Twitch: Stream-Keys nach Sicherheitsproblemen zurückgesetzt

Twitch: Stream-Keys nach Sicherheitsproblemen zurückgesetzt – Nach dem massiven Sicherheitsvorfall bei Twitch bei dem neben Nutzerdaten unter anderem auch der Quellcode des System offen gelegt wurden, gibt es nun erste Reaktionen des Unternehmen. Man hat die Stream-Keys zurückgesetzt und nutzen müssen diesen daher unter Umständen neu setzen.

Das Unternehmen schreibt selbst dazu:

Aus Vorsicht haben wir alle Stream-Schlüssel zurückgesetzt. Ihren neuen Stream-Key erhalten Sie hier: https://dashboard.twitch.tv/settings/stream. Je nachdem, welche Broadcast-Software Sie verwenden, müssen Sie Ihre Software möglicherweise manuell mit diesem neuen Schlüssel aktualisieren, um Ihren nächsten Stream zu starten:

  • Benutzer von Twitch Studio, Streamlabs, Xbox, PlayStation und Twitch Mobile App sollten keine Maßnahmen ergreifen müssen, damit Ihr neuer Schlüssel funktioniert.
  • OBS-Benutzer, die ihr Twitch-Konto verbunden haben, sollten ebenfalls keine Maßnahmen ergreifen müssen. OBS-Benutzer, die ihr Twitch-Konto nicht mit OBS verbunden haben, müssen ihren Stream-Schlüssel manuell aus ihrem Twitch-Dashboard kopieren und in OBS einfügen.
  • Für alle anderen beziehen Sie sich bitte auf die spezifischen Setup-Anweisungen für die Software Ihrer Wahl.

Nach wie vor gibt es aber noch keine abschließende Bewertung des Vorfalls, es kann also passieren, dass noch weitere Maßnahmen folgen. Anmeldedaten oder Kreditkarten-Informationen sollen aber nicht betroffen sein. Twitch schreibt dazu:

Da die Untersuchung noch andauert, sind wir noch dabei, die Auswirkungen im Detail zu verstehen. Wir verstehen, dass diese Situation Anlass zur Besorgnis gibt, und wir möchten einige davon hier ansprechen, während unsere Ermittlungen andauern.

Zu diesem Zeitpunkt haben wir keine Hinweise darauf, dass Anmeldeinformationen offengelegt wurden. Wir untersuchen weiter.

Darüber hinaus werden von Twitch keine vollständigen Kreditkartennummern gespeichert, sodass keine vollständigen Kreditkartennummern offengelegt wurden.

Zahl der DDoS Angriffe steigt auch 2021

Smartphone und Internet Sicherheit Symbolbild

Zahl der DDoS Angriffe steigt auch 2021 – AtlasVPN hat aktuelle Zahlen zur Cybersicherheit weltweit vorgelegt und nach Angaben der Cyberexperten ist die Zahl der festgestellten DDoS Attacken im ersten Halbjahr 2021 um etwa 11 Prozent im Vergleich zum Vorjahr angestiegen. Insgesamt stellt das Unternehmen 5,4 Millionen dieser Angriffe fest, pro Monat waren das teilweise fast eine Millionen Angriffe.

Bei atlasvpn schreibt man dazu:

Laut den vom Atlas VPN-Team vorgelegten Daten haben Cyberkriminelle im ersten Halbjahr 2021 fast 5,4 Millionen Distributed-Denial-of-Service-Angriffe gestartet – ein Anstieg von 11 % gegenüber dem ersten Halbjahr 2020.

Mehr als die Hälfte (2,8 Millionen) der Angriffe nutzten kompromittierte Computersysteme, also Botnet-Netzwerke, als Quelle des Angriffsverkehrs.

Ein Distributed Denial of Service (DDoS) ist ein häufiger Cyberangriff mit dem Ziel, einen Online-Dienst durch Überflutung mit einer Flut von Internetverkehr nicht verfügbar zu machen. Um einen DDoS-Angriff durchzuführen, infizieren Hacker mehrere Geräte, verwandeln sie in Bots und leiten sie an eine gezielte IP-Adresse weiter. Die Zielwebsite oder der Zieldienst kann keine gültigen Anfragen von tatsächlichen Besuchern mehr annehmen, da sie durch betrügerische Anfragen mit starkem Datenverkehr überflutet wird.

