Sicherheits-Forscher warennen vor falschen Viren-Bedrohungen, die Anwender zur Installation von Virenschutzprogrammen veranlassen wollen. In der Tat sind dies Malware-Programme, die gestohlene Firmenlogos - zum Beispiel von Google - verwenden, um die Echtheit vorzutäuschen. Beispielsweise heißt es in einer Mitteilung, dass das "Mobiltelefon mit einem Virus befallen und stark geschädigt wurde". Das ist ein böser Streich, der die Nachrichten vielleicht bestätigt.
Was für Applikationen werden auf Ihrem Handy ausgeführt? "Information über Apps" - sie wollen immer mehr Applikationen für Ihr Handy oder Tablett einholen. Android: Wenn Sie auch auf "Anzeigen-ID zurücksetzen" klicken (auf dem iPhone auf "Anzeigen-ID zurücksetzen"), verlieren alle Programme Ihre Einstellungen auf einmal. Diese Aktions-ID ist mit Ihrem Konto verknüpft und bezieht sich daher auf jedes beliebige Endgerät, mit dem Sie sich bei Google oder Apple anmelden.
Sie können es auch nach der Installierung feststellen, indem Sie die "Einstellungen" in Ihrem Android-Gerät öffnen, dann zu "Apps" (oder "Anwendungen" o.ä.) gehen und die gewünschte Anwendung aufrufen. Das können Sie mit Hilfe von iPhone und iPod touch unter " Privatsphäre " unter "Einstellungen" nachlesen.
Dazu gehören auch Anwendungen, die auf sie Zugriff haben. Hier finden Sie weitere Informationen zum Schutz Ihrer Daten.
Mit dem kostenlosen DOS-Virenscanner F-Prot mit nahezu täglichen Updates der Virusdefinitionen ist er eine optimale Lösung gegen bereits infizierte Viren. Besonders wenn Windows nicht mehr gestartet wird, kann der Computer in der Regel noch gespeichert werden. Allerdings benötigen Sie einen zweiten, virusfreien Computer mit dem selben Betriebsystem und Internet-Zugang sowie drei leeren Floppy-Disks.
Man überschreibt also die alten mit den neuesten Datein. Zuerst wird die erste Discette normalerweise aufbereitet, dann werden die Anlagendateien mit der Formatierungsfunktion nachgeladen. Das F-PROT.EXE und ENGLISH.TX0 müssen aus dem F-Prot-Archiv auf die so erzeugte Bootdiskette übertragen werden. Die zweite Platte enthält die Datei SIGN.DEF, die dritte Platte die Datei SIGN2.
Nun starte den befallenen PC mit der ersten Floppy-Disk (Boot-Diskette) wieder. Falls Ihr PC nicht von einem Diskettenlaufwerk ausgeht, müssen Sie die Boot-Reihenfolge im BIOS so ändern, dass er von A: zuerst anläuft. Nun gibt man den Kommando F-PROT /LOADDEF /HARD /DISINF ein. Der F-Prot überprüft nun die Festplatte und entfernt angesteckte Daten.