Adware: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „== Definition Adware == Der Begriff Adware leitet sich von dem englischen Wort Advertisement ab und bedeutet so viel Werbung oder Reklamation. (vgl. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Adware-und-Spyware/adware-und-spyware.html) Bei Adware handelt es sich um eine Variante von Schadsoftware, welche vermeintlich keine echte Schadfunktion ausübt. Dennoch wir…“) |
Keine Bearbeitungszusammenfassung |
||
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
== Definition Adware == | == Definition Adware == | ||
Der Begriff Adware leitet sich von dem englischen Wort Advertisement ab und bedeutet so viel Werbung oder Reklamation. | Der Begriff Adware leitet sich von dem englischen Wort Advertisement ab und bedeutet so viel wie Werbung oder Reklamation.<sup>1</sup> Bei Adware handelt es sich um eine Variante von Schadsoftware, welche vermeintlich keine echte Schadfunktion ausübt. Dennoch wird üblicherweise, ähnlich wie bei Spyware, das Nutzerverhalten an den Hersteller übermittelt und stellt somit eine Verletzung der Privatsphäre der Nutzer dar. Durch den Einsatz von Adware erhoffen sich die Hersteller eine zusätzliche Einnahmequelle durch Werbeeinnahmen. In der Regel handelt es sich bei der Adware um kleine Programme, die Demo-Versionen oder Werbung von Softwareprodukten enthalten.<sup>2</sup> | ||
<br> | <br> | ||
== Anzeichen für Adware auf dem Gerät== | == Anzeichen für Adware auf dem Gerät== | ||
Um feststellen zu können, ob das eigene Endgerät von Adware befallen ist, können bestimmte Symptome beobachtet werden. Zum einen hat Adware den Effekt, dass Endgeräte spürbar an Leistung einbüßen, insbesondere bei der Nutzung des Webbrowsers. Des Weiteren sollte darauf geachtet werden, ob der Webbrowser automatisch beim öffnen, unbekannte Webseiten aufruft. Ein weiteres Indiz für einen Befall ist, dass unautorisiert die Startseite des Webbrowsers angepasst und nach entsprechender Korrektur durch den Nutzer automatisch eine Korrektur der Änderung vorgenommen wurde. Werden dem hinzu neue Einträge im Lesezeichen- oder Favoriten-Menü entdeckt, welche nicht durch den Nutzer gespeichert wurden, kann ebenfalls von Adware ausgegangen werden. Da mit Adware befallene Geräte oftmals eigenständig Verbindungen zum Internet aufbauen, kann bei der Beobachtung der Firewall festgestellt werden, dass betroffene Programme permanent eine Verbindung zum Internet versuchen aufzubauen. Im Rahmen der IT-forensischen Analyse können diese Hinweise ebenfalls genutzt werden, um den Vorfall aufzuklären. | Um feststellen zu können, ob das eigene Endgerät von Adware befallen ist, können bestimmte Symptome beobachtet werden. Zum einen hat Adware den Effekt, dass Endgeräte spürbar an Leistung einbüßen, insbesondere bei der Nutzung des Webbrowsers. Des Weiteren sollte darauf geachtet werden, ob der Webbrowser automatisch beim öffnen, unbekannte Webseiten aufruft. Ein weiteres Indiz für einen Befall ist, dass unautorisiert die Startseite des Webbrowsers angepasst und nach entsprechender Korrektur durch den Nutzer automatisch eine Korrektur der Änderung vorgenommen wurde. Werden dem hinzu neue Einträge im Lesezeichen- oder Favoriten-Menü entdeckt, welche nicht durch den Nutzer gespeichert wurden, kann ebenfalls von Adware ausgegangen werden. Da mit Adware befallene Geräte oftmals eigenständig Verbindungen zum Internet aufbauen, kann bei der Beobachtung der Firewall festgestellt werden, dass betroffene Programme permanent eine Verbindung zum Internet versuchen aufzubauen. Im Rahmen der IT-forensischen Analyse können diese Hinweise ebenfalls genutzt werden, um den Vorfall aufzuklären. <sup>2</sup> | ||
