{"id":30628,"date":"2023-11-02T15:24:21","date_gmt":"2023-11-02T13:24:21","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30628"},"modified":"2023-11-03T10:08:54","modified_gmt":"2023-11-03T08:08:54","slug":"android-most-dangerous-features","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/","title":{"rendered":"Top-3 der gef\u00e4hrlichsten Android-Funktionen"},"content":{"rendered":"<p>Android ist ein ausgefeiltes Betriebssystem, das mit jeder neuen Version besser und sicherer wird. Es enth\u00e4lt jedoch einige Funktionen, die ein ernsthaftes Infektionsrisiko f\u00fcr Ihr Smartphone oder Tablet bergen. Heute werfen wir einen Blick auf die drei gef\u00e4hrlichsten Funktionen und zeigen Ihnen, wie Sie die damit verbundenen Risiken minimieren k\u00f6nnen.<\/p>\n<h2>Bedienungshilfen<\/h2>\n<p>Bedienungshilfen sind eine leistungsstarke Auswahl von Android-Funktionen, die urspr\u00fcnglich f\u00fcr Menschen mit eingeschr\u00e4nktem Sehverm\u00f6gen entwickelt wurden. Um Smartphones verwenden zu k\u00f6nnen, ben\u00f6tigen solche Personen spezielle Apps, die Bildschirmtexte vorlesen, auf Sprachbefehle reagieren und die Elemente der Benutzeroberfl\u00e4che steuern.<\/p>\n<p>F\u00fcr Personen mit Sehbeeintr\u00e4chtigungen ist diese Funktion nicht nur n\u00fctzlich, sondern unentbehrlich. Die Bedienungshilfen basieren jedoch auf dem Prinzip, einer App Zugriff auf alles zu gew\u00e4hren, was in anderen Apps passiert. Dies verst\u00f6\u00dft gegen ein zentrales Sicherheitsmerkmal von Android \u2013 das Prinzip der strengen Isolierung.<\/p>\n<p>Bedienungshilfen werden nicht nur von Tools f\u00fcr Personen mit Seheinschr\u00e4nkungen genutzt. Mobile Antiviren-Apps verwenden diese Funktion beispielsweise h\u00e4ufig, um in anderen Apps verd\u00e4chtige Ereignisse aufzusp\u00fcren.<\/p>\n<p>Aber alles hat eine Kehrseite. Denn auch b\u00f6sartige Apps k\u00f6nnen Zugriff auf die Bedienungshilfen anfordern. Kein Wunder, denn mit solchen Zugriffsrechten l\u00e4sst sich ganz leicht das gesamte Smartphone ausspionieren: Nachrichten lesen, Anmeldedaten und Finanzdaten stehlen, einmalige Best\u00e4tigungscodes f\u00fcr Transaktionen abfangen und vieles mehr.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Cyberkriminelle mit dieser Funktion Benutzeraktionen auf dem Smartphone ausf\u00fchren, beispielsweise Schaltfl\u00e4chen antippen und Formulare ausf\u00fcllen. Eine b\u00f6sartige App kann beispielsweise in einer Banking-App ein \u00dcberweisungsformular ausf\u00fcllen und die Transaktion \u00fcber den SMS-Einmalcode best\u00e4tigen.<\/p>\n<p>Bevor Sie einer App Zugriff auf die Bedienungshilfen gew\u00e4hren, sollten Sie sich daher immer genau \u00fcberlegen: Vertraue ich den Entwicklern wirklich?<\/p>\n<h2>Unbekannte Apps installieren (Unbekannte Quellen)<\/h2>\n<p>Standardm\u00e4\u00dfig ist nur die App des offiziellen Stores berechtigt, andere Apps in Android zu installieren. Sofern die Version des Systems nicht modifiziert wurde, ist dies nat\u00fcrlich Google Play. Smartphone-Hersteller verwenden aber neben- oder anstelle von Google Play oft auch eigene Stores, wie beispielsweise Huawei AppGallery oder Samsung Galaxy Store. Android ist ein relativ demokratisches Betriebssystem, das die Download-Quellen von Apps nicht streng beschr\u00e4nkt. Sie k\u00f6nnen <a href=\"https:\/\/www.kaspersky.de\/blog\/unknown-apps-android\/27293\/\" target=\"_blank\" rel=\"noopener\">einer App also erlauben, Apps von \u00fcberall herunterzuladen und zu installieren<\/a>. Doch eben dadurch kann Ihr Smartphone infiziert werden. Und darum raten wir von der Verwendung dieser Option ab.<\/p>\n<p>Offizielle Stores sind in der Regel die sicherste Quelle f\u00fcr den App-Download. Vor der Ver\u00f6ffentlichung in einem offiziellen Store werden Apps einer Sicherheits\u00fcberpr\u00fcfung unterzogen. Und sollte sich sp\u00e4ter herausstellen, dass sich Malware eingeschlichen hat, wird die gef\u00e4hrliche App in hohem Bogen aus dem Store geworfen.<\/p>\n<p>Leider ist auch Google Play nicht vollkommen immun gegen Schadsoftware. Auch dort gibt es immer wieder unliebsame Zwischenf\u00e4lle. Offizielle Stores versuchen aber wenigstens, ihr Zuhause sauber zu halten \u2013 im Gegensatz zu Websites von Drittanbietern. Dort wimmelt es nur so von Schadsoftware und niemand k\u00fcmmert sich darum. Ein typisches Beispiel: <a href=\"https:\/\/www.kaspersky.de\/blog\/infected-apkpure\/26496\/\" target=\"_blank\" rel=\"noopener\">In einem Fall gelang es Angreifern sogar, einen Drittanbieter-Store f\u00fcr Android-Apps selbst zu infizieren<\/a>.<\/p>\n<p>Beachten Sie unbedingt die folgende Regel: Wenn Sie unbedingt eine App aus einem inoffiziellen App-Store auf Ihr Android-Smartphone herunterladen und installieren wollen, deaktivieren Sie die Option \u201eUnbekannte Quellen\u201c sofort nach der Installation wieder. Und noch ein Tipp: Untersuchen Sie Ihr Ger\u00e4t anschlie\u00dfend mit einer mobilen Antiviren-App, um sicherzustellen, dass keine Schadsoftware eingedrungen ist. Unsere kostenlose Version von <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a> ist daf\u00fcr bestens geeignet.