{"id":30683,"date":"2023-11-21T16:48:08","date_gmt":"2023-11-21T14:48:08","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30683"},"modified":"2023-11-21T16:48:08","modified_gmt":"2023-11-21T14:48:08","slug":"how-to-avoid-threats-from-budget-android-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/","title":{"rendered":"Versteckte Risiken billiger Android-Ger\u00e4te"},"content":{"rendered":"<p>Gute Ger\u00e4te sind meist teuer, w\u00e4hrend es Ger\u00e4te weniger bekannter Marken mit den gleichen Spezifikationen oft zu einem Bruchteil des Preises bekannter Hersteller gibt. Da kann die Versuchung gro\u00df sein. Zudem gibt es mit einer Android-Set-Top-Box oder einem Android-TV-Ger\u00e4t bei einer Reihe von Abonnements Rabattangebote.<\/p>\n<p>Leider haben billige Ger\u00e4te oft einen Haken \u2013 wie es so sch\u00f6n hei\u00dft: Nichts ist umsonst! Daher ist es wichtig, sich vor dem Kauf genau zu informieren.<\/p>\n<h2>B\u00f6se \u00dcberraschung<\/h2>\n<p>Ein absolut unerw\u00fcnschtes \u201eGeschenk\u201c, das sich manchmal auf billigen No-Name-Android-Ger\u00e4ten versteckt, ist vorinstallierte Schadsoftware. Das Vorgehen der Angreifer ist nicht ganz klar. Installieren sie die Malware direkt im Werk, passiert es auf dem Weg in den Laden oder verwenden die Hersteller auf fahrl\u00e4ssige Weise Drittanbieter-Firmware, die Trojaner enth\u00e4lt? Ganz gleich, sobald Sie die Verpackung \u00f6ffnen und das neue Ger\u00e4t einschalten, wird die Schadsoftware aktiv. Diese Art von Infektionen ist extrem gef\u00e4hrlich.<\/p>\n<ul>\n<li><strong>Der Trojaner ist schwer zu erkennen und das Entfernen ist fast unm\u00f6glich.<\/strong> Er ist direkt in die Ger\u00e4te-Firmware integriert und besitzt Systemprivilegien. Die Schadsoftware l\u00e4sst sich nur mit speziellem Know-how und besonderer Software finden und entfernen. Doch selbst dann gibt es keine Garantie, dass der Sch\u00e4dling endg\u00fcltig besiegt ist und nicht erneut auftaucht.<\/li>\n<li><strong>Angreifer haben<\/strong> <strong>vollen Zugriff auf das Ger\u00e4t und die Daten.<\/strong> Die B\u00f6sewichte k\u00f6nnen ohne weitere Berechtigungen oder Anfragen Informationen stehlen, Authentifizierungscodes abfangen, zus\u00e4tzliche Apps installieren und Ihnen andere \u00fcble Streiche spielen.<\/li>\n<\/ul>\n<p>Cyberkriminelle k\u00f6nnen mit Ger\u00e4ten, die schon bei der Lieferung infiziert sind, auf verschiedene Weise Geld verdienen. Den Schaden tr\u00e4gt der K\u00e4ufer.<\/p>\n<ul>\n<li>Das Ger\u00e4t zeigt Werbung an \u2013 oft in einem unsichtbaren Fenster versteckt. Durch diese Betrugsmethode kann auf dem Ger\u00e4t zus\u00e4tzliche Software installiert werden, die simuliert, dass sich der Nutzer f\u00fcr eine bestimmte Anzeige interessiert. F\u00fcr den Ger\u00e4tebesitzer und sein neues Smartphone oder die Set-Top-Box bedeutet dies Leistungsverlust und \u00fcberm\u00e4\u00dfige Speicherbeanspruchung.<\/li>\n<li><strong>Datendiebstahl und \u00dcbernahme von Konten.<\/strong> Cyberkriminelle k\u00f6nnen problemlos Passw\u00f6rter, Nachrichten, Bankkartennummern, Authentifizierungscodes, Standortdaten oder andere n\u00fctzliche Informationen abfangen, die mit dem infizierten Ger\u00e4t \u00fcbertragen werden. Einige davon werden f\u00fcr \u201eMarketing\u201c (d.\u202fh. f\u00fcr gezielte Werbung) verwendet, andere f\u00fcr verschiedene Betr\u00fcgereien.<\/li>\n<li><strong>Ausf\u00fchren von Proxys.