{"id":9197,"date":"2016-11-10T16:37:34","date_gmt":"2016-11-10T16:37:34","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9197"},"modified":"2017-09-27T15:30:28","modified_gmt":"2017-09-27T13:30:28","slug":"advertising-svpeng","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/advertising-svpeng\/9197\/","title":{"rendered":"Ein Trojaner aus Google-Anzeigen"},"content":{"rendered":"<p>Wenn Sie keine verd\u00e4chtigen Seiten besuchen, k\u00f6nnen Sie sich nicht mit Malware infizieren, nicht wahr? Nun, das stimmt so nicht. Leider sind die, die keine unzuverl\u00e4ssigen E-Mail-Anh\u00e4nge \u00f6ffnen, Pornoseiten vermeiden und keine Apps von inoffiziellen Seiten herunterladen, nicht ausreichend gesch\u00fctzt.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134225\/svpeng-ads-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13424\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/11\/06134225\/svpeng-ads-featured-1-1024x672.jpg\" alt=\"A Trojan from Google ads\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Neue Entwicklungen deuten darauf hin, dass Malware selbst auf absolut legitimen Seiten gefunden werden kannn, wie\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/securelist.com\/blog\/research\/76286\/disassembling-a-mobile-trojan-attack\/\" target=\"_blank\" rel=\"noopener\">318.000 tausend Android-User<\/a>\u00a0herausfanden, als ihre Android-Ger\u00e4te vom Banking-Trojaner Svpeng.q von Google AdSense-Anzeigen angegriffen wurden.<\/p>\n<p><a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/de.wikipedia.org\/wiki\/Google_AdSense\" target=\"_blank\" rel=\"noopener nofollow\">Google AdSense<\/a>\u00a0ist weltweit das gr\u00f6\u00dfte Ad-Netzwerk, weshalb <em>viele<\/em> Kriminelle davon tr\u00e4umen, einen Weg zu finden, um mit dem Netzwerk ihre sch\u00e4dlichen Programme auf der ganzen Welt zu verbreiten. Dem Entwickler von Svpeng.q gelang dies.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Der #Trojaner Svpeng.q infiziert Android-Ger\u00e4te \u00fcber Google AdSense<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FiD3r&amp;text=Der+%23Trojaner+Svpeng.q+infiziert+Android-Ger%C3%A4te+%C3%BCber+Google+AdSense\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Von Kriminellen gepostete Banner starteten automatische Downloads des Installationspakets von Svpeng.q mithilfe eines verborgenen Skripts. Normalerweise warnt der Chrome-Browser User, wenn eine potentiell gef\u00e4hrliche Datei heruntergeladen wird, also nutzten Kriminelle eine spezielle Funktion, damit das Ger\u00e4t den Trojaner teilweise herunterlud; so konnte er unbemerkt durchschl\u00fcpfen.<\/p>\n<p>Das Script wurde so eingestellt, dass es nur dann agierte, wenn es auf Ger\u00e4ten mit einem Touchscreen und nur \u00fcber den Browser Chrome gestartet wurde. So konnten Kriminelle das anvisierte Publikum auf User von Android-Tablets und -Smartphones verfeinern \u2014 da der Trojaner Svpeng.q f\u00fcr Android geschrieben wurde.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Disassembling a <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> attack \u2013 <a href=\"https:\/\/t.co\/plcDumMXlu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/plcDumMXlu<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/BCgAiGSp22\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/BCgAiGSp22<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/795666479471587328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sie k\u00f6nnen in unserem\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/securelist.com\/blog\/incidents\/75731\/good-morning-android\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlichen Bericht<\/a>\u00a0auf Securelist mehr \u00fcber Svpeng.q nachlesen. Lange Rede, kurzer Sinn, er unterscheidet sich nicht sehr von anderen Banking-Trojanern; seine Hauptfunktion ist es, Interfaces von mobilen Banken mit einer falschen Benutzeroberfl\u00e4che zu verdecken, Daten von Kreditkarten zu kopieren und die Daten dann an Kriminelle zu verschicken. Sie wiederum verwenden ihn, um die Opfer zu bestehlen.<\/p>\n<p>Wir teilten unsere Ergebnisse Google mit, und Entwickler erstellten einen Patch, mit dem das gesamte Google Chrome ausgebessert wurde, durch das der Trojaner Sicherheitsbenachrichtigungen umgehen konnte.<\/p>\n<p>Es muss erw\u00e4hnt werden, dass Sie, wenn Sie Svpeng.q herunterladen, nicht sofort infiziert werden. Sie m\u00fcssen ihn installieren und der Trojaner tut sein Bestes, um Sie zu t\u00e4uschen: So kann die Installationsdatei einen Namen, wie Android_update_6.apk oder Instagram.apk, usw. tragen. Diese Taktik scheint gut f\u00fcr Cyberkriminelle zu funktionieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Malvertising?