{"id":856,"date":"2013-03-27T16:00:52","date_gmt":"2013-03-27T16:00:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=856"},"modified":"2020-02-26T18:21:11","modified_gmt":"2020-02-26T16:21:11","slug":"frag-den-experten-denis-maslennikov-beantwortet-die-fragen-aus-den-sozialen-netzwerken","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/frag-den-experten-denis-maslennikov-beantwortet-die-fragen-aus-den-sozialen-netzwerken\/856\/","title":{"rendered":"Frag den Experten: Denis Maslennikov beantwortet die Fragen aus den Sozialen Netzwerken"},"content":{"rendered":"<p><b>Die Gefahren f\u00fcr mobile Ger\u00e4te geh\u00f6ren zu den am schnellsten wachsenden und gef\u00e4hrlichsten Bedrohungen in der digitalen Welt. Wir haben Ihre Fragen dazu gesammelt und an Denis Maslennikov, Senior Malware Analyst bei Kaspersky Lab, weitergegeben, dessen Spezialgebiet mobile Gefahren sind.<\/b><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/03\/06133122\/maslennikov-1.jpg\" width=\"638\" height=\"627\"><\/p>\n<p><b>Android ist heute das popul\u00e4rste Betriebssystem. Ich frage mich, von welcher Art Schadprogramme es bedroht wird, abgesehen von Viren, die SMS-Nachrichten verschicken?<\/b><\/p>\n<p>SMS-Trojaner sind immer noch die am weitesten verbreiteten Sch\u00e4dlinge f\u00fcr Android. Wir sehen aber auch einen dramatischen Anstieg bei Backdoors, die mit C&amp;C-Servern kommunizieren k\u00f6nnen, um Befehle der Cyberkriminellen zu erhalten. Davon abgesehen, gibt es auch zahlreiche Spionage-Trojaner, die alle m\u00f6glichen Informationen stehlen, die auf Smartphones gespeichert sind.<\/p>\n<p><b>K\u00f6nnen wir den Microsoft-Spezialisten glauben, wenn sie sagen, dass das Jailbreaking von iPhones absolut sicher ist?<\/b><\/p>\n<p>Sie meinen wahrscheinlich die neue Methode, Windows RT zu jailbreaken, die Anfang Januar aufgetaucht ist. Der offizielle Kommentar von Microsoft enth\u00e4lt eine Aussage, dass der mit dieser Methode erm\u00f6glichte Start von Apps, die nicht von Microsoft signiert worden sind, keine Gefahr f\u00fcr die Anwender darstellt. Meiner Meinung nach, ist das nicht komplett richtig. Wenn eine Methode existiert, mit der man Sicherheitsmechanismen umgehen kann, die im Betriebssystem integriert sind und dieses vor der Installation unsignierter Apps sch\u00fctzen, ist das eine Sicherheitsbedrohung.<\/p>\n<p><b>Ich habe geh\u00f6rt, dass es PC-Viren gibt, die ins BIOS eindringen und den PC besch\u00e4digen, und dass es f\u00fcr normale Anwender keine M\u00f6glichkeit gibt, solche Viren zu erkennen und die Besch\u00e4digungen zu reparieren. Gibt es \u00e4hnliche Viren auch f\u00fcr mobile Ger\u00e4te?<\/b><\/p>\n<p>Das war CIH, bekannt als Chernobyl-Virus, der Sch\u00e4den an PCs verursacht hat. Sch\u00e4tzungen zufolge waren Ende der 1990er Jahre weltweit etwa eine Million Computer von dem Sch\u00e4dling betroffen. Hier finden Sie eine <a href=\"http:\/\/www.securelist.com\/en\/descriptions\/61294\/Virus.Win9x.CIH\" target=\"_blank\" rel=\"noopener nofollow\">umfangreichere Beschreibung<\/a>. Bis jetzt wurde so eine Art Virus f\u00fcr Mobilger\u00e4te noch nicht entdeckt.