Europa, der Nahe Osten und Afrika (EMEA) haben den größten Anteil an DDoS-Angriffen. Etwas mehr als 2 Millionen Angriffe richteten sich gegen Einzelpersonen und Organisationen in den Regionen mit einer durchschnittlichen Dauer von 47 Minuten pro Angriff (ein globaler Durchschnitt liegt bei 50 Minuten pro Angriff).

Andere betroffene Regionen sind Nordamerika mit 1,3 Millionen Angriffen, Asien-Pazifik mit 1,2 Millionen Angriffen und Lateinamerika mit 555.039 DDoS-Angriffen im ersten Halbjahr 2021.

Google Chrome und Microsoft EDGE – neues Update schließt mehrere Sicherheitslücken

Google Chrome und Microsoft EDGE – neues Update schließt mehrere Sicherheitslücken – Es gibt es neues Update für den Google Chrome und den EDGE Browser und dieser schließt mehrere Lücken, die als recht kritisch eingestuft werden. Beide Browser basieren auf der gleichen Technik und sind daher auch alle beiden von diesen Sicherheitsproblemen betroffen. Konkret betrifft die Lücke alle älteren Versionen der beiden Browser:

Google Chrome < 93.0.4577.82
Microsoft Edge < 93.0.961.47

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

In Google Chrome und dem darauf basierenden Browser Microsoft Edge wurden mehrere Schwachstellen
geschlossen. Die möglichen Auswirkungen wurden von beiden Herstellern nicht näher beschrieben. Zu
zwei dieser Schwachstellen ist jedoch bekannt, dass sie bereits ausgenutzt werden. Zur
erfolgreichen Ausnutzung genüg es in der Regel, eine bösartig gestaltete Webseite zu öffnen oder
einen Link zu einer solchen Seite anzuklicken. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.

Sowohl Google als auh Mircosoft haben bereits neue Updates zur Verfügung gestellt um diese Lücken zu schließen. In der Regel werden diese Updates auch automatisch installiert und die Lücken sollten im besten Fall bereits auf den meisten Systemen geschlossen sein. Allerdings kann es icht schaden zu prüfen, ob der eigenen Browser bereits auf der neusten Version läuft und im Zweifel das Update nochmal manuell zu installieren.

Xiaomi Mi 11 und Mi 11T – 10 Sicherheitstipps für die Smartphones

Xiaomi Mi 11 und Mi 11T – 10 Sicherheitstipps für die Smartphones – Xiaomi setzt bei den Modellen der Mi 11 Serie auf eine ganze Reihe von eingebauten Sicherheitsfeatures und Funktionen, die dafür sorgen sollen, dass Dritte und Unbefugte keinen Zugriff auf die Geräte bekommen. Das ist auch notwendig, denn Handys sind mittlerweile ein wichtiger Begleiter im täglichen Leben und daher sammeln sich auf den Modellen auch sehr schnell viele Daten. Dazu sind die Geräte auch eine Art Sicherheitszentrale: die TAN beim Banking kommen oft auf den Smartphones an und die Freischaltung für Logins erfolgt oft mittlerweile auch über das Handy.

Die Sicherheit der Geräte hängt aber auch davon ab, wie man als Nutzer damit umgeht. Es gibt einige einfache Tipps, die man befolgen kann und die es Dritten gleich deutlich schwerer machen, Zugriff auf die Modelle zu bekommen. 10 Tipps, die dabei nützlich sind, haben wie für die Xiaomi Mi 11 und Mi 11T hier zusammengestellt.