<br> | <br> | ||
== Einfallstor für Adware== | == Einfallstor für Adware== | ||
Durch das unüberlegte Herunterladen von bspw. beliebiger Freeware oder Shareware, gehen Nutzer ein hohes Risiko für einen Befall des eigenen Gerätes ein. Sobald die Software aus meist fragwürdigen Quellen auf das Gerät des Opfers heruntergeladen und die Installation ausgeführt wurde, kann das Installationsprogramm heimlich ohne Kenntnis des Nutzers die Adware auf dem Gerät mitinstallieren. Im Rahmen der IT-forensischen Analyse ist dementsprechend auf Installationsdateien aus fragwürdigen Quellen zu achten und ggf. mit der Analyse der Browser-Historie zu verknüpfen. | Durch das unüberlegte Herunterladen von bspw. beliebiger Freeware oder Shareware, gehen Nutzer ein hohes Risiko für einen Befall des eigenen Gerätes ein. Sobald die Software aus meist fragwürdigen Quellen auf das Gerät des Opfers heruntergeladen und die Installation ausgeführt wurde, kann das Installationsprogramm heimlich ohne Kenntnis des Nutzers die Adware auf dem Gerät mitinstallieren. Im Rahmen der IT-forensischen Analyse ist dementsprechend auf Installationsdateien aus fragwürdigen Quellen zu achten und ggf. mit der Analyse der Browser-Historie zu verknüpfen.<sup>3</sup> | ||
<br> | <br> | ||
== Adware-Tracking-Cookies == | == Adware-Tracking-Cookies == | ||
Auch im Bereich der Cookies gibt es Adware, diese werden Adware-Tracking-Cookies genannt. Da Cookies unter anderem die persönlichen Daten der Nutzer speichern, können diese Daten durch den Einsatz von Adware-Tracking-Cookies zweckentfremdet werden, wobei auch der Verkauf der persönlichen Daten an dubiose Akteure erfolgen kann. Im Rahmen der IT-forensischen Analyse können diese Cookies als digitale Artefakte gesichert werden und zur Aufklärung dubioser Machenschaften der Anbieter dienen. | Auch im Bereich der Cookies gibt es Adware, diese werden Adware-Tracking-Cookies genannt. Da Cookies unter anderem die persönlichen Daten der Nutzer speichern, können diese Daten durch den Einsatz von Adware-Tracking-Cookies zweckentfremdet werden, wobei auch der Verkauf der persönlichen Daten an dubiose Akteure erfolgen kann. Im Rahmen der IT-forensischen Analyse können diese Cookies als digitale Artefakte gesichert werden und zur Aufklärung dubioser Machenschaften der Anbieter dienen. <sup>3</sup> | ||
<br> | <br> | ||
== Beispiel SimBad== | == Beispiel SimBad== | ||
Die Android-Malware SimBad infizierte ca. 150 Million Smartphones und machte über die Werbe-SDK zahlreiche Anwendungen von Entwicklern zu Adware. Von diesem Angriff waren 210 Android-Apps im Google Play Store betroffen. Da die Schadsoftware nach einer Analyse des israelischen Sicherheitsanbieters Check Point innerhalb eines RXDrioder ( Advertising-Kit-Entwickler) ,versteckt war wussten die Entwickler der betroffenen Apps vermutlich nicht, dass diese Opfer eines Angriffs wurden. | Die Android-Malware SimBad infizierte ca. 150 Million Smartphones und machte über die Werbe-SDK zahlreiche Anwendungen von Entwicklern zu Adware. Von diesem Angriff waren 210 Android-Apps im Google Play Store betroffen. Da die Schadsoftware nach einer Analyse des israelischen Sicherheitsanbieters Check Point innerhalb eines RXDrioder ( Advertising-Kit-Entwickler) ,versteckt war wussten die Entwickler der betroffenen Apps vermutlich nicht, dass diese Opfer eines Angriffs wurden. | ||