<\/p>\n<p><b>Wenn man manche Android-Apps installiert, entdecken Security-Produkte oft NoAds-Viren (Viren, die nichts mit Spam zu tun haben). Sie werden sogar in Apps entdeckt, die vorher sauber waren (ich habe ein Skype-Update von Google Play heruntergeladen, dann aber gewartet, bis ein neueres Update erh\u00e4ltlich war). In welchen F\u00e4llen kann ich Viren vertrauen und in welchen nicht?<\/b><\/p>\n<p>Sie Sollten Viren niemals \u201evertrauen\u201c :). Im Ernst: Die Werbung in legalen Freeware-Apps f\u00fchrt oft zu sch\u00e4dlichen Seiten, die verschiedene Schadprogramme enthalten. Wenn Sie zum Beispiel die kostenlose Version von Angry Birds spielen, sehen Sie vielleicht ein Banner, das Sie auffordert, schnellstm\u00f6glich den mobilen Browser Opera zu aktualisieren. Dabei ist egal, dass Opera auf Ihrem Ger\u00e4t vielleicht gar nicht installiert ist. Diese Art der Werbung f\u00fchrt wahrscheinlich zu einer sch\u00e4dlichen Seite, von der Sie dann Malware herunterladen, die sich als Update tarnt.<\/p>\n<p><b>Ich habe lgp350 Android2.2. Werden neue Kaspersky-Versionen das unterst\u00fctzen und auf \u00e4lteren Ger\u00e4ten ohne Probleme laufen? Und wie kann ich Informationen zu Beta-Tests bekommen und an Produkttests f\u00fcr mobile Ger\u00e4te teilnehmen, etwa \u00fcber Foren?<\/b><\/p>\n<p>Android 2.2 ist die Mindest-Systemvoraussetzung f\u00fcr Kaspersky Mobile Security. An Beta-Tests kann jeder teilnehmen, vorausgesetzt er\/sie hat ein Android-Smartphone. Daf\u00fcr m\u00fcssen Sie sich im offiziellen Forum von Kaspersky Lab anmelden und im entsprechenden Forumsbereich eine Anfrage stellen. <a href=\"http:\/\/forum.kaspersky.com\/index.php?showforum=20\" target=\"_blank\" rel=\"noopener nofollow\">Neue Testank\u00fcndigungen <\/a>werden ebenfalls hier ver\u00f6ffentlicht.<\/p>\n<p><b>Was halten Sie von verschiedenen Android-Modifikationen? Etwa CyanogenMod, MIUI usw.<\/b><\/p>\n<p>Vom Sicherheitsstandpunkt gesehen, ist so etwas nicht gerade gut. Das Installieren von Firmware von Drittanbietern \u00f6ffnet zus\u00e4tzliche M\u00f6glichkeiten f\u00fcr Cyberkriminelle, um Smartphones zu infizieren und die Kontrolle dar\u00fcber zu erhalten. Wenn ein Anwender so eine Modifikation installiert, sollte er sich das auf jeden Fall sehr gut \u00fcberlegen.<\/p>\n<p><b>Welche Viren sind derzeit die gef\u00e4hrlichsten f\u00fcr PCs und mobile Ger\u00e4te?<\/b><\/p>\n<p>Dazu finden Sie im aktuellen <a href=\"https:\/\/www.kaspersky.com\/de\/downloads\/doc\/kaspersky-security-bulletin-2012.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Bulletin<\/a> ausf\u00fchrliche Informationen. Zudem wurde erst k\u00fcrzlich der sechste Artikel zur <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6.\" target=\"_blank\" rel=\"noopener nofollow\">Mobile Malware Evolution<\/a> ver\u00f6ffentlicht.<\/p>\n<p><b>Wie einfach ist es f\u00fcr Cyberkriminelle, in ein mobiles Ger\u00e4t einzudringen? F\u00fcr mich ist Adware die gef\u00e4hrlichste Art mobiler Software. Was denken Sie dazu?