Xiaomi Mi 11 und Mi 11T – 10 Sicherheitstipps für die Smartphones

  1. Regelmäßig Updates installieren: Betriebssystem und Apps sollten daher stets auf die neueste Version aktualisiert werden. Man kann dies unter Einstellungen => Mein Gerät prüfen. Dort sollte der Stand der Sicherheitsupdates möglichst aktuell sein. In den Einstellungen kann man auch prüfen, ob es eine neuere Version der Firmware gibt und diese installieren. Auch bei den Apps sollte man auf aktuelle Versionen wert legen und im besten Falle die Apps automatisch aktualisieren lassen. Diese Einstellungen kann man im Playstore vornehmen.
  2. Bildschirmsperre nutzen: Eine Bildschirmsperre schützt das eigene Smartphone vor einem ungewollten Zugriff durch Dritte. Sperr-Muster gelten dabei nicht als sicher, da die Wischbewegungen auf dem Display erkennbar sein können, besser sind ein komplexes Passwort und für den schnellen Zugriff die biometrischen Daten. Auch die PIN der Simkarte sollte man aktivieren (meistens standardmäßig aktiv), damit auch die Nutzung der Simkarte durch Dritte nicht möglich ist. Mehr Details zur Einrichtung von PIN, Muster oder biometrischen Daten haben wir hier zusammengefasst: Smartphone Sicherheit durch Codes und Sperren
  3. Verschlüsselungs-Funktionen nutzen: In aktuellen Smartphones mit Android kann man die Inhalte verschlüsseln und so gegen Auslesen schützen. Die Verschlüsselung des Dateisystems eines Smartphones sichert darauf gespeicherte Daten wie Fotos, Passwörter, Kurznachrichten, Kontakte, Anruflisten oder den Browserverlauf. Im Falle eines Diebstahls sind die Daten für den Dieb nicht nutzbar. Daher sollte man diese Funktion auf jeden Fall aktivieren, falls es nicht standardmäßig im Gerät aktiv ist. Die Einstellungen dazu findet man unter Sicherheit => Schlüsselung => Smartphone verschlüsseln
  4. Optionen zum Sperren, Orten oder Löschen des Gerätes aus der Ferne nutzen: Android bietet die Möglichkeit, über FindMyPhone oder ähnliche Dienste die Geräte auch dann zu sperren, wenn man keinen Zugriff mehr darauf hat. Das kann zum Beispiel der Fall sein, wenn man die Geräte verloren hat oder das Smartphone gestohlen wurde. Dann kann man aus der Ferne die Daten auf dem Handy löschen. Diese Funktion muss aber eingerichtet werden, solange man noch Zugriff auf das Smartphone hat. Man sollte dies also direkt beim Kauf aktivieren.
  5. Backups einrichten: Mit automatischen Backups sichert man regelmäßig oder auf Wunsch die Daten auf den Geräten und kann sie dann bei Problemen oder dem Verlust der Geräte wieder einspielen. Bei Problemen gehen damit also keine Daten verloren. Das Backup der Daten kann als Synchronisation mit dem Heim-PC, mit Hilfe eines Massenspeichers wie einer Micro-SD-Karte oder in einem Cloud-Speicher erfolgen. Backups für Android kann man sehr einfach einrichten und nutzen: Android Backup machen und einspielen
  6. verknüpften Accounts sichern: Die meisten Android Handys sind mit einem Google Account verknüpft und wenn man zentrale Funktionen wie den Play Store nutzen will, kommt man um einen Account nur schwer herum. Mit Zugriff auf diesen Google Account haben Dritte auch Zugriff auf die Geräte und auch auf die Backups, daher sollte man den Account ebenso mit einem komplexen Passwirt absichern wie das Handy auch. Bei der Weitergaben von alten Geräten sollte man auf jeden Fall auch den Google Account entfernen, sonst haben Dritte darüber vielleicht Zugriff. Wie das geht haben wir hier beschrieben: Google Account vom Handy löschen
  7. Vorsicht bei offenen WLAN: Die Nutzung von WLAN ist sehr attraktiv, da man damit die Datenflat entlastet und häufig auch noch schneller surft. Allerdings können Daten in offenen WLAN von allen Teilnehmern mitgelesen werden, daher sollte man auf einen verschlüsselte Übertragung achten. Nur dann sind die Inhalte für Dritte nicht mitlesbar. Sensible Anwendungen wie Banking etc. sollte man gar nicht erst in einem offenen WLAN nutzen.
  8. Fremden Geräten nicht automatisch vertrauen: Moderne Smartphones lassen sich auf verschiedene Weise mit anderen Geräten koppeln. Hier sollte man allerdings vorsichtig sein, denn darüber lasen sich auf Fremdzugriffe auf die Geräte möglich machen. Man sollte daher nur Smartphone vertrauen, die man kennt und die Funktion zum koppeln abgeschaltet lassen, bis man sie wirklich braucht.
  9. USB Anschluss im Auge behalten: Die USB Anschlüsse der Geräte sind auch eine Zugriffsmöglichkeit auf das System. Es gibt Hacks, bei denen über diesen Anschluss Kontrolle über das Smartphones erreicht wurde. Daher sollte man keine fremden Geräte oder Netzteile koppeln, sondern auch hier nur Technik anschließen, der man vertraut.
  10. Google Protect nutzen: Virenscanner sind im mobilen Bereich an sich überflüssig. Google Protect sollte man aber auf jeden Fall nutzen, da dies zentrale Sicherheitseinstellungen mitbringt und Apps sowie das Betriebssystem regelmäßig prüft. Dies kann man auch manuell machen, wenn man sich unsicher ist.

