ESET warnt vor Paypal Phishing in der Weihnachtszeit

ESET warnt vor Paypal Phishing in der Weihnachtszeit – Die Sicherheitsexperten von ESET waren von verstärkten Angriffen auf Paypal Accounts in der Weihnachtszeit. Nach Angaben des Unternehmens sind derzeit viele Mails mit betrügerischen Inhalten im Umlauf, die in erster Linie darauf abzielen, die Kontrolle über einen Paypal Account zu übernehmen. Meistens sind diese Mails als als Spendenbitten getarnt oder kommen angeblich von Hilfsorganisationen. Wer helfen will, sollte daher lieber direkt auf die Webseite der jeweiligen Organisationen gehen und nicht auf solche Mails reagieren.

Konkret schreibt das Unternehmen dazu:

Die ESET Sicherheitsexperten beobachten derzeit verstärkt Aktivitäten von Cyberkriminellen, die gefälschte Rechnungen an Paypal-Nutzer versenden. In diesen geben sie sich als Hilfsorganisation aus. Die vermeintlichen Forderungen sind für Nutzer brandgefährlich und schwer als Betrug zu erkennen: Die Benachrichtigungs-E-Mail über den Eingang einer Rechnung stammt tatsächlich von PayPal und erscheint auch im PayPal-Dashboard. Wer dort auf den „Prüfen und Bezahlen-Button“ klickt, verliert bares Geld. Berichten zufolge hat das Unternehmen begonnen, das Problem anzugehen und gemeldete betrügerische Rechnungen zu entfernen. Anwender müssen daher derzeit besonders wachsam sein.

Um die Sicherheit von Paypal zu erhöhen und Dritten den Zugriff schwerer zu machen, raten die ESET Experten zu folgenden Maßnahmen:

  • Kein Banking und Shopping in öffentlichen Netzen: Anwender sollten es tunlichst vermeiden, öffentliche WLANNetzwerke zu nutzen, wenn Sie beispielsweise Geld per PayPal überweisen wollen. Cyberkriminelle können in solchen ungesicherten Netzwerk versuchen, Geräte zu infiltrieren und Daten zu stehlen.
  • Ein starkes Passwort verwenden: Ein Kennwort ist die erste Verteidigungslinie beim Schutz vor potentiellen Angriffen. Dasselbe Passwort sollte dabei niemals für verschiedene OnlineDienste verwendet werden. Tipp: Die Nutzung eines Passwort Managers, wie in der ESET Smart Security Premium enthalten, kann hier sehr hilfreich sein.
  • ZweiFaktor-Authentifizierung (2FA) aktivieren: Eine zusätzliche Sicherheitsebene bietet 2FA. Hierbei können sich PayPalNutzer entscheiden, ob sie sich per Textnachricht einen Einmal-Pin zusenden lassen oder ihr Konto mit einer 2FA-Anwendung verbinden wollen.

Smartphone Sicherheit – so schützt man die Geräte mit PIN und Handysperre

Smartphone Sicherheit – so schützt man die Geräte mit PIN und Handysperre – Persönliche Sicherheit ist uns alles sehr wichtig. Daher sollten wir auch die Sicherheit unseres Smartphones nicht vernachlässigen. Handys haben viele Daten über den Besitzer gespeichert wie Passwörter, Adressen und Namen. In den falschen Händen kann so ein Handy wirklich Schaden für den Besitzer bedeuten, wenn die Informationen missbraucht werden. Die zwei wichtigsten und einfachsten Punkte die ein Handy sichern, sollte es verloren gehen, sind der SIM-PIN und der Sperrcode des Smartphones. Den Einsatz empfiehlt beispielsweise auch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Experten schreibt dazu:

Codes und Passwörter sowohl für die Entsperrung des Geräts als auch zum Öffnen von Apps sollten aktiviert und genutzt werden – vor allem für sensible Anwendungen wie beispielsweise für das Online-Banking.

Wie man diese Sperren einrichtet, haben wir in diesem Artikel erklärt.

