Author Topic: Avast Neuigkeiten  (Read 133498 times)

0 Members and 2 Guests are viewing this topic.

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #195 on: October 21, 2020, 10:54:02 AM »
Avast-Umfrage zeigt: Ein Großteil der Phishing-Angriffe findet im privaten Umfeld statt

18 Prozent wissen nicht, an wen sie sich im Falle eines Betrugs wenden sollen

Eine Studie* von Avast, einem weltweit führenden Anbieter von Lösungen für digitale Sicherheit und Datenschutz, zeigt, dass fast die Hälfte der Deutschen (43 Prozent) schon einmal mit Phishing in Berührung gekommen sind. 27 Prozent wissen es nicht genau, was zeigt, welche Unsicherheiten diese Angriffsmethode bei den Nutzern schürt.

„73 Prozent – also einem Großteil der Anwender – begegnet Phishing im privaten Umfeld. Das liegt daran, dass Mitarbeiter in Unternehmen in der Regel über mehrere Sicherheitsebenen – darunter beispielsweise E-Mail-Server und Firewalls – hinweg geschützt sind, wodurch die meisten Angriffe abgewehrt werden können“, kommentiert Luis Corrons, Security Evangelist bei Avast.

Im privaten Umfeld sind elf Prozent der Befragten bereits einem Phishing-Betrug zum Opfer gefallen – fast die Hälfte davon (45 Prozent) durch E-Mail-Phishing. 29 Prozent der Betroffenen fielen auf eine Phishing Website herein, 14 Prozent auf eine Phishing-Attacke über das Telefon und neun Prozent wurden über Textnachrichten kontaktiert. Zu den Opfern gehören Menschen aller Altersgruppen, was zeigt, dass Phishing-Angriffe jeden treffen können. Die Schäden, die die Opfer davontragen, reichen von entwendeten Daten (16 Prozent) über Identitätsdiebstahl (acht Prozent) bis hin zu geklautem Geld (neun Prozent). Der finanzielle Schaden ist meist gering, doch in Einzelfällen berichten Opfer von Verlusten bis zu 10.000 Euro. Oft müssen Nutzer infolge des Phishing-Angriffs Passwörter ändern (23 Prozent) oder Kredit- und Debit-Karten sperren lassen (neun Prozent). Nur bei einem Fünftel der Befragten (20 Prozent) passierte nach eigenen Angaben nichts. Das Bundeskriminalamt warnt: „Bei Phishing-Vorfällen ist es Betroffenen häufig zunächst nicht oder gar nicht bewusst, dass ihre Daten abgegriffen wurden, beziehungsweise anderweitig abhanden gekommen sind.“

Weniger als die Hälfte der Befragten (40 Prozent), die bereits einem Phishing-Betrug zum Opfer gefallen sind, melden diesen der Polizei, ihrem Arbeitgeber oder einer anderen Behörde. „Wir appellieren dringend an die Nutzer, bei Cyberangriffen jeder Art, auch bei erfolgreichen Phishing-Vorfällen, unverzüglich Strafanzeige zu erstatten“, empfiehlt das Bundeskriminalamt.

34 Prozent der Befragten, die den Betrug nicht gemeldet haben, gaben als Begründung an, der Aufwand wäre ihnen zu hoch gewesen. 18 Prozent wussten nicht, wem sie es hätten melden sollen, für 15 Prozent war der finanzielle Schaden nicht hoch genug, für 13 Prozent die Informationen, die gestohlen wurden, nicht wichtig genug und sieben Prozent meinen, dass die Behörden ohnehin nicht in der Lage gewesen wären, die Täter zu finden. In Bayern lag die Aufklärungsquote für den Bereich der Fälle von Cybercrime im Jahr 2019 bei 49 Prozent. „Die Verfolgung angezeigter Cybercrime-Fälle hängt im Einzelfall von vielen Faktoren ab, insbesondere der Nachvollziehbarkeit von personenbezogenen Daten, gegebenenfalls geleisteten Zahlungen, aber auch der zeitnahen Anzeigenerstattung“, kommentiert das Polizeipräsidium München.

Bürgerinnen und Bürger können sich auf einer Seite des Bundeskriminalamts zum Thema Identitätsdiebstahl/Phishing (https://www.bka.de/DE/IhreSicherheit/RichtigesVerhalten/StraftatenImInternet/Identitaetsdiebstahl/identitaetsdiebstahl_node.html) darüber informieren, wie sie sich vor Gefahren im Internet schützen und wie Smartphones und Computer sicher genutzt werden können.

Bei Cyberangriffen ist die örtliche Polizei der erste Ansprechpartner für Privatpersonen. Wirtschaftsunternehmen, Behörden und KRITIS in Deutschland sollten sich an die jeweilige Zentrale Ansprechstelle Cybercrime (https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html) bei den Landeskriminalämtern (LKÄ) beziehungsweise dem BKA (ZAC) wenden.

*Für die Umfrage wurden im Juli 2020 über 1000 Personen befragt.
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #196 on: October 22, 2020, 08:03:48 AM »
Avast ernennt Marc Botham zum VP für weltweite Channel- und Partneraktivitäten für Avast Business

Vertriebsstratege wird das Wachstum im Channel vorantreiben und weltweite Partnerschaften schließen

Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Datenschutz, hat Marc Botham zum VP of Worldwide Channel & Alliances, Avast Business, ernannt. Botham war vor sechs Monaten als Regional Director für Großbritannien und Irland zu Avast gekommen und hat sich rasch als Manager des weltweiten Netzwerks der Avast Channel Partner etabliert. Botham wird direkt an Anthony O'Mara, VP Sales, Avast Business, berichten und sein globales Team von der Niederlassung in London, Großbritannien, aus leiten. 

Marc Botham verfügt über mehr als 20 Jahre Erfahrung, die er als Senior Director für SMB Sales EMEA bei Symantec, als Senior Director of UK Channels bei Microsoft und zuletzt als Managing Director of UK & Ireland bei Quest gesammelt hat. Als versierter Vertriebs- und Channel-Director wird Botham seine Erfahrung nutzen, um das Wachstum des Channels voranzutreiben und neue Partnerschaften zu schließen.