<\/b><\/p>\n<p>Im Grunde ist Social Engineering die einfachste und effektivste Methode, um mobile Ger\u00e4te zu infizieren; und das schon seit einigen Jahren. Derzeit reicht es f\u00fcr Cyberkriminelle meistens schon, ihr Schadprogramm als Update f\u00fcr eine beliebte App oder als neue Levels f\u00fcr ein popul\u00e4res Spiel zu tarnen, um erfolgreich eine ganze Menge Smartphones zu infizieren. Leider fallen die Anwender nach wie vor auf solche Tricks herein: Sie selbst installieren verschiedene Schadprogramme und ignorieren dabei die Auflistung der Berechtigungen, die das Programm verlangt. Ohne Zweifel werden aber auch immer mehr anspruchsvollere Methoden auftauchen, etwa Drive-by-Infizierungen. Im Gro\u00dfen und Ganzen ist es f\u00fcr Cyberkriminelle heute leichter, Smartphones zu infizieren als PCs.<\/p>\n<p><b>Heute gibt es eine Menge iOS-Apps im AppStore, die vertrauliche Informationen speichern, etwa Passw\u00f6rter, Kreditkartedetails usw. Ist es wirklich sicher, diese Informationen in solchen Programmen zu speichern? Mich interessieren dabei vor allem Apps, die diese Daten in der Cloud speichern und sie von dort auf das Ger\u00e4t des Anwenders \u00fcbertragen (iPhone, iPad, PC). Wenn es wirklich sicher ist, k\u00f6nnen Sie mir eine L\u00f6sung empfehlen?<\/b><\/p>\n<p>Die Sicherheit solcher Apps h\u00e4ngt davon ab, ob der Entwickler eine hohe Verantwortung f\u00fcr sein Produkt \u00fcbernimmt: Er muss die Sicherheit der App sicherstellen, entsprechend starke Verschl\u00fcsselungsalgorithmen nutzen, genaue Testl\u00e4ufe anwenden und schnell auf Fehler im Programm reagieren. Wenn man noch die Speicherung in der Cloud hinzunimmt, kommen weitere Faktoren dazu: Wie gut ist die entsprechende Cloud gesch\u00fctzt, wie sicher ist die Daten\u00fcbertragung und noch einiges mehr. Grunds\u00e4tzlich ist Ihr eigenes Ged\u00e4chtnis wahrscheinlich der verl\u00e4sslichste Ort, um lange, einzigartige und komplexe Passw\u00f6rter zu speichern :).<\/p>\n<p><b>Es gibt Apps, die auf Smartphones Arbeitsdaten von privaten Daten isolieren und die beiden Bereiche trennen k\u00f6nnen \u2013 vor allem unter Android. Wenn das Smartphone aber von einem Virus infiziert wird, welche Daten sind dann gef\u00e4hrdet \u2013 die Arbeitsdaten, die privaten Daten oder beide?<\/b><\/p>\n<p>Bisher haben wir keine Schadprogramme entdeckt, die auf Daten in bestimmten \u201eContainern\u201c abzielen. Theoretisch h\u00e4ngt die M\u00f6glichkeit f\u00fcr einen Datendiebstahl davon ab, wie gut solche Container gesch\u00fctzt sind, und wie zuverl\u00e4ssig die Zugangskontrolle zu den Daten ist.<\/p>\n<p>Solche Software gibt es, da im letzten Jahr die BYOD-Regel (Bring Your Own Device) immer beliebter wurde. Sie bezeichnet die Tatsache, dass private Ger\u00e4te f\u00fcr die Arbeit verwendet werden. Das bietet offensichtliche Vorteile f\u00fcr Firmen, doch wenn ein Unternehmen es erlaubt, dass private Ger\u00e4te auf Arbeitsdaten zugreifen k\u00f6nnen, ist es wichtig, den Schutz dieser Ger\u00e4te und Daten zu \u00fcberdenken.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/03\/06133122\/s-Android2.jpg\" width=\"666\" height=\"655\"><\/p>\n<p><b>Was ist Ihre Meinung zu NFC (Bezahlen per Smartphone)? Unterst\u00fctzten Sie solche \u201eAbk\u00fcrzungen\u201c oder sind Sie dagegen? Wie sehen Sie so etwas aus Sicht der Sicherheit?