Daneben ist es aber natürlich wichtig, immer wachsam zu bleiben und zu prüfen, welche Aktionen sinnvoll sind und welche man auf und mit dem Handy eher vermeiden sollte. Falls doch Malware auf dem Handy sein sollte, haben wir hier eine Anleitung, wie man diese wieder entfernen kann: Malware und Adware vom Handy löschen

Sicherheitstipps im Video

Weitere Links rund um das Xiaomi Mi 11 und Mi 11T

Trend Micro Sicherheitsforscher: diese 8 Crypto-Mining Apps sind Fake und sollten gelöscht werden

Trend Micro Sicherheitsforscher: diese 8 Crypto-Mining Apps sind Fake und sollten gelöscht werden – Die Sicherheitsexperten von Trend Micro haben Apps identifiziert, die im Google Play Store zu finden sind und die sich angeblich als Crypto Miner ausgeben, aber in Wirklichkeit Adware verbreiten. Mit dem Versprechen, Coins zu verdienen, werden die Nutzer gelockt, stattdessen wird aber nur Werbung eingeblendet.

Die Forscher bei Trend Micro schreiben selbst dazu:

Wir haben kürzlich acht betrügerische mobile Apps entdeckt, die sich als Cloud-Mining-Anwendungen für Kryptowährungen ausgeben (von Trend Micro als AndroidOS_FakeMinerPay und AndroidOS_FakeMinerAd erkannt), bei denen Benutzer Kryptowährung verdienen können, indem sie Geld in einen Cloud-Mining-Vorgang investieren. Bei der Analyse haben wir jedoch festgestellt, dass diese bösartigen Apps die Opfer nur dazu verleiten, Anzeigen anzusehen, für Abonnementdienste zu bezahlen, die eine durchschnittliche monatliche Gebühr von 15 US-Dollar haben, und für erhöhte Mining-Funktionen zu zahlen, ohne etwas dafür zu erhalten. Wir haben unsere Ergebnisse an Google Play gemeldet und die Apps wurden umgehend aus dem Play Store entfernt.

Die Apps im Detail:

  • BitFunds – Crypto Cloud Mining
  • Bitcoin Miner – Cloud Mining
  • Bitcoin (BTC) – Pool Mining Cloud Wallet
  • Crypto Holic – Bitcoin Cloud Mining
  • Daily Bitcoin Rewards – Cloud Based Mining System
  • Bitcoin 2021
  • MineBit Pro – Crypto Cloud Mining & btc miner
  • Ethereum (ETH) – Pool Mining Cloud

Google hat mittlerweile reagiert und die betroffenen Apps aus dem Store genommen. Man kann sie also nicht mehr neu laden und damit ist zumindest die Verbreitung gestoppt. Falls jemand diese Apps aber bereits herunter geladen hat, dann sind sie auch weiter im Einsatz und blenden Werbebanner für dubiose Dienste an Stellen ein, die dafür gar nicht gedacht sind. In dem sollte man daher selbst prüfen, ob man eine dieser Apps im Einsatz hat und sie manuell löschen. Generell ist der Crypto Bereich leider mittlerweile ein Tummelplatz für unterschiedlichste Kriminelle geworden, die auf viele Weisen versuchen, Opfern mit dem Versprechen auf schnelles Geld verschiedene Angebote unterzuschieben.