<\/strong> Cyberkriminelle k\u00f6nnen auf dem infizierten Ger\u00e4t einen Proxyserver aktivieren, sich dann als der angegriffene Ger\u00e4tebesitzer ausgeben und ihre Spuren und echten IP-Adressen im Internet verbergen. F\u00fcr den Ger\u00e4tebesitzer bedeutet dies nicht nur eine verlangsamte Internetgeschwindigkeit. Er kann auch auf verschiedenen Ausschlusslisten landen und ihm k\u00f6nnen sogar strafrechtliche Folgen drohen.<\/li>\n<li><strong>Erstellen von Online-Konten, z.\u00a0B. bei WhatsApp oder Gmail.<\/strong> Solche Konten werden dann f\u00fcr Spam verwendet. Als Folge k\u00f6nnen die entsprechenden Dienste f\u00fcr das Ger\u00e4t oder das gesamte Heimnetzwerk Anti-Spam-Beschr\u00e4nkungen und Sperrungen verh\u00e4ngen.<\/li>\n<\/ul>\n<p>Leider sind die oben genannten Szenarien keineswegs selten. In einem aktuellen Fall aus diesem Jahr wurden <a href=\"https:\/\/www.wired.com\/story\/android-tv-streaming-boxes-china-backdoor\/\" target=\"_blank\" rel=\"noopener nofollow\">rund 200 Android-Ger\u00e4temodelle gefunden<\/a>, die durch das Betrugsschema Badbox infiziert waren. Dabei handelte es sich haupts\u00e4chlich um billige Set-Top-Boxen f\u00fcr Fernseher verschiedener Marken, die online oder in Elektronik-Superm\u00e4rkten verkauft wurden. Es waren jedoch auch Tablets und Smartphones betroffen, darunter auch Ger\u00e4te f\u00fcr Schulen. Auf allen infizierten Ger\u00e4ten wurde der Trojaner Triada gefunden. Diese Android-Schadsoftware wurde <a href=\"https:\/\/www.kaspersky.com\/blog\/triada-trojan\/11481\/\" target=\"_blank\" rel=\"noopener nofollow\">erstmals 2016 von Kaspersky-Analysten entdeckt<\/a> und galt schon damals als eine der ausgereiftesten Bedrohungen auf der Android-Plattform. Nat\u00fcrlich haben die Entwickler in der Zwischenzeit nicht geschlafen. Badbox verwendet infizierte Ger\u00e4te f\u00fcr Anzeigenbetrug und zum Ausf\u00fchren von Proxys.<\/p>\n<p>Im vergangenen Jahr wurde die Lemon Group entdeckt. Auch sie besch\u00e4ftigt sich mit Anzeigenbetrug \u2013 <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/23\/e\/lemon-group-cybercriminal-businesses-built-on-preinfected-devices.html\" target=\"_blank\" rel=\"noopener nofollow\">50 verschiedene Marken von Android-Ger\u00e4ten waren mit dem Guerrilla-Trojaner infiziert<\/a>. Im Jahr 2019 <a href=\"https:\/\/security.googleblog.com\/2019\/06\/pha-family-highlights-triada.html\" target=\"_blank\" rel=\"noopener nofollow\">beschrieb Google einen \u00e4hnlichen Fall<\/a>, ohne jedoch bestimmte Hersteller oder Zahlen der infizierten Ger\u00e4temodelle zu nennen. Der gr\u00f6\u00dfte Vorfall dieser Art <a href=\"https:\/\/thehackernews.com\/2016\/11\/hacking-android-smartphone.html\" target=\"_blank\" rel=\"noopener nofollow\">ereignete sich 2016<\/a> und betraf bis zu 700 Millionen Smartphones, die f\u00fcr Datendiebstahl und Anzeigenbetrug ausgenutzt wurden.<\/p>\n<p>Interessante Tatsache: Es ist sogar schon gelungen, mit Trojaner-Funktionen in <a href=\"https:\/\/securityaffairs.com\/121887\/mobile-2\/push-button-mobile-phones-malware.html\" target=\"_blank\" rel=\"noopener nofollow\">einfache Tastenhandys einzudringen<\/a>. Die Angreifer \u201etrainierten\u201c die Ger\u00e4te, auf Befehl von einem zentralen Server SMS-Nachrichten zu senden (z.\u00a0B. um kostenpflichtige Dienste zu abonnieren) und eingehende SMS an die Server der Betr\u00fcger weiterzuleiten. Dadurch konnten sie sich \u00fcber die Nummern von Tastentelefonen f\u00fcr Dienste registrieren, die eine SMS-Best\u00e4tigung erfordern.