<\/b><\/p>\n<p>NFC ist eine Technologie, die nat\u00fcrlich helfen k\u00f6nnte, verschiedene Zahlungen einfacher zu machen. Doch f\u00fcr Cyberkriminelle ist es eine neue Chance, Geld von den Anwendern zu stehlen. Und wenn diese Technologie stark verbreitet wird und viele Anwender sie nutzen, werden auf jeden Fall auch Hacker versuchen, sie anzugreifen und Geld zu stehlen.<\/p>\n<p>Es wurden auch bereits einige Sicherheitsl\u00fccken entdeckt. Gl\u00fccklicherweise gab es keine gro\u00dfen Angriffe, doch ich f\u00fcrchte, das ist nur eine Frage der Zeit und der Popularit\u00e4t.<\/p>\n<p><b>Was sind die h\u00e4ufigsten mobilen Sch\u00e4dlinge? Wie kann man sie umgehen, und wie kann man sie loswerden?<\/b><\/p>\n<p>Die aktuellsten Trends finden Sie <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6\" target=\"_blank\" rel=\"noopener nofollow\">hier.<\/a><\/p>\n<p>Zum Umgehen von Schadprogrammen:<br>\n1. Klicken Sie auf keine verd\u00e4chtigen Links in SMS-Nachrichten\/E-Mails\/Sozialen Netzwerken\/IM-Nachrichten.<br>\n2. Vermeiden Sie Jailbreaking\/Rooting.<br>\n3. Verwenden Sie Verschl\u00fcsselung f\u00fcr vertrauliche Informationen, die auf einem mobilen Ger\u00e4t gespeichert werden.<br>\n4. Nutzen Sie nur vertrauensw\u00fcrdige WLAN-Netzwerke.<br>\n5. Aktualisieren Sie das Betriebssystem und die installierten Apps regelm\u00e4\u00dfig.<br>\n6. Verwenden Sie eine umfassende Sicherheitsl\u00f6sung mit Funktionen zum entfernten L\u00f6schen\/Blockieren des Ger\u00e4ts.<br>\n7. Halten Sie Ihr Mobilger\u00e4t nicht f\u00fcr sicherer als Ihren PC.<\/p>\n<p><b>Welche ist die einfachste L\u00f6sung, um mein Android-Telefon vor Hacker-Angriffen zu sch\u00fctzen?<\/b><\/p>\n<p>Entfernen Sie den Akku und die SIM-Karte, brechen Sie das Ger\u00e4t in zwei Teile, legen Sie alles in eine Metallbox, kippen Sie Zement dar\u00fcber und vergraben Sie alles :). OK, das ist nat\u00fcrlich Quatsch. Es gelten die gleichen Tipps, wie bei der vorhergehenden Antwort.<\/p>\n<p><b>Welche Risiken gibt es, wenn man Raubkopien installiert?<\/b><\/p>\n<p>Wenn Sie Raubkopien aus nicht-vertrauensw\u00fcrdigen Quellen installieren, gibt es immer das Risiko, dass Sie dadurch nicht nur illegale Software auf Ihr Ger\u00e4t bekommen, sondern auch einen oder mehrere Trojaner. Wenn Sie gehackte Versionen von kostenpflichtigen Spielen oder Apps installieren, wird Ihr Ger\u00e4t meist auch mit Schadprogrammen infiziert.<\/p>\n<p><b>Sind kostenlose Apps gef\u00e4hrlicher als kostenpflichtige Apps?<\/b><\/p>\n<p>Wenn wir \u00fcber eine offizielle App aus einem offiziellen App-Store sprechen, wird diese wahrscheinlich Werbung anzeigen. Und leider leitet Sie ein Klick auf manche angezeigte Werbung zu einer sch\u00e4dlichen Seite, die verschiedene Arten von Schadprogrammen verbreitet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/03\/06133122\/s-Malware.jpg\" width=\"666\" height=\"655\"><\/p>\n<p><b>Akzeptieren die Anwender zu viele unkontrollierte Berechtigungen bei Apps? Viele Apps verlangen unbegrenzte Kontrolle \u00fcber mobile Ger\u00e4te (zum Beispiel das Adressbuch). Wie kann man solche App-Berechtigungen einschr\u00e4nken?<\/b><\/p>\n<p>Stimmt, manchmal verlangen Apps sehr viele Berechtigungen. Und leider lesen die Anwender die Liste der Berechtigungen nicht sehr sorgf\u00e4ltig oder verstehen nicht, was sie da gerade installieren und was sie dem Programm alles erlauben. Es gibt nur eine M\u00f6glichkeit, das einzuschr\u00e4nken: Installieren Sie die entsprechende App nicht. Denn Sie m\u00fcssen immer alle Berechtigungen akzeptieren, wenn Sie so eine App nutzen m\u00f6chten.