{"id":8571,"date":"2016-09-01T10:02:15","date_gmt":"2016-09-01T10:02:15","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8571"},"modified":"2020-06-30T17:21:04","modified_gmt":"2020-06-30T15:21:04","slug":"dont-believe-google-play-ratings","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dont-believe-google-play-ratings\/8571\/","title":{"rendered":"Vertrauen Sie keinen Rezensionen und Bewertungen auf Google Play"},"content":{"rendered":"<p lang=\"zxx\">Manchmal m\u00fcssen Android-User undurchsichtige Apps von Google Play herunterladen. Mit \u201eundurchsichtig\u201c meinen wir ungewohnte Anwendungen, Apps von kleinen Herausgebern, usw. \u2013 nicht wie die von Evernote, Dropbox, Banking-Apps oder anderen beliebten Programmen. Es kann sich z. B. um einen speziellen Engineering-Rechner oder einen alternativen Musik-Player handeln.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/06\/30172101\/google-play-ratings-featured.jpg<\/p>\n<p>Es gibt vieler solcher Apps im Google Play-Store \u2014 tats\u00e4chlich Tausende von ihnen. Die Wahl f\u00e4llt nicht leicht. H\u00e4ufige Android-Nutzer raten zu den Apps, die am h\u00e4ufigsten heruntergeladen wurden, die, die am besten bewertet wurden oder Anwendungen, die die meisten Rezensionen haben.<\/p>\n<p>Das macht scheinbar Sinn: Die Chancen stehen gut, dass eine App, die von vielen Usern heruntergeladen wurde, zweckm\u00e4\u00dfig und n\u00fctzlich ist. Und eine h\u00f6here Bewertung bedeutet, dass User die Anwendung mochten. Viele Rezensionen sollten auch bedeuten, dass das Programm beliebt ist. Diese drei Kriterien repr\u00e4sentieren so etwas wie das Karma der App.<\/p>\n<p>Das hei\u00df nicht, dass eine App mit wenigen Downloads oder Bewertungen unbedingt schlecht sein muss; es kann sein, dass die Anwendung neu ist, und die Community noch keine Zeit hatte, sie zu bewerten. Aber die Anzahl von Downloads und Rezensionen, plus Bewertung ist eine brauchbare Formel, um eine App einzusch\u00e4tzen. Letztendlich sind Rezensionen und Bewertungen dazu da, damit das System funktioniert.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Do you trust the ratings and reviews that you see on app stores? <a href=\"https:\/\/twitter.com\/hashtag\/iTunes?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iTunes<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/play?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#play<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/amazon?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#amazon<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/771336089206415364?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"es-ES\">Jedoch ist dieses Thema <a href=\"https:\/\/de.securelist.com\/blog\/ereignisse\/71856\/how-trojans-manipulate-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">nicht so einfach<\/a>: Android-Trojaner k\u00f6nnen heimlich Apps auf Smartphones von Nutzern herunterladen, falsche Rezensionen schreiben und k\u00fcnstlich die Bewertungen nach oben treiben.<\/p>\n<p lang=\"es-ES\">Das Schl\u00fcsseltool f\u00fcr all das sind Rootkit-Trojaner, der produktivste Typ von mobiler Malware. Diese Trojaner werden \u00fcblicherweise mit beliebten Apps aus Apps-Stores Dritter geb\u00fcndelt. Sie k\u00f6nnen auch in Smartphones durch SMS-Spam oder sch\u00e4dliche Ads auf Webseiten eindringen<span style=\"line-height: 1.5\">.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nexus <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> devices vulnerable to rooting application, permanent compromise: <a href=\"https:\/\/t.co\/WJ7CUzql9A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WJ7CUzql9A<\/a> <a href=\"https:\/\/t.co\/xog2R71gSj\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/xog2R71gSj<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/712634908636741637?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"es-ES\">Rootkits erhalten ihren Namen von der F\u00e4higkeit, ein System zu verwurzeln (\u201eroot\u201c) (d. h., eine Zugriffsberechtigung auf Systemebene zu erhalten) und somit die totale Kontrolle \u00fcber das angezielte Ger\u00e4t zu erhalten. Sie k\u00f6nnen SMS versenden, andere Apps herunterladen und viele andere Dinge ausf\u00fchren, ohne dass der Nutzer es bemerkt. In einigen F\u00e4llen benutzen Rootkits Google Play, um angeboten zu werden.<\/p>\n<p>So versucht z. B. <a href=\"https:\/\/de.securelist.com\/blog\/ereignisse\/71856\/how-trojans-manipulate-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">Guerilla<\/a>, ein vom Leech-Rootkit verteilter Trojaner, die Benutzerdaten von Google Play zu stehlen. Dann verwendet er die Store-API, getarnt als Kunde, und downloadet, bewertet und schreibt im Namen von Nutzern Rezensionen zu Apps.<\/p>\n<p>Das stellt eine M\u00f6glichkeit f\u00fcr Cyberkriminelle dar, Smartphones zu infizieren, die dann unn\u00fctze Apps kaufen. Sie k\u00f6nnen auch ein anderes Gesch\u00e4ftsmodell verfolgen und \u201eVerbessern-Sie-Ihre-Bewertung\u201c-Dienste an Entwickler verkaufen \u2014 oder umgekehrt, eine App herabstufen, damit die Konkurrenten einen Vorteil haben.<\/p>\n<p lang=\"es-ES\">Rezensionen sind ein bisschen komplizierter: Identische Rezensionen w\u00fcrden verd\u00e4chtig aussehen und die Sprache muss nat\u00fcrlich aussehen. Aber das F\u00e4lschen von Rezensionen ist nicht absolut un\u00fcblich: \u201eTolle App, funktioniert!