„Ich freue mich sehr, diese spannende, neue Rolle zu übernehmen. Die Welt hat sich in den vergangenen sechs Monaten seit meinem Eintritt ins Unternehmen signifikant verändert, und unsere Channel-Community und Kunden mussten sich anpassen, um den Anforderungen von mobilen Anwendern, beispielsweise im Homeoffice, gerecht zu werden. Um diesen Übergang zu erleichtern, haben wir in dieser Zeit zum einen unser Partnerprogramm verbessert und zum anderen neue Produkte wie Avast Business Secure Private Access auf den Markt gebracht“, erklärt Marc Botham. Er und sein Team konzentrieren sich auf die kontinuierliche Unterstützung von Kunden und Partnern. Zu den neuen Initiativen gehören Empfehlungsprogramme, die den Partnern helfen sollen, ihr Geschäft auszubauen und das Partnerprogramm so umzugestalten, dass es ein breites Spektrum von unterschiedlichen Partnertypen anspricht.

Auch Anthony O'Mara zeigt sich zufrieden: „Marc Botham kam im März zu uns, und er war vom ersten Tag eine großartige Ergänzung für das Team. Aufgrund seiner umfangreichen Erfahrung und seinem bisherigen Beitrag zum Unternehmen freuen wir uns sehr, ihn zum VP of Worldwide Channel & Alliance für Avast Business zu ernennen. Sein Branchenwissen und seine Erfahrung in der Zusammenarbeit mit anderen Unternehmen und Partnern sind ein großer Gewinn für uns und seine Expertise wird in den Ausbau des Portfolios von Avast Business einfließen.“
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #197 on: October 27, 2020, 08:01:32 AM »
Die Adware-Welle bei Google Play setzt sich fort

Anwender berichten über Sport-, Rätsel-, Auto- und Hubschrauber-Spiele-Apps, die ihnen auf YouTube angepriesen werden und HiddenAds-Werbeprogramme enthalten

Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Datenschutz, hat im Google Play Store 21 Adware-Gaming-Apps entdeckt und Google gemeldet. Derzeit sind noch sechs der Apps im Play Store verfügbar, aber Google untersucht die Berichte bereits. Ähnlich wie die von Avast im Juni und September gemeldeten Anwendungen handelt es sich dabei um Adware der HiddenAds-Familie. HiddenAds blenden aufdringliche Anzeigen auf dem Smartphone ein und verlocken Anwender zum Herunterladen, indem sie sich als Gaming-Apps ausgeben. Diesmal versprechen die Apps beispielsweise, „ihr Auto virtuell über die Straße, Bäume und Hügel fliegen zu lassen“, Kriminelle aus einem Hubschrauber zu erschießen oder – für Haushaltsfans – den Spielern zu erlauben, ihre Kleidung virtuell zu bügeln. Die Apps wurden bisher rund acht Millionen Mal heruntergeladen, schätzt SensorTower, ein Unternehmen, das Marketingeinblicke in mobile Apps ermöglicht.

In zahlreichen Nutzerbewertungen im Google Play Store wird erwähnt, dass die Apps Aufmerksamkeit durch Anzeigen auf YouTube erregen und ein anderes Spiel versprechen, als sie liefern. Nach dem Download wurden die Smartphones dann mit Werbung überflutet.

„Entwickler von Adware nutzen zunehmend Social-Media-Kanäle, wie es auch reguläre Anbieter tun würden. Diesmal berichten Anwender, dass sie mit Werbung für diese vermeintlichen Spiele auf YouTube gezielt angesprochen wurden. Im September sahen wir die Verbreitung von Adware über TikTok. Die Popularität der sozialen Netzwerke macht sie zu einer attraktiven Werbeplattform, um ein jüngeres Publikum anzusprechen – auch für Cyberkriminelle”, erklärt Jakub Vávra, Threat Analyst bei Avast. „Während Google alles unternimmt, um zu verhindern, dass HiddenAds in den Play Store gelangen, finden die bösartigen Apps immer wieder neue Wege, um ihren wahren Zweck zu verschleiern. Somit schaffen sie es auf die Plattform und dann auf die Handys der Betroffenen. Nutzer müssen wachsam sein, wenn sie Anwendungen auf ihr Handy herunterladen. Wir empfehlen, das Profil und die Bewertungen der Anwendungen zu überprüfen und auf umfangreiche Anfragen zur Genehmigung auf den Geräten zu achten.“

Bei der HiddenAds-Familie handelt es sich um einen Trojaner, der sich als sichere und nützliche Anwendung tarnt. Stattdessen belästigt er die Anwender aber mit aufdringlicher Werbung außerhalb der App. Bei diesen Kampagnen werden bestehende Spielanwendungen umgestaltet und aggressive HiddenAds-Funktionen hinzugefügt, die den Anwendern angezeigt werden sollen. Stealth-Funktionen wie das Ausblenden ihrer Symbole und relevant aussehende Werbung machen es schwierig, solche Werbeprogramme zu identifizieren und zu entfernen.

Die Liste der HiddenAds-Apps im Google Play Store finden Sie hier: https://docs.google.com/spreadsheets/d/1Cu6KVYG6VWWCZMY0A-vXlewXyfm7yd0djQtTzc82cyY/edit?pli=1#gid=0

So erkennen Sie Adware-Apps
Im Allgemeinen handelt es sich bei Adware um eine Art bösartiger Software, die einen Anwender mit übermäßiger Werbung innerhalb und außerhalb einer App bombardiert. Die Apps haben viele 5- und 1-Sterne-Bewertungen. Die Rezensionen monieren oft geringe Funktionalität sowie übermäßige Werbung oder sind übertrieben enthusiastisch und positiv. Adware-Entwickler neigen dazu, auf ihrem Entwicklerprofil nur eine App in Google Play zu haben, was verdächtig sein kann. Sie tun dies für den Fall, dass ihre Profile gelöscht werden, so verlieren sie nicht mehrere Apps. Durch die Überprüfung der Berechtigungen, die eine App anfordert, bevor sie installiert wird, und das Kontrollieren der Bewertungen können Nutzer vermeiden, der HiddenAds-Adware auf den Leim zu gehen.
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #198 on: October 31, 2020, 09:57:25 AM »
Avast-Umfrage zeigt: Ein Viertel der unter Zwölfjährigen verschweigt negative Erfahrungen im Internet

Die Erfahrungen reichen von unangenehmen und unangemessenen Inhalten bis hin zu unerwünschten Kontakten mit Fremden. Nur selten weihen sie ihre Eltern ein.

Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Datenschutz, hat untersucht*, welche Online-Erfahrung Kinder unter zwölf Jahren weltweit während der Ausgangsbeschränkungen gemacht haben. Ein Viertel der Kinder unter zwölf Jahren in Deutschland (25 Prozent) gab an, während dieser Zeit negative Erfahrungen im Internet gemacht zu haben.

82 Prozent von ihnen erhielten nach eigenen Angaben unfreundliche Nachrichten. Rund 79 Prozent der Betroffenen bekamen unaufgefordert unangemessene Inhalte und 77 Prozent hatten unerwünschten Kontakt mit einem Fremden. 76 Prozent der Kinder hatten versehentlich einen Computervirus heruntergeladen und bei 74 Prozent gab es einen unangenehmen Videoanruf.

Obwohl mehr als ein Drittel (35 Prozent) der Eltern angibt, dass sie während der Zeit des Lockdowns offenere Gespräche über die Online-Sicherheit führen, erklären mehr als neun von zehn Kindern (91 Prozent), sie haben nicht das Selbstvertrauen, ihren Eltern von ihren Erlebnissen im Netz zu berichten. Als Gründe dafür, keine Hilfe zu suchen, nannten die Kinder unter anderem Angst (15 Prozent), Scham (14 Prozent) oder dass sie den Vorfall beziehungsweise den Inhalt nicht als schädlich erkannt haben (14 Prozent). Knapp ein Zehntel der Betroffenen will nicht, dass ein Freund in Schwierigkeiten gerät (9 Prozent) und 7 Prozent befürchten als Folge eines Gesprächs, den Zugang zu ihrem Smartphone, Tablet oder Laptop zu verlieren.

„Kinder können von attraktiven Internetseiten und Apps profitieren. In Zeiten eines Lockdowns zeigt sich die Bedeutsamkeit digitaler Medien: Sie bieten Unterhaltung und Abwechslung, vertreiben Langeweile, ermöglichen den Kontakt zu Freunden und möglichst auch zur Schule. Dabei sollte nicht nur der Zugriff auf den Lernstoff, sondern besonders der Austausch mit dem pädagogischen Personal und den Gleichaltrigen im Fokus stehen“, erklärt Sabine Eder, Vorsitzende der Gesellschaft für Medienpädagogik und Kommunikationskultur e. V. und Geschäftsleitung von Blickwechsel e. V. „Die Nutzung birgt aber auch unzählige Gefahren wie Falschmeldungen, problematische Inhalte, Cybermobbing, Verletzung der Privatsphäre und Ähnliches. Deshalb müssen Kinder den souveränen Umgang mit Medien lernen. Dazu benötigen sie die elterliche Begleitung und Medienkompetenzförderung sowie kindgerechte Software. Technische Einstellungen wie Jugendschutzfilter bieten zusätzlichen Schutz.“

„Es ist wichtig, Kinder von klein auf zu einem souveränen Umgang mit digitalen Medien zu ermutigen. Dazu gehört auch, ein sicheres Online-Verhalten zu erlernen. Mit einigen einfachen Strategien können Eltern eine positive Online-Erfahrung für ihre Kinder in einem sicheren und geschützten Umfeld fördern“, erklärt Oliver Kunzmann, Cybersicherheitsexperte bei Avast. „Eltern sollten ein offenes Gespräch mit ihren Kindern führen und sich über deren digitale Aktivitäten ebenso informieren, wie sie sich über einen Schultag erkundigen würden. Das bedeutet auch, sich mit den Online-Aktivitäten zu beschäftigen, um sie zu verstehen – Inhalte, Spiele und auch soziale Netzwerke. Die elterliche Sorge muss die Vermittlung von richtigen Online-Gewohnheiten und von klugen Entscheidungen beinhalten sowie eine kontinuierliche Kommunikation innerhalb der Familie.“


Um Gespräche zwischen Eltern und Kindern über ihre Erfahrungen, die sie online machen, zu fördern, gibt Avast drei Tipps:
• Ruhig und zugänglich bleiben: Kinder kommunizieren nur bis zu dem Punkt, bis zu dem die Regeln ihrer Meinung nach gelten. Wenn sie das Gefühl haben, dass die Eltern wütend werden, dann werden sie mit hoher Wahrscheinlichkeit weniger erzählen.
• Sich auf den aktuellen Stand der Online-Welt bringen: Eltern müssen verstehen, was in den 2020er-Jahren im Internet vor sich geht. Sie müssen wissen, welche Apps ihre Kinder nutzen, welche sozialen Medien sie mögen und was sie online interessiert.
• Auf die Reise vorbereiten: Ähnlich wie bei einer Zugreise befinden sich die unter Zwölfjährigen in einem schnell fahrenden „Internet-Express“. Die Eltern müssen darauf vorbereitet sein, alle Haltestellen auf dem Weg zu besprechen, wenn sich die Internetnutzung ihrer Kinder weiterentwickelt.