<\/p>\n<p>Manchmal hilft das genaue Durchlesen der Berechtigungen auch, einer Infektion vorzubeugen. Denn warum glauben Sie, muss ein 23 KB gro\u00dfer \u201aMedia Player\u2018 SMS-Nachrichten versenden k\u00f6nnen oder Zugriff auf das Adressbuch erhalten? So eine App braucht diese Berechtigungen nicht.<\/p>\n<p><b>Welche Software nutzen Sie?<\/b><\/p>\n<p>Windows 7, Far File Manager, Microsoft Office, verschiedene Browser, Disassembling-Software und viele interne Tools.<\/p>\n<p><b>Das \u00dcberwachen der Bedrohungslandschaft und die Virenanalyse ist wahrscheinlich ein endloser, anstrengender Job. Wie erholen Sie sich?<\/b><\/p>\n<p>Da gibt es einige M\u00f6glichkeiten \u00a0Filme ansehen, lesen, meine Lieblingsmusik anh\u00f6ren, Schlagzeug spielen, Games spielen oder einfach nur Spazierengehen und Wandern. Wenn ich mal ein oder zwei Wochen Urlaub am St\u00fcck habe, fahre ich in die Berge.<\/p>\n<p><b>Mein Android-Smartphone ist mittlerweile ein Teil meines Lebens, genau wie mein PC. Denken Sie, Android-Ger\u00e4te brauchen eine Firewall, um Netzwerk-Bedrohungen zu blockieren?<\/b><\/p>\n<p>Ich denke, jedes mobile Ger\u00e4t braucht eine umfassende Sicherheitsl\u00f6sung, die vor allen m\u00f6glichen Gefahren sch\u00fctzt.<\/p>\n<p><b>Was muss ich beachten, wenn ich Tethering sicher nutzen m\u00f6chte?<\/b><\/p>\n<p>Wenn Sie Ihre Internet-Verbindung per Tethering teilen, stellen Sie sicher, dass Sie diese nur mit vertrauten Ger\u00e4ten tun. Wenn Sie die geteilte Verbindung von jemand anderem nutzen, stellen Sie sicher, dass Sie dem Ger\u00e4t vertrauen und Sie dessen Besitzer nicht ausspionieren will.<\/p>\n<p><b>Braucht man f\u00fcr \u041c\u0430\u0441 OS X 10.8.2 eine Antiviren-L\u00f6sung? Die Jungs von Apple sagen, dass wir Viren und Antiviren getrost vergessen k\u00f6nnen \u2013 entweder gibt es sie nicht oder das System ist vor Viren absolut gesch\u00fctzt. Ich habe einen Pro und einen iMac, und ich sorge mich um sie\u2026<\/b><\/p>\n<p>Mac-Viren gibt es. Generell nutzen sie Sicherheitsl\u00fccken in Software wie Flash oder Java. Der letzte ernste Vorfall war die Entdeckung von <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792227\/The_anatomy_of_Flashfake_Part_1\" target=\"_blank\" rel=\"noopener nofollow\">Flashfake <\/a>(auch Flashback genannt) \u2013 ein Sch\u00e4dling, der bis Ende April 2012 mehr als 748.000 Mac-OS-X-Computer infiziert hatte.<\/p>\n<p>Vergessen Sie auch nicht, dass es Bedrohungen gibt, die nicht auf ein bestimmtes Betriebssystem abzielen: Phishing und infizierte Webseiten bedrohen jedes Ger\u00e4t, das eine Internetverbindung hat.<\/p>\n<p><b>Bitte erkl\u00e4ren Sie die Funktionsweise von mobilen Trojanern\/W\u00fcrmern im Vergleich mit normalen Computer-Schadprogrammen.