: Durch eine PGP-Signatur bekunden PGP-Nutzer ihr Vertrauen am öffentlichen Schlüssel.

  • Laterales Phishing: Die wachsende Bedrohung

    Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das laterale Phishing. Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden, von engen Kontakten innerhalb des Unternehmens bis hin zu Geschäftspartnern anderer Unternehmen. Die Studie ergab, dass eines von sieben Unternehmen in den letzten sieben Monaten laterale Phishing-Angriffe erlebt hat.