<\/p>\n<h2>Falsche technische Angaben<\/h2>\n<p>Das zweite Problem mit g\u00fcnstigen Android-Ger\u00e4ten unbekannter Hersteller sind Unterschiede zwischen den angegebenen Spezifikationen und den tats\u00e4chlichen Eigenschaften. Manchmal geht dies auf einen Konstruktionsfehler der Hardware zur\u00fcck. Wenn beispielsweise ein <a href=\"https:\/\/www.reddit.com\/r\/AndroidTV\/comments\/112vu3b\/review_heres_why_you_shouldnt_buy_the_mecool_km2\/\" target=\"_blank\" rel=\"noopener nofollow\">Hochgeschwindigkeits-WLAN-Adapter mit einem langsamen USB 2.0-Bus kombiniert ist<\/a>, ist die angegebene Daten\u00fcbertragungsrate rein physikalisch unerreichbar. Es kann auch sein, dass aufgrund eines Firmware-Fehlers der versprochene HDR-Videomodus nicht funktioniert.<\/p>\n<p>Es gibt jedoch auch offensichtliche F\u00e4lschungen. Beispielsweise wenn ein Ger\u00e4t, das 4 GB RAM und eine 4K-Aufl\u00f6sung verspricht, <a href=\"https:\/\/www.youtube.com\/watch?v=1vpepaQ-VQQ&amp;t=415s\" target=\"_blank\" rel=\"noopener nofollow\">in Wirklichkeit nur 2 GB Arbeitsspeicher hat und nicht einmal HD-Bildqualit\u00e4t bietet, sondern nur schlappe 720p<\/a>.<\/p>\n<h2>Supportprobleme und Sicherheitsbedrohungen<\/h2>\n<p>Auch wenn ein Android-Ger\u00e4t der dritten Generation nicht von vorneherein mit Malware infiziert ist, sind die Sicherheitsrisiken gr\u00f6\u00dfer als bei bekannten Marken. <a href=\"https:\/\/www.kaspersky.de\/blog\/five-regular-checks-for-android\/24794\/\" target=\"_blank\" rel=\"noopener\">Android muss laufend aktualisiert werden<\/a>, und Google behebt jeden Monat Schwachstellen und ver\u00f6ffentlicht Patches, die jedoch nur f\u00fcr reine Android-Ger\u00e4te (<a href=\"https:\/\/source.android.com\/\" target=\"_blank\" rel=\"noopener nofollow\">AOSP<\/a>) und Google Pixel-Ger\u00e4te direkt bereitgestellt werden. Bei allen anderen Versionen dieses Betriebssystems ist der jeweilige Ger\u00e4tehersteller f\u00fcr Updates verantwortlich, und viele aktualisieren die Firmware \u2013 wenn \u00fcberhaupt \u2013 mit reichlich Versp\u00e4tung. Es kann sogar vorkommen, dass neue Ger\u00e4te mit dem bereits veralteten Android 10 verkauft werden. Dann geh\u00f6rt die gesamte darauf installierte Software schon nach wenigen Jahren ins Museum.<\/p>\n<h2>So verbinden Sie Sparsamkeit und Sicherheit<\/h2>\n<p>Wir wollen Ihnen keineswegs raten, nur teure Ger\u00e4te zu kaufen \u2013 nicht alle m\u00f6chten oder k\u00f6nnen dies. Wenn Sie sich jedoch f\u00fcr ein Schn\u00e4ppchen entscheiden, m\u00fcssen Sie besonders vorsichtig sein:<\/p>\n<ul>\n<li>W\u00e4hlen Sie Marken, die es schon l\u00e4nger gibt und die in vielen L\u00e4ndern aktiv verkauft werden \u2013 selbst wenn sie nicht sehr bekannt sind.<\/li>\n<li>Wenn Sie noch nie von einem bestimmten Hersteller geh\u00f6rt haben, informieren Sie sich im Internet nicht nur \u00fcber das betreffende Modell einer Set-Top-Box, eines Fernsehers oder Telefons. Suchen Sie auch nach Informationen \u00fcber das Unternehmen selbst.<\/li>\n<li>Sehen Sie auf der Website des Unternehmens nach, ob es im Support-Bereich Kontaktdaten, Serviceinformationen und vor allem Firmware-Updates zum Download gibt.<\/li>\n<li>Lesen Sie K\u00e4uferbewertungen in entsprechenden Foren \u2013 allerdings nicht auf Marktpl\u00e4tzen oder Websites von Verk\u00e4ufern. Achten Sie besonders darauf, ob die angegebene Spezifikation mit der tats\u00e4chlichen \u00fcbereinstimmt, ob Updates verf\u00fcgbar sind und ob es Hinweise auf ungew\u00f6hnliches oder verd\u00e4chtiges Verhalten des Ger\u00e4tes gibt.<\/li>\n<li>Falls Sie die M\u00f6glichkeit haben, das Ger\u00e4t in einem Gesch\u00e4ft auszuprobieren, tun Sie dies unbedingt. Schauen Sie in den Einstellungen nach, ob es eine Option zum Installieren von Updates gibt. \u00dcberpr\u00fcfen Sie auch, wie alt die installierte Android-Version ist. Alles unter Version 12 geh\u00f6rt in die Mottenkiste.