Mobile Payment: Sicherheitstipps zum Bezahlen auf dem Handy

Mobile Payment: Sicherheitstipps zum Bezahlen auf dem Handy – Das Bezahlen mit dem Smartphones wird immer mehr genutzt und leider kommt diese Technik damit auch immer mehr in den Fokus von Kriminellen, die darüber versuchen, Zugriff auf Konten zu bekommen. Wer Payment auf dem Handy nutzt, sollte sich im Klaren sein, dass die Geräte damit selbst Zahlungen in gewissen Umfang auch ohne Legitimation erlauben und damit der Diebstahl von Smartphone noch lohnenswerter wird. Daher sollte man die Handys entsprechend absichern und auch bei der Zahlung prüfen, wie zuverlässig der Anbieter ist. Die Behörden haben dazu auch passende Tipps veröffentlicht, mit denen die Zahlungen per Smartphone sicher werden sollen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schreibt zu den Sicherheitstipps:

  • Voraussetzung für das mobile Bezahlen mit dem Smartphone ist die NFC-fähigkeit ihres Gerätes bzw. das Vorhandensein eines NFC-Bezahlstickers zum Aufkleben für das mobile Gerät. Alternativ haben Sie eine zur Zahlung notwendige Anwendung (Bezahl-App) installiert.
  • Installieren Sie die entsprechende Software (Bezahl- App) nur von vertrauenswürdigen Quellen – ihrem bekannten App-Store.
  • Verwenden Sie hier nur die aktuellste Version der App, installieren sie Softwareupdates, sobald sie verfügbar sind.
  • Überlegen Sie sich genau, welche Daten Sie in welcher App preisgeben, denn die Gefahr des Datenmissbrauchs entsteht durch die mögliche Verknüpfung von Zahlungs- und Einkaufsdaten mit Nutzungs- und Standortdaten zu aussagekräftigen Nutzerprofilen. Mehr zur Sicherheit der Geräte an sich: Samsung Sicherheit | Handy Sicherheitstipps
  • Richten Sie wenn möglich eine automatische Sperre der App ein, die bei wiederholter Falscheingabe des Anmeldepasswort oder einer TAN greift.
  • Zum Schutz der persönlichen Daten sollten die nicht benötigten Zusatzfunktionen ausgeschaltet oder blockiert werden. Dies ist allerdings nicht bei allen Banking-Apps auf allen Betriebssystemen möglich.
  • Verwenden Sie kein gerootetes / gejailbreaktes mobiles Gerät zum Mobile Payment.
  • Halten Sie ihr mobiles Gerät hinsichtlich Betriebssystem etc. auf dem aktuellsten Stand.
  • Verwenden Sie die Bildschirmsperre ihres Gerätes mit PIN, Passwort, Fingerabdruck (Touch-ID) oder Gesichtserkennung (Face-ID).
  • Lassen Sie bei Verlust des mobilen Gerätes unverzüglich Ihre SIM-Karte und alle Zugänge zu ihren hinterlegten Bankkonten/Bankkarten sperren.
  • Überprüfen Sie regelmäßig Ihre Kontobewegungen und informieren Sie Ihre Bank, wenn Ihnen etwas nicht richtig erscheint.
  • Aktivieren Sie Bluetooth, NFC, WLAN nur bei Gebrauch, um es Angreifern zu erschweren, eine Verbindung mit dem mobilen Gerät herzustellen. Sie können die Funktionen in den Schnelleinstellungen aus- und einschalten

Weitere hilfreiche Beiträge zum Thema Android

Weitere Links rund um das iPhone

Sicherheitslücke in Realtek-Chips betrifft viele Hersteller

Smartphone und Internet Sicherheit Symbolbild

Sicherheitslücke in Realtek-Chips betrifft viele Hersteller – Es gibt eine kritische Sicherheitslücke in Realtek-Chips und da diese von vielen Herstellern eingesetzt werden, sind davon auch eine ganze Reihe von Geräten betroffen. Mittlerweile ist zwar ein Patch verfügbar, aber noch nicht alle Anwender haben diese auch eingespielt, so dass viele Geräte nach wie vor angreifbar sind, bis die Software auf den neusten Stand gebracht wird.