Das Advertising-Kit war ursprünglich dafür gedacht, das Einblenden von Werbung innerhalb der Apps zu steuern. Dieses wurde jedoch von den Angreifern so manipuliert, dass Schadcode in die Apps eingespielt werden konnte. Schlussendlich war es hierdurch möglich, dass die Angreifer eigene Werbeanzeigen in die Apps einschleusen konnten, wodurch diese die Werbeeinnahmen erhalten haben. Im Rahmen des Angriffes war es den Angreifern des Weiteren möglich, im Online-Browser des Smartphones Anzeigen zu schalten und fremde Apps teilweise ohne Kenntnis der Nutzer auf dem Smartphone zu installieren. | Das Advertising-Kit war ursprünglich dafür gedacht, das Einblenden von Werbung innerhalb der Apps zu steuern. Dieses wurde jedoch von den Angreifern so manipuliert, dass Schadcode in die Apps eingespielt werden konnte. Schlussendlich war es hierdurch möglich, dass die Angreifer eigene Werbeanzeigen in die Apps einschleusen konnten, wodurch diese die Werbeeinnahmen erhalten haben. Im Rahmen des Angriffes war es den Angreifern des Weiteren möglich, im Online-Browser des Smartphones Anzeigen zu schalten und fremde Apps teilweise ohne Kenntnis der Nutzer auf dem Smartphone zu installieren.<sup>4</sup> | ||
<br> | <br> | ||
Zeile 33: | Zeile 31: | ||
* Nicht zu überstürzt handeln | * Nicht zu überstürzt handeln | ||
* Kontoauszüge und Abrechnungen im Auge behalten | * Kontoauszüge und Abrechnungen im Auge behalten | ||
* Antivirensoftware nutzen | * Antivirensoftware nutzen <sup>5</sup> | ||
<br> | <br> | ||
== Quellen== | == Quellen== | ||
* | * 1. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Adware-und-Spyware/adware-und-spyware.html | ||
* 2. Kebschull, Udo. Computer Hacking: eine Einführung zur Verbesserung der Computersicherheit in komplexen IT- Infrastrukturen. Springer, 2023, S.39 | |||
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Adware-und-Spyware/adware-und-spyware.html | * 3. https://www.crowdstrike.de/cybersecurity-101/adware/ | ||
* | * 4. https://www.zdnet.de/88356313/android-malware-simbad-infiziert-bis-zu-150-millionen-smartphones/ | ||
https://www.crowdstrike.de/cybersecurity-101/adware/ | * 5. https://www.kaspersky.de/resource-center/threats/adware | ||
* |
Aktuelle Version vom 10. Juli 2024, 22:49 Uhr
Definition Adware
Der Begriff Adware leitet sich von dem englischen Wort Advertisement ab und bedeutet so viel wie Werbung oder Reklamation.1 Bei Adware handelt es sich um eine Variante von Schadsoftware, welche vermeintlich keine echte Schadfunktion ausübt. Dennoch wird üblicherweise, ähnlich wie bei Spyware, das Nutzerverhalten an den Hersteller übermittelt und stellt somit eine Verletzung der Privatsphäre der Nutzer dar. Durch den Einsatz von Adware erhoffen sich die Hersteller eine zusätzliche Einnahmequelle durch Werbeeinnahmen. In der Regel handelt es sich bei der Adware um kleine Programme, die Demo-Versionen oder Werbung von Softwareprodukten enthalten.2
Anzeichen für Adware auf dem Gerät
Um feststellen zu können, ob das eigene Endgerät von Adware befallen ist, können bestimmte Symptome beobachtet werden. Zum einen hat Adware den Effekt, dass Endgeräte spürbar an Leistung einbüßen, insbesondere bei der Nutzung des Webbrowsers. Des Weiteren sollte darauf geachtet werden, ob der Webbrowser automatisch beim öffnen, unbekannte Webseiten aufruft. Ein weiteres Indiz für einen Befall ist, dass unautorisiert die Startseite des Webbrowsers angepasst und nach entsprechender Korrektur durch den Nutzer automatisch eine Korrektur der Änderung vorgenommen wurde. Werden dem hinzu neue Einträge im Lesezeichen- oder Favoriten-Menü entdeckt, welche nicht durch den Nutzer gespeichert wurden, kann ebenfalls von Adware ausgegangen werden. Da mit Adware befallene Geräte oftmals eigenständig Verbindungen zum Internet aufbauen, kann bei der Beobachtung der Firewall festgestellt werden, dass betroffene Programme permanent eine Verbindung zum Internet versuchen aufzubauen. Im Rahmen der IT-forensischen Analyse können diese Hinweise ebenfalls genutzt werden, um den Vorfall aufzuklären. 2