\u201c oder \u201eAlles okay, nur Sprachunterst\u00fctzung fehlt\u201c, usw<span style=\"line-height: 1.5\">.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Banking<\/a> Trojan sneaks into Play Store\u2026 <a href=\"https:\/\/t.co\/GkMwSiFwuZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/GkMwSiFwuZ<\/a> <a href=\"https:\/\/t.co\/wXHgLCmozS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/wXHgLCmozS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/732648602217160704?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"es-ES\">Die T\u00e4ter k\u00f6nnen eine Datenbank mit typischen Rezensionen erstellen und mit Trojanern Rezensionen zuf\u00e4llig ausw\u00e4hlen und posten, und sie vielleicht recht nat\u00fcrlich aussehen lassen.<\/p>\n<p lang=\"es-ES\"><\/p><blockquote class=\"twitter-pullquote\"><p>Warum Sie keinen Bewertungen und Rezensionen von #Google Play vertrauen sollten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FF7Uh&amp;text=Warum+Sie+keinen+Bewertungen+und+Rezensionen+von+%23Google+Play+vertrauen+sollten\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p lang=\"es-ES\">Alles l\u00e4uft auf Folgendes hinaus: Man sollte Rezensionen und Bewertungen von Google Play nicht blind vertrauen. Aber was dann? Wie sollten Sie eine Anwendung ausw\u00e4hlen?<\/p>\n<p lang=\"es-ES\">Hier finden Sie ein paar Tipps:<\/p>\n<p lang=\"es-ES\">1. Versuchen Sie bei Apps zu bleiben, die von bekannten und vertrauensw\u00fcrdigen Entwicklern erstellt wurden. Halten Sie nach einem <a href=\"https:\/\/developer.android.com\/distribute\/googleplay\/about.html\" target=\"_blank\" rel=\"noopener nofollow\">blauen Diamanten<\/a> Ausschau, was auf einen durch das Google Play-Team bestimmten \u201eTop-Entwickler\u201c hinweist. Nat\u00fcrlich haben nicht alle guten Entwickler diesen Diamanten, aber nichtsdestotrotz sollte der Name eines guten Entwicklers angemessen bekannt sein: Schauen Sie im Internet nach.<\/p>\n<p lang=\"es-ES\">2. Lesen Sie die Rezensionen. Trotz der M\u00f6glichkeit, Schaden anzurichten, hat eine angemessene App einige detaillierte Rezensionen, und nicht nur Einzeiler, wie \u201eFunktioniert, gut gemacht.\u201c Solche l\u00e4ngeren Rezensionen sind unerl\u00e4sslich, wenn man einen ersten Eindruck bekommen m\u00f6chte.<\/p>\n<p lang=\"es-ES\">3. Installieren Sie eine Sicherheitsl\u00f6sung auf Ihrem Android-Ger\u00e4t. Die Wahrscheinlichkeit, eine sch\u00e4dliche App von Google Play herunterzuladen, ist recht gering, aber solche Apps werden aktiv \u00fcber SMS und sch\u00e4dliche Ads verteilt. Eine Sicherheitsl\u00f6sung wird Sie davor bewahren, eine Marionette von Cyberkriminellen zu werden und falsche Rezensionen zu posten, ohne dass Sie es bemerken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einige Android-Trojaner k\u00f6nnen Rezensionen schreiben und Apps bewerten \u2013 im Namen eines Nutzers, aber ohne seine Zustimmung.<\/p>\n","protected":false},"author":696,"featured_media":8572,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,29,2256,184,2255,2146,257],"class_list":{"0":"post-8571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apps","10":"tag-bewertung","11":"tag-google-play","12":"tag-kommentare","13":"tag-threats","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-believe-google-play-ratings\/8571\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-believe-google-play-ratings\/5556\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dont-believe-google-play-ratings\/3921\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dont-believe-google-play-ratings\/7594\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-believe-google-play-ratings\/7619\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dont-believe-google-play-ratings\/7612\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-believe-google-play-ratings\/9014\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-believe-google-play-ratings\/8881\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-believe-google-play-ratings\/12907\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dont-believe-google-play-ratings\/2393\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-believe-google-play-ratings\/12882\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dont-believe-google-play-ratings\/6027\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dont-believe-google-play-ratings\/6533\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dont-believe-google-play-ratings\/5331\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dont-believe-google-play-ratings\/12432\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dont-believe-google-play-ratings\/12907\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-believe-google-play-ratings\/12882\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-believe-google-play-ratings\/12882\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8571"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8571\/revisions"}],"predecessor-version":[{"id":24550,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8571\/revisions\/24550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8572"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}