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malvertising<\/a> is an ambiguous term referring to malicious online ads, fraudulent &amp; legal alike. Learn more! <a href=\"http:\/\/t.co\/atD0f6ygtJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/atD0f6ygtJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/507906133533929472?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 5, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<h3><strong>Wie Sie sich vor Trojanern, die sich in Ads verbergen, sch\u00fctzen<\/strong><\/h3>\n<p>Selbst legitime Seiten k\u00f6nnen Sie unwissentlich einem Risiko aussetzen. Um sich zu sch\u00fctzen, folgen Sie diesem Leitfaden:<\/p>\n<p>1. \u00d6ffnen Sie niemals Dateien, von denen Sie nicht wissen, wie sie auf Ihr Ger\u00e4t gekommen sind. Nur weil eine Datei android_update.apk hei\u00dft, bedeutet das nicht, dass sie ein Systemupdate enth\u00e4lt. Sie finden heraus, ob das System ein legitimes Update hat, indem Sie die Ger\u00e4teinformationen unter Einstellungen \u00fcberpr\u00fcfen.<\/p>\n<p>2. Genehmigen Sie keine Installation von Apps von Stores Dritter. Jedes Android-Ger\u00e4t enth\u00e4lt diese Einstellung. So stoppt das System eine Installation solcher Pseudo-Updates, sollten Sie versehentlich eingestimmt haben.<\/p>\n<p>3. Installieren Sie\u00a0<em>echte<\/em>\u00a0Updates, sobald sie zur Verf\u00fcgung stehen. Aktualisieren Sie au\u00dferdem so bald wie m\u00f6glich Google Chrome auf all Ihren Android-Ger\u00e4ten. Ein Update geht schnell und kann Ihnen Zeit, \u00c4rger und sogar Geld sparen.<\/p>\n<p>4. Verwenden Sie Antivirusschutz auf all Ihren Ger\u00e4ten. In F\u00e4llen wie diesem kann eine Echtzeit-Sicherheitsl\u00f6sung den User sch\u00fctzen \u2013 im Gegensatz zu einem On-Demand-Antivirus-Scanner, der manuell gestartet werden muss. Svpeng.q wei\u00df, wie die Prozesse von Sicherheitsl\u00f6sungen abgebrochen werden k\u00f6nnen, also w\u00fcrde der Scanner erst gar nicht gestartet werden. Die Version von\u00a0<a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security f\u00fcr Android<\/a>\u00a0hingegen erkennt Svpeng.q als Trojan.Banker.Androidos.Svpeng.Q \u2014 und blockiert ihn einfach.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sie k\u00f6nnen sich einen Trojaner einfangen, selbst wenn Sie nur legitime Webseiten besuchen. Dieser Post erkl\u00e4rt, wie das geschehen kann und wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":696,"featured_media":9198,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[323,1413,1055,2146,601],"class_list":{"0":"post-9197","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-banking-trojaner","9":"tag-finanzen","10":"tag-svpeng","11":"tag-threats","12":"tag-werbung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/advertising-svpeng\/9197\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/advertising-svpeng\/5692\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/advertising-svpeng\/3991\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/advertising-svpeng\/7992\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/advertising-svpeng\/7952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/advertising-svpeng\/7936\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/advertising-svpeng\/9511\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/advertising-svpeng\/9307\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/advertising-svpeng\/13572\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/advertising-svpeng\/2632\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/advertising-svpeng\/13423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/advertising-svpeng\/6303\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/advertising-svpeng\/5652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/advertising-svpeng\/13230\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/advertising-svpeng\/13572\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/advertising-svpeng\/13423\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/advertising-svpeng\/13423\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banking-trojaner\/","name":"Banking-Trojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9197"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9197\/revisions"}],"predecessor-version":[{"id":10691,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9197\/revisions\/10691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9198"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}