Den SIM-PIN ändern

Der PIN verhindert es, dass die SIM-Karte verwendet werden kann, wenn sie gefunden wird. Ist sie durch einen PIN geschützt hilft es auch nicht die SIM-Karte in ein anderes Handy einzusetzen, um an die Daten zu kommen. Erst wenn man den PIN eingibt, wird die SIM-Karte nutzbar. Sie können den PIN Ihrer SIM-Karte jederzeit und so oft sie wollen ändern. Öffnen Sie dafür die Einstellungen Ihres Smartphones. Suchen Sie den Punkt „Persönlich“ und dessen Unterpunkt „Sicherheit“. Dann klicken Sie auf „SIM-PIN Optionen“. Sie können nun auswählen, ob Sie den PIN ändern oder die Abfrage der PIN abstellen wollen. Wählen Sie „SIM-PIN ändern“ aus. Nun müssen Sie zunächst Ihren aktuellen PIN eingeben. Dies verhindert, dass Unbefugte einfach den PIN ändern können und so an Ihre Daten gelangen. Dann geben Sie die PIN-Kombination ein, die Sie in Zukunft haben möchten. Nun haben Sie Ihren PIN geändert und wer Ihren alten PIN wusste, hat nun keine Chance an Ihre Daten zu kommen.

Eine Handysperre aktivieren

Auch das Handy an sich kann wie schon genannt durch einen PIN gesichert werden. Dafür müssen Sie den Sperrbildschirm aktivieren. Gehen Sie dazu in die Einstellungen und wieder in den Abschnitt „Persönlich“. Dort klicken Sie auf den Unterpunkt „Sperrbildschirm“. Dort können Sie nun festlegen, wie Sie Ihr Handy gesichert haben wollen. Je nach Smartphone haben Sie unterschiedliche Möglichkeiten. Bei den meisten Handys können Sie sich zwischen einem Muster, einem PIN aus Zahlen oder einem Passwort entscheiden. Den höchsten Schutz bietet hierbei meist das Passwort. Einige Handys können sogar anhand des Gesichts erkennen, wer das Handy nutzen will oder haben einen Fingerabdrucksensor.

Die Anleitung zum Ändern der beiden Einstellungen bezog sich konkret auf das Samsung Galaxy S3 mit Android 4. Je nach Softwareversion und Modell des Handys können die einzelnen Menüpunkte etwas anders heißen oder sich an anderen Stellen im Menü befinden. Der grobe Ablauf ist jedoch bei allen Smartphones  gleich.

Biometrische Sperren bei Handys und Smartphone

Biometrische Sperren nutzen Körpermerkmale wie den Fingerabdruck, das Gesicht oder auch die Iris, um den Besitzer eines Geräte zu identifizieren und freizuschalten. Solche Funktionen findet man mittlerweile bei allen modernen Handys, lediglich die sehr günstigen Geräte haben solche Funktionen teilweise noch nicht frei geschaltet.

Samsung schreibt dazu beispielsweise:

Biometrische Sperrmethoden nutzen einzigartige physische Merkmale wie deine Iris oder deinen Fingerabdruck und bieten so eine hohe Sicherheit für dein Galaxy Smartphone. Bevor eine biometrische Entsperrmethode verwendet werden kann, muss ein Muster, Passwort oder eine PIN eingerichtet werden. Diese alternative Entsperrmethode wird z.B. nach einem Neustart des Mobilgerätes oder vor dem Ändern des Sperrbildschirmtyps abgefragt. Biometrische Daten kannst du unter Einstellungen > Bildschirm und Sicherheit sperren oder Bildschirm sperren > Bildschirmsperrtyp > Biometrie oder alternativ unter Einstellungen > Biometrie und Sicherheit registrieren.

Neben der Freischaltung muss man dann natürlich auch die entsprechenden körperlichen Merkmale scannen und im Gerät hinterlegen.

 

Weitere hilfreiche Beiträge zum Thema Android

Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Mozilla Firefox: neue Version fixt mehrere Sicherheitslücken

Mozilla Firefox: neue Version fixt mehrere Sicherheitslücken – In dieser Woche hat bereits Google für den Chrome Browser ein Update veröffentlicht, nun gibt es auch für den Mozilla Firefox ein Update. Dabei werden in erster Linie Sicherheitslücken geschlossen, wobei die Risikostufe nicht ganz so hoch ausfällt wie beim Chrome Update. Dennoch sollte man natürlich auf jeden Fall das neue Update einspielen, denn die Lücken sind damit jetzt bekannt und werden wahrscheinlich früher oder später auch für Angriff genutzt werden können. Auch der Email-Client Thunderbird hat ein Update bekommen.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt im Original dazu:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Schadcode auszuführen, einen Absturz zu verursachen, vertrauliche Informationen auszuspähen oder Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung genügt es, eine bösartige E-Mail, Webseite oder einen Link dorthin zu öffnen. … Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Betroffen sind folgende Systeme des Browser:

  • Mozilla Firefox < 82
  • Mozilla Firefox ESR < 78.4
  • Mozilla Thunderbird < 78.4

Wie immer stellt Mozilla das Firefox-Update kostenlos bereit und in der Regel wird es automatisch an alle aktives Browser verteilt. Wer auf Nummer sicher gehen will, kann unter Einstellungen => Über Firefox die aktuelle Version prüfen und auch schauen, ob bereits ein Update vorliegt.

Google Chrome – neues Browser Update behebt mehrere Sicherheitslücken

Google Chrome 86 – neues Browser Update behebt mehrere Sicherheitslücken – Google hat ein neues Update für den Chrome Browser veröffentlicht und schließt damit mehrere Sicherheitslücken. Insgesamt wurden 5 Lücken geschlossen, die teilweise recht kritisch waren. Diese Sicherheitsprobleme waren unter anderem über das Bug-Bounty Programm gemeldete worden und Google zahlt an die Einsender teilweise vierstellige Summen. Ein Update auf die neuste Version des Chrome Browser ist auf jeden Fall angeraten, denn die Sicherheitslücken sind tilweise recht einfach auszunutzen und erlauben die Übernahme des jeweiligen Systems.

Das BSI schreibt im Original dazu:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen. Google meldet mehrere Schwachstellen in seinem Chrome Browser. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite bzw. einen Link dorthin zu öffnen.

Google stellt die neuste Version des Chrome Browser wie immer kostenlos zur Verfügung und in der Regel werden die Updates automatisch auf dem jeweiligen System ausgerollt. Man kann aber manuell prüfen, ob sich das Update auch bereits schneller installieren lässt. Die Google Chrome Apps für Android und iOS wurden ebenfalls auf den neusten Stand gebracht und dort die Sicherheitslücken geschlossen. Man sollte das Update also auch auf dem Handy durchführen.

Kaspersky warnt vor Phising rund um die neuen iPhone Modelle

Kaspersky warnt vor Phising rund um die neuen iPhone Modelle – Apple hat mittlerweile die neuen iPhone Modelle (iPhone 12 mini und auch das iPhone 12 pro) vorgestellt und die Sicherheitsexperten von Kaspersky waren davor, dass Kriminelle im Internet diesen Hype ausnutzen könnten, um an die Daten von Apple Nutzer zu kommen. Die Zahl von betrügerischen Webseiten hat sich im September auf 1950 Seiten gesteigert. Auch wenn viele dieser Webseite recht schnell wieder offline genommen werden, so stllen sie doch oft eine Bedrohung dar.

Das Unternehmen schreibt selbst dazu:

So zeigen Kaspersky-Analysen der ersten neun Monaten des Jahres 2020, dass Scammer an Apple-Nutzern und deren Konten interessiert sind: monatlich wurden weltweit rund 100 verdächtige Domains gefunden, in denen „Apple“ als Unternehmen erwähnt wird. Bei den meisten dieser Websites werden Nutzer dazu aufgefordert, ihre Apple ID und ihr Kennwort einzugeben. Die Anzahl solcher Ressourcen stieg im September nun rapide an, zum Monatsende gab es bereits 1.950 Domains.

Im Zuge der Analysen stellte die Experten fest, dass einige von diesen Webseiten anbieten, verlorene Telefone zu finden, während andere Hilfe bei der Wiederherstellung des Zugriffs auf Nutzerkonten anbieten. Darüber hinaus gibt es Phishing-Webseiten, die die Support-Services von Apple nachahmen. Es ist sehr wahrscheinlich, dass diese Ressourcen mit dem Ziel erstellt wurden, Nutzerkonten zu stehlen. Teilweise funktionierten diese jedoch nicht richtig und waren nur eine „Stub“-Software, eine Art Fall-Back-Lösung für die Cyberkriminellen: Wenn eine Ressource blockiert ist, können sie eine andere aktivieren.

Häufig beziehen sich solche Webseiten auf den englischsprachigen Bereich und sind dafür für deutsche Nutzer oft weniger gefährlich, aber auch deutsche Apple Kunden sind durchaus im Fokus solcher Aktivitäten.

