- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Fernsteuerung für Android-Geräte


"Pokémon Go": Android App-Version mit integrierter Hintertür aufgetaucht
Mit diesen Tipps sind Fans auf der Jagd nach Taubsi und Co. sicher unterwegs



Die kleinen Taschenmonster Pokémon sind zurück: Als Virtual Reality-Spiel für das Smartphone feiern die aus Japan stammenden Tierchen ein Comeback. Angreifer machen sich die Popularität des brandneuen Spiels zunutze und ködern ungeduldige User mit manipulierten Apps in die Falle: Mindestens eine schadhafte App wurde schon entdeckt. Die Begeisterung hat auch Kriminelle auf dem Plan gerufen: In einem Filesharing-Netzwerk tauchte eine Variante der Installationsdatei auf, die eine Fernsteuerung für Android-Geräte enthält.

Nach bisherigen Erkenntnissen wurde das eigentliche Spiel mit DroidJack neu verpackt und dabei mit Malware angereichert. DroidJack ist ein Programm, das Android-Entwickler ganz legitim zum Packen von Apps benutzen – wie so häufig, wurde das Tool hier aber für bösartige Zwecke missbraucht.

G Data Tipps für ein sicheres Spiele-Vergnügen: Mit diesen sieben Tipps sind Pokémon-Fans auf der Jagd nach Taubsi und Co. sicher unterwegs

>> Installieren Sie Apps nur aus vertrauenswürdigen Quellen. Die beschriebene App wurde abseits des offiziellen Google Play Stores verbreitet. Somit kann sie nur dann installiert werden, wenn vorher explizit die Installation von Apps aus Drittanbieterquellen erlaubt wird.

>> Schützen Sie Ihr Gerät mit Sicherheits-Software. Das Mobilgerät muss, ebenso wie der PC zuhause, mit einer guten und umfassenden Sicherheitslösung ausgestattet werden, um digitale Gefahren abzuwehren.

>> Prüfen Sie, welche Berechtigungen eine App bei der Installation anfordert. Illegitime Apps versuchen oft, sich zusätzliche Berechtigungen zu verschaffen. Die Berechtigung, kostenpflichtige Dienste zu nutzen oder Audio-Aufnahmen zu starten, sollte in jedem Fall kritisch hinterfragt werden. Aktuelle Android-Versionen fragen beim ersten Start der App nochmals die Berechtigungen beim Benutzer an.

>> Seien Sie auch offline auf der Hut, wenn Sie Pokémon jagen. Die reale Welt ist ein gefährlicher Ort für Trainer der digitalen Pokémons. Vor allem dann, wenn Sie auf der Suche nach einem seltenen Pokémon mitten auf der Straße stehen bleiben. Lassen Sie sich durch das Spiel nicht allzu sehr von Ihrer Umwelt ablenken.

>> Erst denken, dann jagen. Spiele sind nicht perfekt und so können sich auch in diesem Spiel kleine Fehler einschleichen. Wenn Ihnen ein Taschenmonster an einem Klippenabhang angezeigt wird, verzichten Sie doch bitte lieber auf das Einsammeln und entgehen so der Gefahr von Verletzungen. Außerdem sollten Sie es vermeiden, in "dunklen Ecken" nach den digitalen Spielkameraden zu jagen – es ist nicht auszuschließen, dass dort reale Diebe warten, die es auf Ihr Smartphone abgesehen haben.

>> Denken Sie an Ihre Privatsphäre. Dadurch, dass das Spiel die GPS-Koordinaten des Smartphones oder Tablets zwingend braucht, geben Sie diese Daten permanent an die Entwickler weiter. Außerdem können im Netz gepostete Screenshots mit Kartenausschnitten anderen verraten, wo Sie sich gerade befinden.

>> Vermeiden Sie Kostenfallen. In vielen Spielen kann man sich für bare Münze digitale Spielgegenstände kaufen, die einem dann im Spielverlauf Vorteile bringen. Solche Käufe können schnell unübersichtliche Ausmaße annehmen. Wir empfehlen das Abschalten sogenannter In-Game-Käufe bzw. die genaue Kontrolle der Käufe und Abrechnungen.
(G Data: ra)

G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Ausgefallene Kniffe in den Angriffsmustern

    Die Sicherheitsforscher von Malwarebytes haben vor kurzem den DNS-Changer-Trojaner "Extenbro" entdeckt, der Adware schützt. Diese DNS-Changer blockieren den Zugriff auf sicherheitsrelevante Websites, sodass Opfer von Adware keine Sicherheitssoftware herunterladen und installieren können, um die Schädlinge loszuwerden.

  • Crypto-Trojaner attackiert Musiker

    Eset-Forscher haben eine neue Art an plattformübergreifender Malware zum Schürfen von Kryptowährungen entdeckt. Der Crypto-Trojaner "LoudMiner" setzt auf Virtualisierungssoftware - QEMU bei macOS und VirtualBox bei Windows - um an Kryptowährungen bei Windows- und macOS-Systemen zu gelangen. LoudMiner versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VST-Protokoll (Virtual Studio Technology) verwenden. Für diese Anwendungen werden Geräte mit guter Rechenleistung benötigt. Eine erfolgreiche Infektion des Systems bleibt ohne eine umfassende Sicherheitslösung dadurch zunächst unbemerkt. Ihre Ergebnisse haben die Eset Forscher auf WeLiveSecurity veröffentlicht.

  • Hinweise zur Entfernung von Scranos

    Die Spezialisten der Bitdefenders Labs haben Informationen über die Verbreitung der neuen Malware "Scranos" bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, extrem diskret und schwer zu erkennen. Sie ist in der Lage, Passwörter und andere Nutzerdaten zu stehlen und diese direkt für bösartige Zwecke zu nutzen. Scranos wird über Trojaner verbreitet, die als gehackte Software getarnt sind, oder über Anwendungen, die sich als legitime Software ausgeben wie E-Book-Leseapplikationen, Videoplayer, Treiber oder sogar Antimalware-Produkte. Bei der Ausführung wird ein Rootkit-Treiber installiert, um die Malware zu tarnen und die Persistenz zu gewährleisten. Nach erfolgreicher Installation kontaktiert die Malware seinen Control- and Command-Server, um zu erfahren, welche weitere Komponenten heruntergeladen und installiert werden müssen.

  • Vermeintliche Navi-Apps betrügen Millionen Nutzer

    Vor einer groß angelegten Betrugsmasche warnt Malware-Forscher Lukas Stefanko von Eset. Er hat über 15 kostenpflichtige, gefälschte Navi-Apps im Google Play Store entdeckt. Statt des versprochenen Zusatznutzens bieten diese Fake-Apps lediglich die Funktionen von Google Maps und ziehen dem Anwender dafür das Geld aus der Tasche. Bisher wurden sie über 50 Millionen Mal installiert, denn viele Nutzer im Play Store fallen auf die überwiegend guten Bewertungen herein.

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.