Einfallstor für Adware
Durch das unüberlegte Herunterladen von bspw. beliebiger Freeware oder Shareware, gehen Nutzer ein hohes Risiko für einen Befall des eigenen Gerätes ein. Sobald die Software aus meist fragwürdigen Quellen auf das Gerät des Opfers heruntergeladen und die Installation ausgeführt wurde, kann das Installationsprogramm heimlich ohne Kenntnis des Nutzers die Adware auf dem Gerät mitinstallieren. Im Rahmen der IT-forensischen Analyse ist dementsprechend auf Installationsdateien aus fragwürdigen Quellen zu achten und ggf. mit der Analyse der Browser-Historie zu verknüpfen.3
Adware-Tracking-Cookies
Auch im Bereich der Cookies gibt es Adware, diese werden Adware-Tracking-Cookies genannt. Da Cookies unter anderem die persönlichen Daten der Nutzer speichern, können diese Daten durch den Einsatz von Adware-Tracking-Cookies zweckentfremdet werden, wobei auch der Verkauf der persönlichen Daten an dubiose Akteure erfolgen kann. Im Rahmen der IT-forensischen Analyse können diese Cookies als digitale Artefakte gesichert werden und zur Aufklärung dubioser Machenschaften der Anbieter dienen. 3
Beispiel SimBad
Die Android-Malware SimBad infizierte ca. 150 Million Smartphones und machte über die Werbe-SDK zahlreiche Anwendungen von Entwicklern zu Adware. Von diesem Angriff waren 210 Android-Apps im Google Play Store betroffen. Da die Schadsoftware nach einer Analyse des israelischen Sicherheitsanbieters Check Point innerhalb eines RXDrioder ( Advertising-Kit-Entwickler) ,versteckt war wussten die Entwickler der betroffenen Apps vermutlich nicht, dass diese Opfer eines Angriffs wurden. Das Advertising-Kit war ursprünglich dafür gedacht, das Einblenden von Werbung innerhalb der Apps zu steuern. Dieses wurde jedoch von den Angreifern so manipuliert, dass Schadcode in die Apps eingespielt werden konnte. Schlussendlich war es hierdurch möglich, dass die Angreifer eigene Werbeanzeigen in die Apps einschleusen konnten, wodurch diese die Werbeeinnahmen erhalten haben. Im Rahmen des Angriffes war es den Angreifern des Weiteren möglich, im Online-Browser des Smartphones Anzeigen zu schalten und fremde Apps teilweise ohne Kenntnis der Nutzer auf dem Smartphone zu installieren.4
Schutzmaßnahmen (Best Practices)
Um eine bestmögliche Prävention von Angriffen mit Adware zu gewährleisten, sollten im Unternehmens- und Privatumfeld u.a. folgende Best Practices beachtet werden.
- Software auf dem neuesten Stand halten (inkl. Sicherheitsupdates)
- Wachsam bleiben und auf Unstimmigkeiten achten
- Legale Quellen nutzen (z.B. keine Crack Files)
- Bei der Installation alle Kontrollkästchen und Bedingungen beachten
- Informieren und Bewertungen lesen
- Nicht zu überstürzt handeln
- Kontoauszüge und Abrechnungen im Auge behalten
- Antivirensoftware nutzen 5
Quellen
- 1. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Adware-und-Spyware/adware-und-spyware.html
- 2. Kebschull, Udo. Computer Hacking: eine Einführung zur Verbesserung der Computersicherheit in komplexen IT- Infrastrukturen. Springer, 2023, S.39
- 3. https://www.crowdstrike.de/cybersecurity-101/adware/
- 4. https://www.zdnet.de/88356313/android-malware-simbad-infiziert-bis-zu-150-millionen-smartphones/
- 5. https://www.kaspersky.de/resource-center/threats/adware