Avast Family Space steht derzeit zum kostenlosen Download im Apple App Store und im Google Play Store bereit. Die App besteht aus zwei Teilen: Avast Family Space für Eltern läuft auf dem Gerät eines Administrators, während der Avast Family Space für Kinder auf bis zu zehn kontrollierten Geräten installiert wird. Weitere Informationen zum Angebot finden Sie hier: https://www.avast.com/de-de/family-space

*Für die Umfrage hat Avast mehr als 8.000 Eltern und Kinder weltweit befragt. In Deutschland nahmen im Juni 2020 1.002 Personen an der Erhebung teil.
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #199 on: November 12, 2020, 08:42:36 AM »
Avast warnt: Betrügerische Minecraft-Erweiterungen täuschen Millionen von Google-Play-Nutzern

Fleeceware-Anwendungen, die Zusatzinhalte für Minecraft anbieten, kosten Nutzer monatlich Hunderte von Dollar für minimale Leistungen wie Hintergrundbilder

Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Datenschutz, hat im Google Play Store einige bösartige mobile Anwendungen identifiziert, die Gamer ins Visier nehmen. Insbesondere Fans des beliebten Videospiels Minecraft sind das Ziel der Betrüger. Diese sogenannten „Fleeceware“-Anwendungen bieten neue Skins, farbenfrohe Hintergrundbilder oder Modifikationen für das Spiel an, verursachen jedoch unverhältnismäßig hohe Kosten von Hunderten von Dollar pro Monat. Avast hat sieben dieser Apps bei Google gemeldet, die zum Zeitpunkt der Veröffentlichung dieses Media Alerts noch alle aktiv sind.

Fleeceware, ein neues Phänomen in der Cyberkriminalität, bietet den Nutzern einen attraktiven Service wie eine kurze, kostenlose Testphase über drei Tage. Danach beginnt die Anwendung automatisch und subtil damit, hohe Beträge in Rechnung zu stellen – bis zu 30 US-Dollar in der Woche. Die Betrüger spekulieren darauf, dass Nutzer die installierte App und das kurze Probeabonnement vergessen oder die tatsächlichen Abonnementkosten nicht bemerken. In den Bewertungen haben solche Apps üblicherweise viele 1- oder 5-Sterne-Rezensionen, aber keine mittelmäßigen. Insgesamt fällt die Bewertung eher niedrig aus.

„Solche Apps nutzen aus, dass die Anwender das Kleingedruckte der von ihnen heruntergeladenen Anwendungen nicht lesen. In diesem Fall sind Kinder besonders gefährdet, weil sie glauben, eine Erweiterung für Minecraft herunterzuladen, aber die Details des abonnierten Dienstes nicht verstehen oder nicht beachten“, erklärt Ondrej David, Leiter des Malware-Analyseteams bei Avast. „Wir fordern unsere Kunden dringend auf, wachsam zu bleiben, wenn sie eine Anwendung von unbekannten Entwicklern herunterladen und zuvor stets sorgfältig die Benutzerbewertungen und Abrechnungsdetails zu recherchieren.“

Wenn Sie eine App installiert haben, bei der Sie den Verdacht haben, dass es sich um Fleeceware handeln könnte, reicht es nicht aus, die Anwendung zu deinstallieren. Sie müssen das Abonnement direkt im Play Store kündigen (Play Store → Menü in der oberen linken Ecke → Abos).

Die folgenden Fleeceware-Apps hat Avast an Google Play gemeldet:
• Skins, Mods, Maps for Minecraft PE: über 1 Millionen Downloads im Play Store, Preis (nach Testphase 30 USD pro Woche
• Skins for Roblox: über 1 Millionen Downloads im Play Store, Preis (nach Testphase): 30 USD pro Woche
• Live Wallpapers HD & 3D Background: über 100.000 Downloads im Play Store, Preis (nach Testphase): 90 USD im Jahr
• MasterCraft for Minecraft: über 1 Millionen Downloads im Play Store, Preis (nach Testphase): 30 USD pro Woche
• Master for Minecraft: über 1 Millionen Downloads im Play Store, Preis (nach Testphase): 30 USD pro Woche
• Boys and Girls Skins: über 1 Millionen Downloads im Play Store, Preis (nach Testphase): 30 USD pro Woche
• Maps Skins and Mods for Minecraft: über 100.000 Downloads im Play Store, Preis (nach Testphase): 30 USD pro Woche
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #200 on: November 19, 2020, 08:51:18 AM »
Avast bringt einen privaten Browser für iOS und plattformübergreifende Synchronisation auf den Markt

Avast Secure Browser unterstützt jetzt auch iOS und umfasst eine brandneue plattformübergreifende Synchronisierung und vollständige Datenverschlüsselung

Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Datenschutz, hat eine iOS-Version des Avast Secure Browser (ASB) auf den Markt gebracht. Die neue Software erweitert das Multiplattform-Portfolio, das auch Unterstützung für Windows, Mac und Android umfasst. Mit dem  Ziel, im Jahr 2020 ein Multiplattform-Browser zu werden, verfolgt ASB den Ansatz, Sicherheits- und Datenschutzdienste zusammenzuführen, um sicheres, privates und schnelles Surfen auf höchstem Niveau über alle Geräte und Betriebssysteme hinweg zu ermöglichen.

Die Einführung des mobilen Browsers für iOS ist eine von zwei wichtigen Aktualisierungen, die in der neuesten Version mit dem Codenamen „Rainier“ angeboten werden. ASB-Kunden können jetzt den Browserverlauf und die Lesezeichen zwischen den Plattformen von ihrem Avast-Account aus synchronisieren, was ein umfassendes, reibungsloses und sicheres Browsererlebnis ermöglicht. Die plattformübergreifende Synchronisierungsfunktion gilt sowohl für Desktop-* als auch für mobile Geräte und nutzt eine Ende-zu-Ende-Verschlüsselung, um sicherzustellen, dass die Kommunikation während des gesamten Synchronisierungsprozesses sicher und für Dritte unzugänglich ist.