<\/p>\n<h2>Administratorrechte (Rooten)<\/h2>\n<p>Weniger beliebt als die beiden oben genannten Funktionen \u2013 aber leider ebenso gef\u00e4hrlich \u2013 ist die M\u00f6glichkeit, sich in Android Administratorrechte zu verschaffen. Diese werden auch Superuser-Rechte genannt. Dieser Vorgang wird auch als \u201eRooten\u201c bezeichnet (\u201eroot\u201c ist das Superuser-Konto unter Linux).<\/p>\n<p>Der Name passt wunderbar, <a href=\"https:\/\/www.kaspersky.de\/blog\/android-root-faq\/13229\/\" target=\"_blank\" rel=\"noopener\">da Superuser-Rechte dem Nutzer auf dem Ger\u00e4t wahre Superkr\u00e4fte verleihen<\/a>. Dem Nutzer er\u00f6ffnen sich dadurch ungeahnte Tiefen von Android. Administratorrechte gew\u00e4hren vollen Zugriff auf das Dateisystem, den Netzwerkverkehr, die Smartphone-Hardware, die Installation beliebiger Firmware und vieles mehr.<\/p>\n<p>Doch auch hier gibt es eine Schattenseite: Wenn Schadsoftware auf ein gerootetes Smartphone gelangt, kann sie ebenfalls Superkr\u00e4fte erlangen. Aus diesem Grund ist das Rooten eine beliebte Methode f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/\" target=\"_blank\" rel=\"noopener\">ausgekl\u00fcgelte Spyware-Apps<\/a>, die von Geheimdiensten eingesetzt werden, sowie f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/monitorminor-stalkerware\/23349\/\" target=\"_blank\" rel=\"noopener\">hochmoderne Stalkerware<\/a>, die auch f\u00fcr gew\u00f6hnliche Nutzer zug\u00e4nglich ist.<\/p>\n<p>Daher unser dringender Rat: Rooten Sie Ihr Android-Smartphone oder -Tablet nicht \u2013 es sei denn, Sie sind ein echter Experte und wissen genau, wie das Betriebssystem funktioniert.<\/p>\n<h2>So bleiben Android-Benutzer sicher<\/h2>\n<p>Und nun noch einige Tipps f\u00fcr Ihre Sicherheit:<\/p>\n<ul>\n<li>Vorsicht bei Apps, die Zugriff auf die Bedienungshilfen verlangen.<\/li>\n<li>Installieren Sie Apps nur aus offiziellen Stores. Zwar k\u00f6nnen Sie auch dort auf Schadsoftware sto\u00dfen. Offizielle Stores sind jedoch viel sicherer als alternative Websites, auf denen niemand f\u00fcr die Sicherheit verantwortlich ist.<\/li>\n<li>Falls Sie doch eine App aus einer Drittanbieter-Quelle installieren, deaktivieren Sie danach sofort die Option \u201eUnbekannte Quellen\u201c.<\/li>\n<li>Verwenden Sie ein gerootetes Android-Ger\u00e4t nur dann, wenn Sie sich wirklich gut mit der Funktionsweise von Root-Berechtigungen auskennen.<\/li>\n<li>Installieren Sie einen <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a>\u00a0auf allen Ihren Android-Ger\u00e4ten.<\/li>\n<li>Wenn Sie die kostenlose Version unserer Sicherheitsl\u00f6sung verwenden, f\u00fchren Sie regelm\u00e4\u00dfig eine manuelle Untersuchung durch. In der kostenpflichtigen Version von <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a>, erfolgt die Untersuchung automatisch.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Die drei gef\u00e4hrlichsten Android-Funktionen, die Ihr Smartphone anf\u00e4lliger f\u00fcr Schadsoftware machen.<\/p>\n","protected":false},"author":2726,"featured_media":30629,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[55,2418,274,541,1228,2557,1653,129,1072,1654,257],"class_list":{"0":"post-30628","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-app-berechtigungen","11":"tag-bedrohungen","12":"tag-einstellungen","13":"tag-mobile-gerate","14":"tag-rooten","15":"tag-security","16":"tag-smartphones","17":"tag-spyware","18":"tag-tips","19":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-most-dangerous-features\/30628\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-most-dangerous-features\/26544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-most-dangerous-features\/21971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-most-dangerous-features\/11142\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-most-dangerous-features\/29240\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-most-dangerous-features\/26817\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-most-dangerous-features\/26801\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-most-dangerous-features\/29287\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-most-dangerous-features\/28159\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-most-dangerous-features\/36455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-most-dangerous-features\/11817\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-most-dangerous-features\/49418\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-most-dangerous-features\/21950\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-most-dangerous-features\/35060\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-most-dangerous-features\/28917\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-most-dangerous-features\/27109\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-most-dangerous-features\/32823\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-most-dangerous-features\/32471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30628"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30628\/revisions"}],"predecessor-version":[{"id":30632,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30628\/revisions\/30632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30629"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}