Wie funktioniert Kaspersky Secure Connections? Auf dem Schreibtisch wird nach einem automatisierten Kaspersky-Update ein neues Wabensymbol mit der Bezeichnung "Kaspersky Secure Connection" angezeigt. Unter dem sonoren Titel versteckt sich ein gebührenpflichtiger Zusatz-Service, mit dem man im Netz eine "Camouflage Cap" anbringen kann. Bei diesem so genannte VPN-Service können Sie Ihre IP-Adresse verstecken, mit der Sie unter anderem beim Besuch von Websites gefunden werden können.
Wenn Sie den Service in Anspruch nehmen möchten, müssen Sie sich bei Kaspersky anmelden und eine Zusatzgebühr (z.B. 29?/Jahr) einlösen. Wir empfehlen: Wenn Sie das Programm von seinem System entfernen möchten, können Sie Kaspersky Secure Connections über die Administrationsoberfläche unter "Programme deinstallieren" gesondert entfernen.
Kaspersky: Werbe-SDKs für Mobilanwendungen zeigen nicht verschlüsselte Benutzerdaten an.
Davon sind eine Vielzahl von Applikationen mit mehreren tausend installierten Systemen auf der ganzen Welt befallen. Das Werbe-SDKs übermitteln unverschlüsselte personenbezogene Informationen, die sie für eine gezielte Bewerbung benötigt. Dadurch können die Informationen manipuliert werden, was unter bestimmten Voraussetzungen die Einführung von bösartigen Darstellungen ermöglicht. Wie Kaspersky Lab festgestellt hat, übermitteln einige weit verbreitete Mobilanwendungen Benutzerdaten in unverschlüsselter Form. Dafür sind jedoch nicht die Applikationen selbst zuständig, sondern ungeschützte SDKs (Software Development Kits) für Werbemaßnahmen.
Für viele Betreiber von kostenlosen Anwendungen ist das Werben die einzigste Möglichkeit, die Kosten für die Erstellung, den Unterhalt und den laufenden Betrieb aufzubringen. Mit diesen Werkzeugen, die oft von Dritten unentgeltlich zur Verfügung gestellt werden, werden Benutzerdaten erfasst, um entsprechende und gezielte Werbeanzeigen anzuzeigen. Laut Kaspersky werden die Benutzerdaten oft über HTTP an die Werbeplattformserver übermittelt, ungeschützt und nicht verschlüsselt.
"â??Sie erheben Benutzerdaten, um entsprechende Anzeigen zu schalten, schÃ?tzen die Informationen aber oft nicht bei der Ã?bertragung auf ihre Serverâ??, sagt Roman Unuchek, der Forscher von Kaspersky. "Die abgefangenen Informationen können geändert werden, was dazu führt, dass die Anwendung anstelle von rechtmäßiger und schädlicher Anzeige auftritt. "Kaspersky Lab hat mir nicht gesagt, welche Anwendungen davon inkriminiert wurden.
Allerdings sollen diese Applikationen mehrere tausend Anlagen ausmachen. An Domains von Werbe-Netzwerken wie mopub.com, strayjump werden Informationen wie Name, Lebensalter, Gender, Telefonnummern, E-Mail-Adressen, Gerätedaten und Standortinformationen gesendet. Kaspersky ging zunächst davon aus, dass es nur wenige Fälle von "fahrlässiger App-Entwicklung" gibt. "Mehr als eine Million Applikationen beinhalten SDKs von Drittanbietern, die vertrauliche Informationen offenlegen, die leicht abgefangen und modifiziert werden können - was zu Malware-Infektionen, Erpressungen und anderen hochwirksamen Angriffen auf diese Geräte führt", so Usuk.
Mittlerweile haben mehr als 60 Prozentpunkte aller mobiler Anwendungen ihre Datenkommunikation auf Secure HTTP (HTTPS) eingestellt. Allerdings nutzten 90 Prozentpunkte dieser Anwendungen noch ungeschütztes HTTP für individuelle Abläufe. Tipp: Was weißt du über Handy-Applikationen?