Scott Curtiss, Vice President und General Manager von Avast Secure Browser, sagt: „Seit der Einführung von Avast Secure Browser für Windows ist unser Ziel ein plattformübergreifendes Angebot mit integrierten, zentralisierten Datenschutz-Tools und einer Synchronisierungsoption, die den Nutzern das Konzept des privaten und sicheren Browsens zugänglich macht. Im April dieses Jahres haben wir den Avast Secure Browser für Android und jetzt die Version für iOS eingeführt, um ein kompetenter Multi-Plattform-Player mit über 35 Millionen aktiven Anwendern pro Monat über alle Plattformen hinweg zu werden. Darauf wollen wir nun aufbauen und das Know-how von Avast nutzen, um intuitive, verbraucherfreundliche Sicherheits- und Datenschutzfunktionen zu integrieren, die über das Angebot anderer bekannter Browser hinausgehen.“

Ähnlich wie ASB für Android wurde die iOS-Version von Grund auf mit vollständiger Datenverschlüsselung als Kernstück konzipiert. Dazu gehören AES-256 und die neuesten kryptographischen Protokolle TLS/SSL für die Datentransportschicht. Außerdem enthält Avast Secure Browser für iOS die folgenden integrierten Sicherheits- und Datenschutzfunktionen:

• Ein blitzschnelles VPN, das alle Daten sowohl in Bewegung als auch im Ruhezustand verschlüsselt**
• Einen Medientresor, der heruntergeladene Dateien speichert und verschlüsselt
• Anti-Tracking-Technologie, die Websites, Werbetreibende und andere Webdienste daran hindert,  Online-Aktivitäten zu verfolgen
• Einen eingebauten Adblocker zur Verbesserung der Ladezeit von Websites (Browser-Geschwindigkeit)
• Anpassbare Browsing-Modi einschließlich Secure Mode, Secure & Private Mode und Custom Mode

Avast Secure Browser für iOS unterstützt iPhone, iPad und iPod unter iOS 13.0 und höher und steht hier zum Download bereit: https://forum.avast.com/index.php?topic=60523.msg527512#msg527512

* Die Unterstützung für plattformübergreifende Synchronisation bei macOS wird im Laufe des Monats bereitgestellt.

** Die kostenlose Version von ASB für iOS beinhaltet unbegrenzten VPN-Schutz zum Surfen über die schnellste verfügbare Serververbindung, je nach Standort des Anwenders. Das Upgrade auf Pro schaltet alle (über 30) Standorte frei und ermöglicht einen geräteweiten VPN-Schutz für alle mobilen Anwendungen.
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #201 on: December 02, 2020, 09:12:07 AM »
2020: Das Jahr der Fake News, Corona-bezogenen Betrügereien und Ransomware

Dieses Jahr hat das Coronavirus sowohl die reale Welt als auch die Cyberwelt im Griff

Avast (LSE:AVST), ein weltweit führender Anbieter von digitalen Sicherheits- und Datenschutzlösungen, blickt auf einige der bekanntesten Cyberbedrohungen des Jahres zurück. 2020 war bestimmt durch das Coronavirus, das die ganze Welt, einschließlich der Cyberwelt, befallen hat. Wie Avast festgestellt hat, nutzten Cyberkriminelle die Pandemie zu ihrem Vorteil, verwendeten gezielt Betrugsmaschen und führten Phishing-Angriffe aus, um die Schwächen der Menschen in dieser schwierigen Zeit auszunutzen. Ransomware-Angriffe waren auch in diesem Jahr auf dem Vormarsch und selbst medizinische Einrichtungen blieben nicht verschont. Bedrohungen wie Stalkerware und Adware haben um sich gegriffen, da die Nutzer durch die Kontakt- und Ausgangsbeschränkungen mehr Zeit mit ihren mobilen Geräten verbracht haben. Über beliebte soziale Plattformen wie YouTube, TikTok oder Instagram haben Cyberkriminelle vermehrt versucht, mobile Adware bei einer jüngeren Zielgruppe zu verbreiten.

Corona-Fakes und Betrügereien
Neben Fake News machten im Jahr 2020 auch Corona-bezogene Fake-Shops und Malware die Runde. Es kursierte eine Reihe von Betrugsmaschen, die speziell auf Menschen abzielte, die auf der Suche nach Informationen rund um Corona und damit verbundene Themen wie die Lieferung von Gesichtsmasken und Beatmungsgeräten waren. Avast hat „Malvertising“-Kampagnen beobachtet, die an die Situation angepasst waren, sowie Fake-Shops und gefälschte Produkte wie Heilmittel und Medikamente zur Bekämpfung des Virus, die online angeboten wurden. Hacker haben den Namen und das Logo der Weltgesundheitsorganisation verwendet, um Menschen dazu zu verleiten, sich Malware herunterzuladen, die über E-Mail, SMS oder andere Wege verbreitet wurde. Außerdem hat Avast über apklab.io, seine mobile Plattform zur Aufklärung von Bedrohungen, mehr als 600 bösartige Anwendungen aufgespürt, darunter Trojaner und Spyware für das Mobile Banking, die sich als Apps tarnten, die einen Corona-bezogenen Dienst anbieten.

Fake News haben sich während der Pandemie stark verbreitet, darunter auch Behauptungen, dass Bill Gates das Coronavirus geschaffen oder dessen Entstehung finanziert habe, um Impfstoffe zu verkaufen und an Macht zu kommen. Weitere Beispiele für gefälschte Nachrichten sind Verschwörungstheorien, die besagen, dass demokratische Regierungen das Virus als Vorwand nutzen, um ihre Systeme in Autokratien zu verwandeln, und dass 5G für die Verbreitung des Coronavirus verantwortlich ist.

„Um das Jahr 2020 zusammenzufassen: Es war ein Jahr der Fake News und Betrugsmaschen, die sich die Pandemie zunutze gemacht haben. Cyberkriminelle instrumentalisieren Trends, um so viele potenzielle Opfer wie möglich anzulocken. Wir haben beobachtet, wie sie ihre Angriffe angepasst haben, da die Nutzer gerade jetzt nach Informationen suchen und anfälliger für Angriffe sind. Darüber hinaus sind viele Menschen angesichts der aktuellen Einschränkungen häufiger online, sodass die Anzahl potenzieller Opfer von Cyberangriffen wahrscheinlich zugenommen hat“, so Luis Corrons, Security Evangelist bei Avast.

Ransomware-Angriffe
In den ersten Monaten der Pandemie beobachtete Avast einen Anstieg von Ransomware-Angriffen. Im Vergleich zu Januar und Februar dieses Jahres nahmen sie im März und April um 20 Prozent zu.