Generell empfehlen die Experten:

  • Skeptisch gegenüber äußerst großzügigen Angeboten und Werbeaktionen sein.
  • Überprüfen, ob solche Nachrichten aus zuverlässigen Quellen stammen.
  • Links in verdächtigen E-Mails oder Nachrichten in Instant Messengern und sozialen Netzwerken nicht anklicken.
  • Echtheit der besuchten Websites überprüfen.
  • Installation einer Sicherheitslösung, die Phishing- und Spam-Ressourcen erkennt und blockiert.

Apple: Hacker finden 55 Sicherheitslücken

Smartphone und Internet Sicherheit Symbolbild

Apple: Hacker finden 55 Sicherheitslücken – Eine Gruppe von 5 Hackern hat sich die Software von Apple vorgenommen und dabei über 3 Monate versucht, Sicherheitslücken und Schwachstellen zu finden. Die Ergebnisse sind recht eindeutig: insgesamt wurden 55 Lücken gefunden und davon waren immerhin 11 mit kritisch zu bewerten – hätten also im schlimmsten Fall eine Übername der Systeme bewirken können.

Mittlerweile sind diese Lücken aber alle geschlossen und daher gibt es auch keine Probleme mehr damit, diese Ergebnisse zu veröffentlichen. Apple hat dabei recht schnell reagiert und die meisten Schwachstellen innerhalb von wenigen Tage nach der Meldung geschlpssen.

Die Gruppe schreibt selbst zu ihren Ergebnissen:

During our engagement, we found a variety of vulnerabilities in core portions of their infrastructure that would’ve allowed an attacker to fully compromise both customer and employee applications, launch a worm capable of automatically taking over a victim’s iCloud account, retrieve source code for internal Apple projects, fully compromise an industrial control warehouse software used by Apple, and take over the sessions of Apple employees with the capability of accessing management tools and sensitive resources.

There were a total of 55 vulnerabilities discovered with 11 critical severity, 29 high severity, 13 medium severity, and 2 low severity reports. These severities were assessed by us for summarization purposes and are dependent on a mix of CVSS and our understanding of the business related impact.

As of October 6th, 2020, the vast majority of these findings have been fixed and credited. They were typically remediated within 1-2 business days (with some being fixed in as little as 4-6 hours).

Die Suche war dabei durchaus auch lukrativ, denn Apple vergütete gefundenen Schwachstellen über das Bug Bounty Programm. Insgesamt wurden so 288.500 Dollar an die Gruppe ausgezahlt. Die Auszahlung erfolgte dabei in 32 Raten und die Gruppe geht davon aus, dass noch einige weitere Zahlungen kommen werden – die Summe wird sich also wohl noch weiter erhöhen.

Google: neue Sicherheitspatches für den Oktober veröffentlicht

Google: neue Sicherheitspatches für den Oktober veröffentlicht – Google hat die Sicherheitspatches für den Oktober zur Verfügung gestellt und bringt unter anderem auch Updates für Android 11 mit. Unter anderem werden auch 6 kritische Sicherheitsprobleme bei Qualcomm Treibern behoben und damit schon recht problematische Lücken geschlossen. Bisher ist nicht bekannt, dass diese Probleme aktiv ausgenutzt würden, aber nun sind sie bekannt und daher muss man damit rechnen, dass es auch entsprechende Angriffe gibt, wenn die Lücken nicht geschlossen werden.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um die Kontrolle über das Gerät zu übernehmen, einen Absturz des Gerätes oder zentraler Funktionen zu verursachen oder vertrauliche Informationen auszuspähen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Anwendung zu starten oder eine bösartige Datei aufzurufen. … Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Je nach Modell stellen die Anbieter mehr oder weniger schnell ein entsprechendes Update mit den Sicherheitspatches bereit – man soll prüfen, ob für die eigenen Version möglicherweise bereits ein neues Update zur Verfügung steht.

Den Stand der Sicherheitspateches kann man unter Einstellungen (Android Sicherheitslevel) abfragen. Dort wird das Datum des letzten Patches eingespielt. Je neuer dieses Datum ist, desto besser, denn desto mehr aktuelle Sicherheitsupdates sind vorhanden.