<\/li>\n<li>Vergleichen Sie den Preis des Ger\u00e4tes mit bekannten chinesischen Marken wie Huawei oder Xiaomi. Weniger bekannte, aber qualitativ hochwertige Ger\u00e4te mit \u00e4hnlicher Ausstattung sind vielleicht nur halb so teuer wie \u201ebekannte\u201c chinesische Marken \u2013 ein gr\u00f6\u00dferer Preisunterschied w\u00e4re jedoch verd\u00e4chtig.<\/li>\n<li>Wenn Sie ein Ger\u00e4t gekauft haben, studieren Sie die Einstellungen, aktualisieren Sie die Firmware auf die neueste Version und deinstallieren Sie alle Apps, die Ihnen \u00fcberfl\u00fcssig erscheinen, oder <a href=\"https:\/\/www.androidpolice.com\/disable-android-apps-phone-tablet\/\" target=\"_blank\" rel=\"noopener nofollow\">deaktivieren Sie solche Apps in den Einstellungen<\/a>.<\/li>\n<li>F\u00fcr Ger\u00e4te, die die Installation von Apps zulassen, installieren Sie den <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">umfassenden Android-Schutz<\/a>\u00a0direkt nach dem Kauf und der Aktivierung.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Der Kauf eines billigen Android-Ger\u00e4tes kann teure Folgen haben, wenn es wichtige Funktionen nicht erf\u00fcllt oder schon beim Auspacken mit Viren infiziert ist.<\/p>\n","protected":false},"author":2722,"featured_media":30684,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[55,274,1047,122,406,1910,1029,414,218],"class_list":{"0":"post-30683","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-bedrohungen","11":"tag-cybersicherheit","12":"tag-datenschutz","13":"tag-falschung","14":"tag-iot","15":"tag-smart-home","16":"tag-smart-tv","17":"tag-viren"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-avoid-threats-from-budget-android-devices\/30683\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-avoid-threats-from-budget-android-devices\/26600\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/22027\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/11171\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/29332\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-avoid-threats-from-budget-android-devices\/26884\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/26820\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-avoid-threats-from-budget-android-devices\/29337\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-avoid-threats-from-budget-android-devices\/28183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-avoid-threats-from-budget-android-devices\/36513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-avoid-threats-from-budget-android-devices\/11849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/49565\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-avoid-threats-from-budget-android-devices\/21197\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-avoid-threats-from-budget-android-devices\/21960\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-avoid-threats-from-budget-android-devices\/35093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-avoid-threats-from-budget-android-devices\/27153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-avoid-threats-from-budget-android-devices\/32879\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-avoid-threats-from-budget-android-devices\/32527\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30683"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30683\/revisions"}],"predecessor-version":[{"id":30685,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30683\/revisions\/30685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30684"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}