2020 wurden mehrere Ransomware-Angriffe auf Krankenhäuser verübt, obwohl die Cyberkriminellen öffentlich erklärt hatten, Krankenhäuser nicht länger ins Visier zu nehmen. Avast hat Krankenhäuser und andere Unternehmen unterstützt, die mit Ransomware angegriffen wurden. Unter den Opfern war das Universitätskrankenhaus Brünn in Tschechien, das zugleich ein Testzentrum ist und mit Defray777 infiziert wurde. Gesundheitseinrichtungen wurden mit der Ransomware Maze angegriffen, die Daten stiehlt, verschlüsselt und mit der Veröffentlichung droht, wenn das Lösegeld nicht bezahlt wird. Für Aufsehen sorgte in diesem Zusammenhang der Tod einer Frau, die nach einem Ransomware-Angriff auf ein Krankenhaus in Düsseldorf in eine andere Klinik verlegt werden musste und auf dem Weg dorthin verstarb.

„Wenn Gesundheitseinrichtungen Opfer von Ransomware werden, kann dies neben großen finanziellen Einbußen weitere Schäden verursachen, wie den Verlust von Patientenakten und die Verzögerung oder Absage von Behandlungen. Im schlimmsten Fall können Patienten ihr Leben verlieren, wenn eine Verlegung Aufgrund von ausfallenden Geräten notwendig wird. Gesundheitseinrichtungen sind durch die Pandemie bereits im Ausnahmezustand, sodass ein Cyberangriff aktuell eine besondere Herausforderung darstellt“, erklärt Luis Corrons.

Neben den Gesundheitseinrichtungen sahen sich 2020 auch Unternehmen wie Garmin, Jack Daniels und das Ritz in London mit Ransomware-Angriffen konfrontiert. Weitere bekannte Opfer von Angriffen mit Lösegeldforderungen in Millionenhöhe sind die University of California in San Francisco, Travelex und das kalifornische Verteidigungsunternehmen Communications & Power Industries (CPI).

Herausforderungen im Homeoffice
Die Pandemie zwang viele Unternehmen, Mitarbeiter nach Hause zu schicken, damit sie von dort arbeiten können. Laut einer Umfrage der Europäischen Stiftung zur Verbesserung der Lebens- und Arbeitsbedingungen arbeitete fast die Hälfte der befragten europäischen Arbeitnehmer während der Corona-Pandemie zumindest zeitweise, ein Drittel davon ausschließlich im Homeoffice. Die Mitarbeiter nahmen ihre Firmengeräte mit nach Hause, was die Angriffsfläche für Unternehmen vergrößerte, da die Infrastruktur des Heimnetzwerks in der Regel nicht so sicher ist wie ein Unternehmensnetzwerk. Da Millionen Arbeitnehmer auf der ganzen Welt täglich das Remote Desktop Protocol (RDP) für den Fernzugriff auf ihr Unternehmensnetzwerk verwenden, ist dieses Tool zu einem starken Angriffsvektor geworden. Avast hat 2020 einen Anstieg der Angriffe beobachtet, die speziell darauf abzielen, das RDP für Ransomware-Angriffe auszunutzen.

„Nicht alle Unternehmen waren darauf vorbereitet, die Mitarbeiter so kurzfristig von zu Hause arbeiten zu lassen, sodass Heimnetzwerke nicht gut abgesichert und die Unternehmen einem Risiko ausgesetzt waren", so Luis Corrons. „Laut Gartner stiegen die PC-Lieferungen in EMEA im zweiten Quartal 2020 um 20 Prozent, was wahrscheinlich darauf zurückzuführen ist, dass Unternehmen PCs kaufen, um ihren Mitarbeitern die Arbeit von zu Hause zu ermöglichen.“

Deep Fakes heben ab
Deep Fakes, insbesondere mit pornografischem Inhalt, tauchten 2020 vermehrt auf, darunter explizite Deep Fakes von TikTok-Nutzern. In einem Vortrag auf der virtuellen Konferenz von Avast, CyberSec& AI, Connected, betonte Professor Hany Farid von der UC Berkeley, dass sich die Technologie schnell weiterentwickle und die Erstellung von Deep Fakes immer einfacher werde. Auch die Geschwindigkeit, mit der sich Deep Fakes aufgrund der sozialen Medien verbreiten können, nehme zu. Farid merkte auch an, dass „nichts mehr wahr sein muss“, was bedeutet, dass die Menschen Fälschungen glauben werden, insbesondere wenn es sich um politische Deep Fakes handelt.

Phishing-Angriffe
Phishing ist ein lukratives Geschäft für Cyberkriminelle, um Geld und persönliche Informationen von Menschen zu stehlen – und ein Dauerbrenner unter den Angriffstechniken, der auch 2020 nicht zurückgegangen ist. Im März gab es einen starken Anstieg um 7,9 Prozent weltweit bei Phishing-Angriffen, die Themen im Zusammenhang mit dem Coronavirus nutzten. Über das ganze Jahr gesehen war die Zunahme der Phishing-Angriffe mit dem Thema Covid-19 mit einer Zunahme von 1 Prozent jedoch gering.

Entwickler von Mobile Adware nutzen Social-Media-Kanäle zur Verbreitung ihrer „Produkte“
Von allen Android-Bedrohungen, die Avast 2020 entdeckt hat, war Adware die präsenteste Malware mit einem Anteil von fast 50 Prozent im ersten Quartal, über 27 Prozent im zweiten und 29 Prozent im dritten Quartal. Die HiddenAds-Familie, ein als sichere und nützliche Anwendung getarnter Trojaner, der jedoch aufdringliche Werbung anzeigt, stach besonders hervor, da er es immer wieder zurück in den Google Play Store schaffte. Auch im App Store von Apple hat Avast Scam-Apps entdeckt. Allein dieses Jahr hat das Avast Threat Lab über 50 betrügerische Apps bei Google Play und im App Store gefunden, die entfernt werden mussten.