Die Sicherheitexperten von IoT Inspektor schreiben dazu:

Die Liste der durch die Realtek-Sicherheitslücken betroffenen Hardwarehersteller ist lang: AsusTEK, Belkin, D-Link, Edimax, Hama, Logitec, Netgear und viele weitere rüsten ihre WLAN-Devices mit verwundbaren Software Development Kits (SDKs) von Realtek aus. Eine solche Schwachstelle innerhalb des Realtek RTL819xD-Moduls erlaubt Hackern den Vollzugriff auf das Gerät, installierte Betriebssysteme und weitere Netzwerkgeräte. „Wir haben diese Schwachstelle, die hunderttausende von Geräten umfasst, gefunden und analysiert. Realtek wurde von uns benachrichtigt und hat sofort reagiert und ein passendes Patch zur Verfügung gestellt. Hersteller, die verwundbare Wi-Fi Module einsetzen, sind dringend dazu angehalten, ihre Geräte zu überprüfen und ihren Anwendern Sicherheitspatches zur Verfügung zu stellen“, sagt Florian Lukavsky, Geschäftsführer von IoT Inspector. 

Vor allem bei D-Link sind viele Geräte betroffen, aber auch bei anderen Herstellern sollte man prüfen, ob die eigene Hardware (vor allem Router) eventuell unsicher sind. Ide komplette Liste gibt es hier (im unteren Teil): https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/

Sicherheits-Studie: Google Play Protect erkennt zwei Drittel der Spyware nicht

Sicherheits-Studie: Google Play Protect erkennt zwei Drittel der Spyware nicht – Google setzt auf Play Protect als eigenes Sicherheitssystem um Apps zusätzlich abzusichern. Allerdings sollten sich Nutzer wohl nicht allein auf Play Protect verlassen, denn nach einer aktuellen Studie erkennt das System nur etwa 31 Prozent der aktuellen Spyware auf dem Markt. In einer Untersuchung erkannte das System nur 9 von 29 Spyware-Bedrohungen. Beim Rest gab es Probleme, im Zweifel wäre diese Spyware dann auf das Gerät der Verbraucher gekommen. Allerdings hatten auch andere Systeme Probleme im Test, nur drei Angebote schafften eine Erkennung alle 29 Spyware-Versionen.

Die Sicherheitsexperten schreiben zu den Ergebnissen im Detail:

AV-Test, ein unabhängiges Forschungsinstitut, das seit mehr als 15 Jahren tätig ist, hat die beliebtesten Sicherheitsanwendungen getestet, um herauszufinden, welche in Bezug auf Spyware-Erkennungen auf Android-Geräten am besten abschneiden. Jede Sicherheitsanwendung musste 29 einzigartige Stalkerware-Bedrohungen erkennen. Die Analyse wurde im Juli 2021 durchgeführt.

Erschreckenderweise wurden die mit Abstand schlechtesten Ergebnisse von der nativen Google Play Protect-Anwendung erzielt, da sie nur 9 von 29 Bedrohungen erkannte, was einer Erfolgsrate von 31 % entspricht.

Angesichts der Tatsache, dass die Software kostenlos ist und auf allen Android-Smartphones vorinstalliert ist, könnte man argumentieren, dass es immer noch ein gutes Ergebnis ist. Einige der bewerteten Programme sind jedoch auch kostenlos. Bitdefender, Trend Micro, ESET und Kaspersky, die zu den stärksten Anbietern zählen, erfordern einen minimalen Lizenzpreis, normalerweise etwa 10 US-Dollar pro Jahr für ein Gerät.

Die besten Ergebnisse im Test erzielten Antiy AVL, Bitdefender Mobile Security und Trend Micro Mobile Security. Alle drei Lösungen erkannten alle Bedrohungen.

Die Zahlen der Studie im Detail

Generell sollte man sich daher nicht allein auf Sicherheitssoftware verlassen, sondern die bekannten Sicherheits-Tipps rund um Android beachten und vor allem keine Apps aus Quellen installieren, denen man nicht vertrauen kann oder bei denen man den Hintergrund nicht einschätzen kann.

Weitere hilfreiche Beiträge zum Thema Android

Merkwürdige Werbung auf dem Smartphone? Daran kann es liegen

Merkwürdige Werbung auf dem Smartphone? Daran kann es liegen – Werbung auf dem Smartphone ist oft wenig beliebt und noch schlimmer ist es, wenn sie direkt im System auftaucht und noch dazu für merkwürdige Dienste und fragwürdige Produkte wirbt. Teilweise wissen die Nutzer gar nicht, woher die Werbung kommt und fühlen sich daher eher belästigt.