<\/b><\/p>\n<p>Das Verhalten mobiler Sch\u00e4dlinge unterscheidet sich nicht von Computer-Schadprogrammen. Es gibt spionierende Trojaner, Downloader, Backdoors, Exploits, Adware, verschiedene zerst\u00f6rerische Trojaner, usw. Doch es gibt eine Ausnahme. Bei mobilen Schadprogrammen haben wir es auch mit SMS-Trojanern zu tun. Das sind sch\u00e4dliche Apps, die teure SMS-Nachrichten an Premium-Nummern senden, ohne, dass dies vom Anwender erlaubt wurde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/03\/06133121\/s-SMStroy.jpg\" width=\"666\" height=\"655\"><\/p>\n<p><b>Werden herk\u00f6mmliche Bedrohungen gegen\u00fcber Software-L\u00fccken \u2013 etwa in Java oder Flash \u2013 weniger popul\u00e4r werden? Wird Sicherheits-Software sich dahingehend \u00e4ndern, dass sie die Anwender vor veralteter Software auf dem Computer warnt?<\/b><\/p>\n<p>Wir bemerken einige Ver\u00e4nderungen in der Bedrohungslandschaft, und viele aktuelle Beispiele f\u00fcr ernste Masseninfektionen best\u00e4tigen, dass Sicherheitsl\u00fccken in Betriebssystemen und Programmen wie Java, Flash, usw. genutzt werden. Allerdings bedeutet das nicht, dass klassische Bedrohungen verschwunden sind und man sich davor nicht mehr sch\u00fctzen muss. In den Kaspersky-Produkten gibt es einige Funktionen, die den Anwender warnen, wenn veraltete Software auf dem Computer installiert ist, die aktualisiert werden sollte; wir wollen diese Funktionen weiterentwickeln, sowohl in den Heimanwenderprodukten als auch in den Unternehmensl\u00f6sungen.<\/p>\n<p><b>Was sagen Sie dazu, dass der Gro\u00dfteil von Sicherheitsl\u00f6sungen in die \u201eCloud\u201c verschoben wird?<\/b><\/p>\n<p>Die Sicherheit ist eine komplexe Aufgabe, die meist direkt um das Objekt herumgebaut wird, das gesch\u00fctzt werden soll. Wenn dieses Objekt ein lokaler Computer ist, muss auch die Sicherheit in der N\u00e4he angesiedelt sein. In diesem Fall spielen Cloud-Technologien eine Hilfs-Rolle, etwa beim Verk\u00fcrzen der Reaktionszeiten.<\/p>\n<p><b>Es hei\u00dft, dass man nicht zwei verschiedene Antiviren-Programme auf einem Computer nutzen soll, da dies Fehlermeldungen verursacht und die Programm sogar dazu bringen kann, Viren im System zu \u00fcbersehen. Ist das wahr?<\/b><\/p>\n<p>Es bringt nichts, zwei verschiedene Antiviren-L\u00f6sungen auf einem Computer zu installieren, da deren kombinierte Leistung niedriger sein wird als die einer einzigen guten Sicherheits-Software. Die beiden Programme werden in Konflikt geraten und sich gegenseitig verlangsamen. Au\u00dferdem k\u00f6nnten zwei installierte Antiviren-L\u00f6sungen die Reaktion auf eine direkte Attacke verlangsamen, da sich die beiden Programme gegenseitig pr\u00fcfen w\u00fcrden. Lesen Sie am besten unabh\u00e4ngige Testberichte und w\u00e4hlen Sie aufgrund der Informationen die f\u00fcr Sie beste L\u00f6sung aus.<\/p>\n<p><b>Ist es m\u00f6glich, jeden Virus von einem Computer zu entfernen, nachdem er diesen bereits infiziert hat?<\/b><\/p>\n<p>Fast alle Viren k\u00f6nnen nach einer Infizierung noch vom Computer entfernt werden. Manchmal ist es aber schwer, die Konsequenzen der Infektion zu beheben. Wenn zum Beispiel eine Datei von einem Virus infiziert wurde, kann man diese Datei in den meisten F\u00e4llen zwar desinfizieren, allerdings kann man sie nicht in ihren Originalzustand zur\u00fccksetzen. Manche Ransomware (Erpressungs-Trojaner) verschl\u00fcsseln die Dateien von Anwendern mit einem starken Algorithmus, so dass diese nicht ohne den Originalschl\u00fcssel entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<p><b>Wie kann ich feststellen, ob mein Computer mit Schadprogrammen infiziert wurde? Was sind die Symptome?