{"id":17438,"date":"2018-08-13T13:09:26","date_gmt":"2018-08-13T11:09:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17438"},"modified":"2018-08-16T13:27:37","modified_gmt":"2018-08-16T11:27:37","slug":"file-sharing-affiliate-programs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/file-sharing-affiliate-programs\/17438\/","title":{"rendered":"Kostenlose Dateien (mit unerw\u00fcnschten Anh\u00e4ngseln)"},"content":{"rendered":"<p>Sie sind <a href=\"https:\/\/www.kaspersky.de\/blog\/phishing-ten-tips\/6422\/\" target=\"_blank\" rel=\"noopener\">beim \u00d6ffnen von E-Mails<\/a> unbekannter Absender immer sehr vorsichtig, denken achtsam \u00fcber scheinbar <a href=\"https:\/\/www.kaspersky.de\/blog\/new-airline-tickets-scam\/16545\/\" target=\"_blank\" rel=\"noopener\">gute Angebote<\/a> nach und vermeiden <a href=\"https:\/\/www.kaspersky.de\/blog\/porno-danger-fact-or-fiction\/16232\/\" target=\"_blank\" rel=\"noopener\">Erwachseneninhalte<\/a> gewissenhaft. Wie kann es also passieren, dass Sie eines Tages auf eine v\u00f6llig neue Browser-Toolbar, zahlreiche Werbeanzeigen und PC-Optimizer sto\u00dfen, die Sie wissentlich nicht einmal installiert haben?<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/13095622\/file-sharing-affiliate-programs-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-23414\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/13095622\/file-sharing-affiliate-programs-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a>Es ist sehr wahrscheinlich, dass ein Affiliate-Service dahinter steckt. Denn diese handeln Vereinbarungen mit File-Sharing-Diensten aus, um gew\u00fcnschte Dateien durch Installer zu ersetzen, die eine gew\u00fcnschte Datei mit anderen Produkten b\u00fcndeln: Browser, Optimizer, <a href=\"https:\/\/www.kaspersky.de\/blog\/not-a-virus\/14499\/\" target=\"_blank\" rel=\"noopener\">Adware<\/a>. Das Partnerunternehmen bezahlt im Gegenzug f\u00fcr jeden Download. Unsere Experten haben herausgefunden, <a href=\"https:\/\/securelist.com\/file-partner-programs\/87136\/\" target=\"_blank\" rel=\"noopener\">wie Partnerprogramme genau funktionieren<\/a>.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie die Partnerprogramme von File-Sharing-Diensten funktionieren und was sie so gef\u00e4hrlich macht<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1h7g&amp;text=Wie+die+Partnerprogramme+von+File-Sharing-Diensten+funktionieren+und+was+sie+so+gef%C3%A4hrlich+macht\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2><strong>Warum werden auf diesen Seiten Dateien gespeichert?<\/strong><\/h2>\n<p>File-Sharing-Seiten, die mit Partnern zusammenarbeiten, sind daran interessiert, ihre Nutzerzahl stetig zu erh\u00f6hen. So k\u00f6nnen sie denjenigen, die ihre Dateien auf der Website hochladen, zus\u00e4tzlich zum Speichern von Inhalten, eine kleine Menge Geld anbieten. Eine der von uns untersuchten Ressourcen zahlt beispielsweise f\u00fcr jeden Download einer Datei rund 4 Rubel (etwa 6 Cent). Zwar keine hohe Geldsumme, aber der Deal wird so dennoch vers\u00fc\u00dft.<\/p>\n<p>Nutzer, die auf diese Weise Geld verdienen m\u00f6chten, werden folglich nicht nur Videos, B\u00fccher, Musik und Computerspielmods auf solchen File-Sharing-Diensten hochladen, sondern dar\u00fcber hinaus einen Link zu der Seite online ver\u00f6ffentlichen, vermutlich in einem Forum oder auf einer Fan-Seite, deren Inhaber nichts von dem Affiliate wei\u00df.<\/p>\n<h3><strong>L\u00e4stige Anh\u00e4ngsel beim Download<\/strong><\/h3>\n<p>Andere Nutzer sto\u00dfen dann beim Durchsuchen eines Forums oder durch zuf\u00e4lliges Suchen auf den Link, der sie zur File-Sharing-Seite f\u00fchrt, die h\u00e4ufig wie ein legitimer Cloud-Dienst, wie z. B. Google Drive, aussieht. Dort finden Nutzer ihre gew\u00fcnschte Datei, die als Archiv, Torrent-Datei, ISO-Image oder HTML-Dokument verpackt sein kann.