So schreibt ein Nutzer bei Android PIT

ich habe seit längerer Zeit das Problem, dass sich nach dem entsperren des Gerätes, Werbung öffnet auf meinem Homescreen. Ich habe mein Handy auch schon auf Werkseinstellung zurückgesetzt, doch dies ergab leider keinen Erfolg. Sobald man auf die Werbung klickt, öffnet sich der Google Play Store. Hab ich dort etwas falsches in den Einstellungen?

Und ein anderer Verbraucher berichtet von ähnlichen Problemen im Samsung Forum:

ich habe seit längerer Zeit das Problem, dass sich nach dem entsperren des Gerätes, Werbung öffnet auf meinem Homescreen. Ich habe mein Handy auch schon auf Werkseinstellung zurückgesetzt, doch dies ergab leider keinen Erfolg. Sobald man auf die Werbung klickt, öffnet sich der Google Play Store. Hab ich dort etwas falsches in den Einstellungen?

Tatsächlich kann das Auftauchen von Werbung und Popups auf dem Handy ein Zeichen für einen Hack sein und auch darauf hindeuten, dass man eine App installiert hat, die möglicherweise Malware enthält. Dabei sind es tatsächlich fast immer Apps, die solche Werbung einblenden. Wir man in solchen Fällen vorgehen soll, haben wir hier beschrieben.

Welche App blendet die unerwünschte Werbung ein?

Auf Smartphones sind meistens sehr viele Apps aktiv und daher ist es nicht ganz einfach, die App zu finden, die für die unerwünschte Werbung verantwortlich ist. Im einfachsten Fall schaut man die Liste unter Einstellungen => Apps durch und deaktiviert nacheinander alleverdächtigen Apps. Wenn danach die Werbung nicht mehr eingeblendet wird, hat man den Schuldigen gefunden. Man kann dies auch über den abgesicherten Modus vornehmen. Google selbst schreibt dabei zur Vorgehensweise:

  1. Halten Sie auf einem Android-Smartphone oder -Tablet die Ein-/Aus-Taste gedrückt.
  2. Halten Sie das Symbol „Ausschalten“ An/Aus auf Ihrem Display gedrückt. Das Gerät wird im abgesicherten Modus gestartet. Am unteren Bildschirmrand steht „Abgesicherter Modus“.
  3. Entfernen Sie nacheinander alle kürzlich heruntergeladenen Apps.
    • Tipp: Erstellen Sie eine Liste der Apps, die Sie entfernen, damit Sie keine App vergessen, wenn Sie sie wieder hinzufügen.
  4. Starten Sie Ihr Gerät neu, nachdem Sie jeweils eine App gelöscht haben, und prüfen Sie, ob das Problem dadurch behoben wurde.
  5. Sobald Sie die App entfernt haben, die das Problem verursacht hat, können Sie die anderen entfernten Apps wieder hinzufügen.

Möchte man die App nicht ganz entfernen (weil man sie vielleicht noch braucht) kann man auch die Berechtigungen so eingrenzen, dass die App keine Werbung mehr einblenden kann. Das ist aber nicht zu empfehlen, denn wenn eine App unerwünschte Werbung einblendet, liegt der Verdacht nahe, das auch andere unerwünschte Sachen durchgeführt werden (beispielsweise Datenweitergabe).

Sicherheitstipps für Apps – das empfiehlt das BSI

Die Sicherheitsexperten des Bundesamtes für Sicherheit in der Informationstechnik schreiben dazu:

  • Installieren Sie nur die Apps, die Sie tatsächlich benötigen. Jede zusätzliche App stellt zunächst ein zusätzliches Sicherheitsrisiko dar, selbst wenn es sich um ein seriöses Angebot handelt. Praktisch jede Software enthält Sicherheitslücken, Gerade bei kostenlosen Apps handeln Sie sich auch schnell potenziell unerwünschte Programme (PUP) wie falschen Antiviren-Schutz oder Adware ein. Der fragwürdige Zweck von Adware ist, Werbung einzublenden.
  • Installieren Sie Apps nur aus vertrauenswürdigen Quellen – etwa den im Smartphone voreingestellten App-Stores und Markets der Hersteller.
  • Prüfen Sie, auf welche Funktionen die App Rechte beansprucht. Je nach Betriebssystem können Sie vor der Installation einer App sehen, welche Rechte die Anwendung nach der Installation erhält. Achten Sie darauf, dass Apps nur auf die Smartphone-Funktionen zugreifen können, die für den Anwendungszweck nötig und plausibel sind. So ist Skepsis angebracht, wenn etwa eine Anwendung zum Speichern von Notizen auf die SMS-Funktion zugreifen will. Hier müssen Sie kritisch prüfen, ob Sie die Berechtigungen annehmen möchten, denn es gilt, alle Berechtigungen zu bestätigen oder die App nicht zu installieren. Weitere Informationen zur Bestätigung von App-Rechten unter Android finden Sie hier.
  • Wenn Sie unsicher sind, ob die App vertrauenswürdig ist, hilft meist schon eine kurze Suche im Internet. Hier wird zeitnah informiert, wenn eine App Schadsoftware beinhaltet.
  • Vorsicht bei Schnäppchen: Populäre Apps, vor allem Spiele, werden nachgeahmt. Die Nachahmer bieten die Apps billiger oder kostenlos an, bauen aber mitunter schädliche Funktionen in die Apps ein oder locken mit kostenpflichtigen „Extra-Leveln“.

Weitere Tipps rund um die Sicherheit von Smartphones haben wir hier zusammengestellt: Smartphone Sicherheit | Was tun bei gehacktem Handy?

Weitere hilfreiche Beiträge zum Thema Android

Dank Sicherheitslücke: Xiaomi MIUI 11 läuft auf dem iPhone (mit Video)

Dank Sicherheitslücke: Xiaomi MIUI 11 läuft auf dem iPhoneApple sichert normalerweise iOS so ab, dass man kaum andere Programme auf den Geräten laufen lassen kann geschweige denn eine andere Benutzeroberfläche. Einen checkm8 genannte Sicherheitslücke macht es jetzt aber möglich, dass Exploits usw. durchaus wieder möglich sind und es gibt nun auch ein Video, dass zeigt, wie die Xiaomi Benutzeroberfläche MIUI 11 auf einem Apple iPhone läuft. checkm8 ist dabei kein neues Problem, sondern bereits seit mehreren Jahren bekannt.

Heise schrieb bereits 2019 dazu:

Ein Sicherheitsforscher hat einen Exploit für eine Schwachstelle im Boot-ROM von Apples A-Chipreihe veröffentlicht, über die sich angeblich iPhones bis hin zum iPhone X knacken lassen. Ein Großteil der iPhone- und iPad-Generationen sei anfällig, von Apples A5-Chip bis hin zum A11-Chip, der in iPhone 8 und iPhone X steckt, wie der Hacker axi0mX mitteilte. Von ihm stammt bereits ein Boot-ROM-Exploit für das alte iPhone 3GS. […] Die Schwachstelle lasse sich nur über USB ausnutzen, merkt der Sicherheitsforscher an, entsprechend ist ein physischer Zugriff auf das Gerät erforderlich. Ein Knacken von iPhones aus der Ferne sei damit nicht möglich. Ein Apple-Patch habe ihn im vergangenen Jahr auf den Bug aufmerksam gemacht, so axi0mX – darüber könnten auch andere Sicherheitsforscher gestolpert sein. Das Ausnutzen der Lücke sei aber nicht trivial gewesen.

Nach Angaben der Entdecker ist dieses Sicherheitslücke auch nicht patchbar, weil sie direkt in der Architektur der Apple SoC verankert ist. Man kann sie allerdings nur per USB ausnutzen. Ein wirkliches Sicherheitsrisiko ist diese Lücke also nicht, wenn man die Geräte bei sich behält. Dafür kann man darüber aber natürlich Zugriff auf die Geräte bekommen und beispielsweise eben MIUI 11 installieren. Wirklich effektiv nutzbar in der Praxis dürfte das System aber wohl nicht sein, dennoch ein interessanter Ansatz gegen die Abschottung des Apple Ökosystems.

Das Video zum Hack