„Entwickler von Adware nutzen zunehmend Social-Media-Kanäle, wie es jeder andere Vermarkter auch tun würde, um die Download-Zahlen einer App zu erhöhen. Nutzer berichteten, dass sie mit Werbung für Adware-Apps auf YouTube angelockt wurden, und im September haben wir festgestellt, dass Adware über TikTok-Profile verbreitet wird. Die Popularität dieser sozialen Netzwerke macht sie zu einer attraktiven Werbeplattform – auch für Cyberkriminelle, die ein jüngeres Publikum ansprechen möchten“, sagt Jakub Vávra, Bedrohungsanalyst bei Avast.

Stalkerware
Stalkerware ist eine wachsende Kategorie von Malware mit beunruhigenden und gefährlichen Auswirkungen. Avast hat im Frühjahr Parallelen zwischen der Nutzung von Stalkerware und dem Corona-Lockdown festgestellt. Stalkerware wird in der Regel heimlich und ohne Wissen des Opfers von Freunden, eifersüchtigen Ehe- und Lebenspartnern, Ex-Partnern und sogar von besorgten Eltern auf Mobiltelefonen installiert, um den physischen Aufenthaltsort des Opfers zu verfolgen oder Besuche auf Websites im Internet, Textnachrichten und Telefonanrufe zu überwachen. Das Avast Threat Lab entdeckte von März bis Juni einen Anstieg von Spyware und Stalkerware um 51 Prozent im Vergleich zu den ersten beiden Monaten des Jahres.

Laut einem Artikel von Forschern der Brigham Young University in den USA, die die Notrufe wegen häuslicher Gewalt in 14 großen US-Städten vor und nach Beginn der Corona-bedingten Kontaktbeschränkungen verglichen, gab es einen Anstieg der Anrufe um 10,2 Prozent. Die TU München und das Leibniz-Institut für Wirtschaftsforschung haben in Deutschland 3.800 Frauen zwischen 18 und 65 Jahren zu ihren Erfahrungen mit häuslicher Gewalt während der Corona-Krise befragt. Die Umfrage zeigt, dass die körperliche Gewalt gegen Frauen zuletzt um 3,1 Prozent und die emotionale Gewalt um 3,8 Prozent zugenommen haben.

Rückblick
„Cyberkriminelle machen vor der Pandemie keinen Halt. Da viele Menschen mehr Zeit online verbringen, nutzen sie vielmehr die Gelegenheit, um mit alten Tricks gefälschte Informationen zu verbreiten, Betrugsmaschen anzuwenden und große Unternehmen mit Ransomware-Angriffen ins Visier zu nehmen“, fährt Luis Corrons fort. „Obwohl die Technologie heutzutage ein großartiges Mittel für uns alle ist, um in Kontakt zu bleiben und die Kommunikation und den Arbeitsalltag aufrechtzuerhalten, raten wir den Menschen, sich online sehr vorsichtig und achtsam zu verhalten. Sie sollten Nachrichten, Anwendungen, Links, Verkaufsangebote und sogar Videoinhalte überprüfen, bevor sie ihnen vertrauen, da diese manipuliert sein könnten.“
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #202 on: December 05, 2020, 08:15:24 AM »
Umfrage von Avast zeigt: Unternehmen schützen ihre Mitarbeiter nicht ausreichend vor Phishing-Attacken

Nur 35 Prozent der Beschäftigten wissen, wie man einen Phishing-Angriff erkennt und was sie tun sollten, wenn sie eine Phishing-Mail erhalten

Mehr als die Hälfte der Beschäftigten in Deutschland sind nicht ausreichend auf Phishing-Attacken vorbereitet. Das ergab eine Avast-Studie, in der rund 1.100 Mitarbeiter in kleinen und großen Unternehmen zur Cybersecurity-Richtlinie ihrer Firma befragt wurden. 34,3 Prozent der Teilnehmer fühlen sich überhaupt nicht vorbereitet. 18,5 Prozent sind zwar über das Risiko eines Phishing-Angriffs informiert, wissen aber nicht, was sie in einem solchen Fall tun sollen. 12 Prozent sagen sogar, dass ihr Arbeitgeber einen Phishing-Angriff für unwahrscheinlich hält.

Spear Phishing, Whaling und Clone Phishing
Unter Phishing versteht man den Versuch, Opfer auszutricksen, sodass sie sensible Informationen wie Nutzernamen, Passwörter und andere kritische Details preisgeben. Meist erfolgen solche Angriffe per E-Mail. Dabei geben sich Cyberkriminelle als vertrauenswürdige Personen aus und versuchen den Empfänger dazu zu bewegen, einen E-Mail-Anhang zu öffnen oder einen Link anzuklicken. Dieser führt meist zu einer manipulierten Website, die täuschend echt aussieht. Gibt der Anwender dort seine Login-Daten ein, kann der Hacker sie abgreifen.

Besonders beliebt sind sogenannte Spear-Phishing-Attacken. Sie zielen auf ausgewählte Personen oder Unternehmen ab und nutzen persönliche Informationen, um Opfer zu täuschen. Richtet sich der Angriff an eine Führungskraft oder einen Manager, spricht man von Whaling. Besonders perfide ist das sogenannte Clone Phishing. Dabei kopieren die Angreifer eine legitime E-Mail, die der Empfänger bereits zuvor erhalten hat, und tauschen das Attachment aus. Anschließend schicken sie die Nachricht erneut mit gefälschter Adresse ab – vermeintlich als zweiten Versuch oder Update.

Sorgloser Umgang mit E-Mails und Passwörtern
Eine Phishing-Attacke kann nur dann erfolgreich sein, wenn sich das Opfer austricksen lässt und mitwirkt. Hacker haben umso leichteres Spiel, je sorgloser Anwender mit E-Mails und Passwörtern umgehen. Wie die Avast-Studie zeigt, gibt es hier noch viel Aufklärungsbedarf: Acht Prozent der Befragten gaben an, dass sie auf Links in E-Mails von unbekannten Absendern klicken. Fast 18 Prozent verwenden dasselbe Passwort für verschiedene Anwendungen, und 7,5 Prozent teilen sogar Passwörter mit Kollegen, damit diese auf E-Mails und Anwendungen zugreifen können. Mehr als 15 Prozent bleiben auf ihrem PC oder Laptop eingeloggt, während sie in einem Meeting oder nicht am Platz sind.