<\/p>\n<p>Aber nach dem Klicken auf diese Datei l\u00e4dt der Nutzer eine ausf\u00fchrbare Datei herunter \u2013 eine Installationsdatei, die in einem passwortgesch\u00fctzten ZIP-Archiv versteckt ist, oder eine Datei, die aussieht, als h\u00e4tte sie zwei Erweiterungen (super-new-map.zip.exe). Dar\u00fcber hinaus kommt diese Datei oft mit detaillierten Installationsanweisungen: Entpacken Sie den Inhalt des Archivs, geben Sie folgendes Passwort ein, usw. Durch die Komplexit\u00e4t soll die fragliche Natur der Datei vor Browser- und Antiviren-Software versteckt werden.<\/p>\n<h3><strong>Was passiert nach dem Download der Installationsdatei?<\/strong><\/h3>\n<p>Nach dem Abschluss des Entpackungsprozesses, der Eingabe des Passworts und dem Start der ausf\u00fchrbaren Datei, geschieht folgendes: Zun\u00e4chst \u00fcbermittelt das Installationsprogramm einem Affiliate-Server alle Informationen \u00fcber den Computer des Nutzers, einschlie\u00dflich des Benutzernamens und einer Liste aller ausgef\u00fchrten Aufgaben. Der Server antwortet daraufhin mit einer Liste von Affiliate-Programmen, die m\u00f6glicherweise auf dem Computer installiert werden k\u00f6nnten. Zudem enth\u00e4lt die Antwort den Namen der Datei, die der Benutzer urspr\u00fcnglich herunterladen wollte.<\/p>\n<p>Dann pr\u00fcft das Installationsprogramm f\u00fcr jedes Affiliate-Programm, ob das System des Benutzers \u00fcber eine Sicherheitsl\u00f6sung verf\u00fcgt, die erkennen k\u00f6nnte, dass etwas nicht mit rechten Dingen zugeht. Nat\u00fcrlich versuchen die Affiliate-Inhaber das Ganze so einzurichten, dass kein Alarm ausgel\u00f6st und die Aufmerksamkeit des Nutzers erregt wird.<\/p>\n<p>Erst nach dieser ganzen Prozedur bietet der Installer an, die gew\u00fcnschte Datei herunterzuladen (und mit dazu drei bis f\u00fcnf, gut auf Ihr System abgestimmte, Affiliate-Programme). Daraufhin erscheint ein Download-Fenster im Internet Explorer-Stil. Abgesehen vom Namen der urspr\u00fcnglichen Datei, wird in einer sehr kleinen, grauen Schrift auch alles andere, was heruntergeladen wird, angezeigt. Einige Informationen werden allerdings von Grund auf verborgen. Um einen \u00dcberblick \u00fcber alle Programme, die installiert werden, zu bekommen, m\u00fcssten Sie die Gr\u00f6\u00dfe des Fensters anpassen. An dieser Stelle k\u00f6nnte der Benutzer Verdacht sch\u00f6pfen, alle Kontrollk\u00e4stchen demarkieren und so verhindern, dass das Programm unn\u00f6tige Anh\u00e4ngsel installiert.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/13100745\/file-sharing-affiliate-programs-screenshot1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23416\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/13100745\/file-sharing-affiliate-programs-screenshot1.png\" alt=\"\" width=\"810\" height=\"421\"><\/a><\/p>\n<h3><strong> Werbung und Malware<\/strong><\/h3>\n<p>Wenn sich die Anbieter eines File-Sharing-Dienstes auf einen gemeinsamen Nenner mit einem \u201ePartner\u201c kommen, denken sie meist nur an ihren eigenen Profit. Mit anderen Worten: Es interessiert sie nicht, was mit den Ger\u00e4ten der Nutzer passiert. Sie wollen lediglich bezahlt werden.<\/p>\n<p>Das Ergebnis? Nutzer laden zahlreiche dubiose Dateien \u00fcber die \u201ePartner\u201c herunter, bei denen es sich haupts\u00e4chlich um <a href=\"https:\/\/encyclopedia.kaspersky.de\/knowledge\/adware\/\" target=\"_blank\" rel=\"noopener\">Adware<\/a> handelt. Trotzdem wird in 20\u00a0% der F\u00e4lle echte Malware heruntergeladen.