<\/b><\/p>\n<p>Generelle Symptome sind seltsame Prozesse im Task Manager, Nachrichten vom Antivirus\/der Firewall\/von Windows \u00fcber unnormale Aktivit\u00e4ten, fremde Dateien (etwa autorun.inf) auf abnehmbaren Datentr\u00e4gern, ein verlangsamter Computer, erh\u00f6hter Netzwerkverkehr, usw.<\/p>\n<p><b>Werden sich zielgerichtete Attacken weiter entwickeln oder auf dem aktuellen Stand bleiben?<\/b><\/p>\n<p>Zuf\u00e4llige, spekulative Attacken \u2013 die meist auf Finanzdaten abzielen \u2013 werden die Bedrohungslandschaft weiter beherrschen. Doch die Menge der zielgerichteten Attacken wird zweifellos in den n\u00e4chsten zwei Jahren ansteigen. Sie werden sicher auch weiterentwickelt werden. Das Internet durchdringt heute jeden Aspekt unseres Lebens, das bringt auch das Risiko einer Attacke durch all jene, die online protestieren, Daten stehlen oder ein System sabotieren m\u00f6chten. Da sich die Technologie selbst weiterentwickelt, werden sich auch die Attacken mitentwickeln \u2013 neue Systeme werden neue Angriffstechniken mit sich bringen. Zielgerichtete Attacken beginnen meist mit Informationsbeschaffung \u2013 nicht zuletzt \u00fcber und durch die Menschen, die in der angegriffenen Organisation arbeiten. Mit diesen Informationen werden dann einzelne Personen ausgetrickst, um den Angreifern eine Angriffsm\u00f6glichkeit zu verschaffen.<\/p>\n<p><b>Ist es m\u00f6glich, dass Schadprogramme die Hardware zerst\u00f6ren, etwa wenn der L\u00fcfter nicht mehr funktioniert und sehr laut vibriert?<\/b><\/p>\n<p>Wenn es eine Software-Komponente gibt, ist es auch m\u00f6glich, die Hardware zu besch\u00e4digen oder ihre normale Funktion zu untergraben. Das ist nichts Neues. Ende der 1990er Jahre gab es den CIH-Spacefiller-Virus, der ein Flash-BIOS \u00fcberschreiben konnte. Das war damals einmalig. Doch wir haben aktuelle Beispiele von zielgerichteten Attacken entdeckt, die Besch\u00e4digungen an Systemen verursachen \u2013 einer der bekanntesten ist Stuxnet.<\/p>\n<p><b>Wie gut sind die Aussichten f\u00fcr eine Kooperation zwischen Play Market und Kaspersky Lab, um die Anwender beim Herunterladen von Apps zu sch\u00fctzen?<\/b><\/p>\n<p>So eine Kooperation ist durchaus m\u00f6glich.<\/p>\n<p><b>Gibt es eine \u201aRangliste\u2018 der sch\u00e4dlichsten Arten (materiell oder informationell), die Nutzer mobiler Betriebssysteme zu attackieren? Wenn ja, wo finde ich diese? Gibt es einfache M\u00f6glichkeiten, sich zu sch\u00fctzen, ohne Kaspersky-Produkte kaufen zu m\u00fcssen?<\/b><\/p>\n<p>Die Antworten dazu finden Sie im sechsten Teil unserer <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792283\/Mobile_Malware_Evolution_Part_6\" target=\"_blank\" rel=\"noopener nofollow\">Mobile Malware Evolution<\/a>.<\/p>\n<p><b>Sehen Sie Dr. Web free for Android als Konkurrenz? Bietet Kaspersky Lab etwas Besseres?