Transparent Tribe: neue Android-Malware in populären Apps

Transparent Tribe: neue Android-Malware in populären Apps – Die Sicherheitsexperten von Kaspersky haben neue Malware entdeckt, die sich speziell auf Android Nutzer fokussiert hat und unter dem Deckmantel von anderen Anwendungen versucht, weitere Anwendungen nachzuladen. Hierbei handelt es sich um eine modifizierte Version des AhMyth Android Remote Access Tool (RAT), einer Open-Source-Malware, die von GitHub heruntergeladen werden kann und durch das Einbinden einer schädlichen Payload in andere legitime Anwendungen erstellt wurde. Über diese weitere Software können dann Android Geräte übernommen werden.

Die Sicherheitsexperten von Kaspersky schreiben im Original dazu:

Die Experten von Kaspersky haben eine neue Android-Spyware entdeckt, die unter dem Deckmantel vermeintlicher Erwachseneninhalte und COVID-19-Applikationen in Indien vertrieben wird. Die Spyware wird der APT-Gruppe Transparent Tribe zugeschrieben, die ihre Aktivitäten auszuweiten scheint und nun mobile Geräte infiziert.

Kaspersky konnte bereits vor kurzem Transparent Tribe mit einer aktuellen Cyber-Spionage-Kampagne gegen Militär- und Regierungseinrichtungen weltweit in Verbindung bringen. Jüngste Ergebnisse zeigen nun, dass die Gruppe auch aktiv an der Verbesserung ihrer Tools und der Ausweitung ihrer Reichweite zur Bedrohung mobiler Geräte gearbeitet hat. Während der Untersuchung von Transparent Tribe konnte Kaspersky ein neues Android-Implantat finden, das der Bedrohungsakteur bei Angriffen zum Ausspionieren mobiler Geräte einsetzte und das in Indien durch eine pornografische App und eine gefälschte Version der nationalen COVID-19-Tracking-App verbreitet wurde. Die Verbindung zwischen der Gruppe und den beiden Anwendungen wurde aufgrund der verwandten Domänen hergestellt, die Transparent Tribe nutzte, um bösartige Dateien für verschiedene Kampagnen zu hosten.

Daneben haben die Macher hinter der Malware auch die Remote-Software verbessert um weiteren Zugang zu übernommen Geräten zu bekommen. Die erweitere Malware enthält neue Funktionen, die von den Angreifern hinzugefügt wurden, um die Daten-Exfiltration zu verbessern, während einige Kernfunktionen, wie das Stehlen von Kamerabildern, fehlen. Die Anwendung kann neue Applikationen auf das Telefon herunterladen, auf SMS, Mikrofon und Anrufprotokolle zugreifen, den Standort des Geräts verfolgen und auf einem Telefon befindliche Dateien auf einen externen Server hochladen.

Die Android Malware scheint aber weniger für den privaten Bereich gedacht als mehr für gezielte Angriffe auf Wirtschaft und Militär. Dennoch ist sie natürlich auch für private Nutzer eine Gefahr.

iPhone sicher machen – Lightning-Anschluss prüfen

iPhone sicher machen – Lightning-Anschluss prüfen – In letzter Zeit konnte man feststellen, dass iPhones auch im gesperrten Zustand für die Hacker keine große Herausforderung darstellen. Innerhalb weniger Stunden kann man schon Zugang zu dem Gerät verschaffen. Was man aber auch feststellen konnte, ist dass solche Hacker Aktionen meistens über die USB-Verbindung vonstattengehen. Damit man am besten abgesichert bleibt, wird im folgenden Artikel die Methode geschildert, mit der man mithilfe des Lightning-Anschluss iPhone effektiv sperrt und von den unerwünschten Angriffen schützt.

Was ist neu?

Die Möglichkeit sein iPhone durch die im Weiteren beschriebene Maßnahme, die übrigens auch bei den iPads angewandt werden kann, zu schützen gab es nicht immer. Vor iOS 12 blieb die USB-Verbindung durch den Lightning-Anschluss an, sogar nach mehreren vergangenen Tagen. Das war vor allem auch für diejenigen bequem, die zum Beispiel nicht den Entsperrcode bei jedem Sound-Dock Lautsprecher Anschluss eingeben wollten. Mit dem neuen Betriebssystem wird es nun aber möglich für mehr Gerätesicherheit zu sorgen, denn der Nutzer muss nach einer Stunde, in der sein iPhone nicht aktiv ist, den Entsperrcode erneut eingeben.