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n<h3><strong>Tipps zum sicheren Download<\/strong><\/h3>\n<p>Wie kann man eine n\u00fctzliche Datei herunterladen, ohne dabei unn\u00f6tige Programme (oder Schlimmeres) mitgeliefert zu bekommen? Hier unsere Tipps:<\/p>\n<ul>\n<li>Achten Sie genau auf die Adressleiste Ihres Browsers. File-Sharing-Seiten versuchen nat\u00fcrlich, harmlosen Diensten wie Dropbox oder Google Drive zu \u00e4hneln; wenn die Website legitim aussieht, aber Sie bei der URL Verdacht sch\u00f6pfen, sollten Sie besser nichts von dieser Seite herunterladen.<\/li>\n<li>Wenn auf der Seite eine ausf\u00fchrbare Datei (.EXE) anstelle des gew\u00fcnschten Dateityps angeboten wird, sollten Sie die Finger davon lassen.<\/li>\n<li>Laden Sie niemals zus\u00e4tzliche Installationsprogramme herunter.<\/li>\n<li>Verwenden Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung, die Ihnen nicht erlaubt verd\u00e4chtige Apps herunterzuladen.\u00a0<a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a> <!-- KSC PLACEHOLDER-->ist beispielsweise eine gute Wahl.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie einen Blick auf Ihre Anwendungen werfen, sto\u00dfen Sie dabei mit Sicherheit auf einige unbekannte Namen. Woher stammen diese Apps auf Ihrem Rechner und wie sicher sind sie?<\/p>\n","protected":false},"author":2484,"featured_media":17440,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[731,3065,274,3066,2674],"class_list":{"0":"post-17438","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adware","9":"tag-affiliates","10":"tag-bedrohungen","11":"tag-file-sharing-dienste","12":"tag-not-a-virus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/file-sharing-affiliate-programs\/17438\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/file-sharing-affiliate-programs\/13869\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/file-sharing-affiliate-programs\/11589\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/file-sharing-affiliate-programs\/15893\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/file-sharing-affiliate-programs\/14177\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/file-sharing-affiliate-programs\/13271\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/file-sharing-affiliate-programs\/16679\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/file-sharing-affiliate-programs\/16094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/file-sharing-affiliate-programs\/21078\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/file-sharing-affiliate-programs\/5646\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/file-sharing-affiliate-programs\/23413\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/file-sharing-affiliate-programs\/10812\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/file-sharing-affiliate-programs\/10719\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/file-sharing-affiliate-programs\/9579\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/file-sharing-affiliate-programs\/21285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/file-sharing-affiliate-programs\/17118\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/file-sharing-affiliate-programs\/20758\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/file-sharing-affiliate-programs\/20748\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17438"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17438\/revisions"}],"predecessor-version":[{"id":17462,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17438\/revisions\/17462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17440"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}