<\/b><\/p>\n<p>Ja, wir sehen das Programm als Mitbewerber. Allerdings bieten wir eine schnellere und bessere Virenpr\u00fcfung \u2013 wie unabh\u00e4ngige Tests gezeigt haben \u2013 und mehr Funktionen. Diese Funktionen sind auch in der kostenlosen Version enthalten, die mit dem letzten Produkt-Update eingef\u00fchrt wurde (dieses Update wird demn\u00e4chst auch \u00fcber Google Play erh\u00e4ltlich sein.)<\/p>\n<p><b>K\u00f6nnen wir mit einem Update f\u00fcr Kaspersky Parental Control for Android\/iOS rechnen? Wenn ja, wann wird es ver\u00f6ffentlicht?<\/b><\/p>\n<p>Ich sollte herausstellen, dass diese Funktionen erst in der Beta-Phase sind. Wir planen nicht, sie im n\u00e4chsten Update (das in den n\u00e4chsten Monaten ver\u00f6ffentlicht werden wird) einzuf\u00fchren.<\/p>\n<p><b>Wird es eine Version des <\/b><a title=\"Kaspersky Password Manager\" href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\"><b>Kaspersky Password Manager<\/b><\/a><b><span style=\"text-decoration: underline\">s<\/span><\/b><b> f\u00fcr Android-Ger\u00e4te geben?<\/b><\/p>\n<p>Ja, diese wird in naher Zukunft vorgestellt werden. Bleiben Sie dran \ud83d\ude42<\/p>\n<p><b>Wird es in neuen Versionen von <\/b><a title=\"Kaspersky Mobile Security\" href=\"https:\/\/www.kaspersky.com\/de\/kaspersky-mobile-security\" target=\"_blank\" rel=\"noopener nofollow\"><b>Kaspersky Mobile Security<\/b><\/a><b> und <\/b><a title=\"Kaspersky Tablet Security\" href=\"https:\/\/www.kaspersky.com\/de\/tablet-security\" target=\"_blank\" rel=\"noopener nofollow\"><b>Kaspersky Tablet Security<\/b><\/a><b> m\u00f6glich sein, direkt aus dem Programm eine verd\u00e4chtige Nachricht (z.B. Phishing) an das Virenlabor zu senden?<\/b><\/p>\n<p>Das ist ein guter Vorschlag. Wir werden pr\u00fcfen, ob wir so eine Funktion einf\u00fcgen k\u00f6nnen. Derzeit werden bereits die Checksummen aller gepr\u00fcften Dateien automatisch an das Kaspersky Security Network, den Cloud-Service von Kaspersky Lab, geschickt.<\/p>\n<p><b>Wann wird Kaspersky Mobile Security f\u00fcr WP8 ver\u00f6ffentlicht?<\/b><\/p>\n<p>WP8 bietet derzeit keine technische M\u00f6glichkeit, eine Sicherheitsl\u00f6sung zu implementieren. Es ist ein geschlossenes Betriebssystem, \u00e4hnlich wie iOS. Deshalb denke ich, dass es Kaspersky Mobile Security so bald nicht daf\u00fcr geben wird.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Gefahren f\u00fcr mobile Ger\u00e4te geh\u00f6ren zu den am schnellsten wachsenden und gef\u00e4hrlichsten Bedrohungen in der digitalen Welt. Wir haben Ihre Fragen dazu gesammelt und an Denis Maslennikov, Senior Malware<\/p>\n","protected":false},"author":32,"featured_media":861,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[55,349,19,348],"class_list":{"0":"post-856","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-android","9":"tag-denis-maslennikov","10":"tag-iphone","11":"tag-mobile-bedrohungen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/frag-den-experten-denis-maslennikov-beantwortet-die-fragen-aus-den-sozialen-netzwerken\/856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=856"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/856\/revisions"}],"predecessor-version":[{"id":22438,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/856\/revisions\/22438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/861"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}