USB-Zubehör deaktivieren

Wie die iPhone Nutzer bereits wissen können, schaltet sich eine bestimmte Funktion ein, wenn das Gerät innerhalb einer Stunde nicht entsperrt wird. Ab iOS 12 wird dabei automatisch der Lightning-Anschluss für USB-Zubehör gesperrt. Solche Hacker Tools wie GrayKey Box sind aber auf eine beständige USB-Koppelung angewiesen. Die Funktion, die man also manuell ausschalten sollte, damit andere keinen Zugang zum iPhone haben können, heißt „USB Restricted Mode“. Um sie auszuschalten sollte man in die Einstellungen des Gerätes gehen, dann weiter auf „Touch ID & Code“ bzw. Face ID & Code klicken – im ersten Fall soll neben der Schrift ein Fingerabdrucksymbol zu sehen sein. Ist man einmal drinnen, findet man die Option „USB-Zubehör“. Diese ist in der Regel standardmäßig aktiviert, sollte aber ausgeschaltet werden. Damit verhindert man, dass andere sich an das Gerät anschließen können. Empfehlenswert sind natürlich auch ordinäre Sicherheitsmaßnahmen, wie das iPhone immer in der Näher aufzubewahren. Sollte das Gerät aber verlorengehen, eignet sich die beschriebene Methode am besten an!

Weitere Links rund um das iPhone

Neuer Spyware-Alarm: diese Apps sollte nicht auf dem Handy sein

Smartphone und Internet Sicherheit Symbolbild

Neuer Spyware-Alarm: diese Apps sollte nicht auf dem Handy sein – Es gibt neue Hinweise auf Apps mit Spyware in den verschiedenen App-Stores und es geht diesmal vor allem um die Apps von QuVideo. Das Unternehmen betreibt einige recht populäre Apps mit mehr als 100 Millionen Installationen und die Apps greifen auf recht umfangreiche Berechtigungen zu – einige Apps wurde dabei bereits als Spyware eingestuft und sind damit möglicherweise ein Sicherheitsproblem für die Handys und Smartphones, auf denen sie laufen.

Bei VPNpro schreibt man selbst zur Sicherheit der Apps:

  • QuVideo Inc ist ein chinesisches Unternehmen, das auch unter den Namen XiaoYing und Hangzhou Zhuying Technology Co., Ltd. firmiert. Die 5 Apps im QuVideo-Netzwerk haben mindestens 157 Millionen Installationen
  • Die VivaVideo- App von QuVideo wurde 2017 von der indischen Geheimdienstgemeinschaft als Spyware identifiziert
  • Eine andere App aus dem QuVideo-Netzwerk, VidStatus mit 50 Millionen Installationen, wurde von Microsoft als Entwickler eines RAS- Trojaners namens Android / AndroRat identifiziert
  • VidStatus fordert 9 gefährliche Berechtigungen an, darunter das Lesen des Telefonstatus, GPS, Video und Audio und mehr, während die Tempo- App unnötigerweise 4 separate Standortberechtigungen anfordert
  • 2 der Apps fordern EXTRA-BEFEHLE FÜR HINTERGRUNDLAGE und ZUGRIFFSLAGE an, mit denen die App noch mehr Daten über den Standort des Benutzers erhalten kann
  • Apps fordern 2-9 gefährliche Berechtigungen an, mit durchschnittlich 5 gefährlichen Berechtigungen

Wer Apps von diesem Anbieter hat, sollte also prüfen, welche Berechtigungen vergeben sind und eventuell auch einige Zugriffe unterbinden. Falls man die Apps ohnehin nicht mehr nutzt, kann man sie auch ganz löschen, dann gibt es gar keine Probleme mehr. Bisher wurden allerdings nicht alle Apps als Spyware eingestuft, aber die Hinweise, dass möglicherweise auch andere Apps des Herstellers betroffen sind, scheinen doch recht deutlich.

Android Apps, die betroffen sind:

  1. VivaVideo
  2. VivaVideo PRO Video Editor HD
  3. SlidePlus – Photo Slideshow Maker
  4. Tempo – Musikvideo-Editor mit Effekten
  5. VivaCut – Pro Video Editor APP
  6. VidStatus – Statusvideos & Status Downloader

iOS Apps, die betroffen sind:

  1. Tempo – Music Video Maker
  2. VivaCut – Pro Video Editor

Quelle: https://vpnpro.com/blog/chinese-app-maker-requests-dangerous-app-permissions/