5 Tipps für mehr Sicherheit - Was können Unternehmen und Anwender tun, um sich besser vor Phishing-Attacken zu schützen?
• Awareness-Trainings: Die wichtigste Maßnahme besteht darin, Mitarbeiter für Cyberrisiken zu sensibilisieren. Bewährt haben sich zum Beispiel simulierte Phishing-Kampagnen. Klickt ein Mitarbeiter auf einen manipulierten Link, wird er auf seinen Fehler aufmerksam gemacht und erhält Tipps, wie er sich richtig verhalten sollte.
• Spam-Filter: Auf technischer Seite helfen Spam-Filter, verdächtige E-Mails zu erkennen und zu blockieren.
• Manipulations-Checks: Moderne Security-Tools können prüfen, ob eine Website seriös ist. Solche Systeme schlagen Alarm, wenn ein Anwender eine manipulierte Login-Seite öffnet.
• Multi-Faktor-Authentifizierung: Mitarbeiter sollten mindestens zwei Faktoren nutzen müssen, um sich in ihren Account einzuloggen, zum Beispiel eine Smart Card und ein Passwort.
• E-Mail-Content-Bearbeitung: Unternehmen können URLs in E-Mails deaktivieren oder sogar ganz entfernen. Ein Anwender kann die Adresse dann weder anklicken noch kopieren. Diese Maßnahme ist zwar drastisch, aber sehr erfolgreich gegen Phishing-Angriffe.

Oliver Kunzmann, Cybersicherheitsexperte bei Avast, rät: „Es gibt viele technische Möglichkeiten, um das Netzwerk zu sichern und sich besser vor Cyberangriffen zu schützen. Dazu zählen zum Beispiel Produkte wie Secure Internet Gateway und Secure Web Gateway. Doch das allein reicht nicht aus. Denn Phishing zielt auf menschliche Schwäche ab und gerade in unsicheren Zeiten, wie wir sie derzeit mit der Corona-Pandemie erleben, sind Menschen besonders empfänglich für die miesen Tricks der Cyberkriminellen. Auch die beste Technologie kann Fehler und Gutgläubigkeit von Menschen nicht kompensieren. Die wichtigste Maßnahme ist daher, Mitarbeiter besser auf die Gefahren durch Phishing und Fake News vorzubereiten.“

Im Rahmen einer digitalen Cybersecurity-Schulungsreihe behandelt Avast in einer Folge auch ausführlich das Thema Phishing. Dieses Video (https://www.brighttalk.com/webcast/18619/455363?utm_source=Avast&utm_medium=brighttalk&utm_campaign=455363) zeigt, wie diese Angriffe von Hackern initiiert werden, um die persönlichen Daten eines Anwenders zu stehlen. Es werden die verschiedenen Formen von Phishing-Angriffen untersucht, einschließlich die des Social-Engineerings.

* Für die Umfrage im Auftrag von Avast hat das Marktforschungsunternehmen Toluna Mitarbeiter in kleinen und großen Organisationen zur Cybersecurity-Richtlinie ihres Unternehmens befragt. An der Studie im November 2019 nahmen insgesamt 1.102 Personen ab 18 Jahren teil.
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #203 on: December 06, 2020, 07:48:37 AM »
Avast und Borsetta gründen gemeinsam mit Intel das Private AI Collaborative Research Institute

Die neue Zusammenarbeit hat das Ziel, Technologien voranzubringen, die den Datenschutz und das Vertrauen in die dezentrale künstliche Intelligenz stärken

Avast (AVST:LSE), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, und Borsetta, ein Unternehmen für AI-Software-basierte, sichere Computer-Hardware-Dienstleistungen rufen gemeinsam mit Intel das Private AI Collaborative Research Institute ins Leben. Die neue Zusammenarbeit hat das Ziel, Technologien voranzubringen und zu entwickeln, die den Datenschutz und das Vertrauen in die dezentrale künstliche Intelligenz (KI) stärken.

Das Private AI-Institute wurde ursprünglich vom University Research & Collaboration Office (URC) von Intel gegründet, welches Avast und Borsetta einlud, um Kräfte zu bündeln und das Institut in ein Gemeinschaftsprojekt zu verwandeln. Die Unternehmen riefen Anfang dieses Jahres zur Einreichung von Forschungsvorhaben auf, mit dem Ziel, die vielversprechendsten Projekte zu unterstützen. Nun stehen die ersten neun Projekte fest, die das Private AI Collaborative Research Institute an acht Universitäten unterstützen wird:

• Carnegie-Mellon-Universität, USA
• Universität von Kalifornien, San Diego, USA
• Universität von Südkalifornien, USA
• Universität Toronto, Kanada
• Universität von Waterloo, Kanada
• Technische Universität Darmstadt, Deutschland
• Université Catholique de Louvain, Belgien
• Nationale Universität Singapur

Das Institut wird die Grundlagenforschung zur Lösung realer Herausforderungen für die Gesellschaft fördern und sich der ethischen Herangehensweise bei der KI-Entwicklung widmen. Durch die Dezentralisierung der KI und die Verlagerung der KI-Analyse ins Netzwerk wollen die Unternehmen Daten aus Silos befreien, die Privatsphäre und Sicherheit schützen sowie Effizienz gewährleisten.

Das Private AI Collaborative Research Institute wird sich den folgenden Herausforderungen widmen:
• Trainingsdaten sind häufig isoliert voneinander gespeichert und dadurch nicht für ein zentralisiertes maschinelles Lernen nutzbar.
• Zentralisierte Lösungen sind fragil, da sich zentralisiertes Training durch die Manipulation der Daten angreifen lässt. Es gibt keinen bestehenden Rahmen für dezentralisiertes, sicheres und maschinelles Lernen.
• Zentralisierte Modelle können schnell altern, da sich die Daten „at edge“, also dort, wo die Daten produziert werden, schneller ändern als in der Cloud, wo die Daten zentral gesammelt werden. Dieser Unterschied in der Aktualität der Daten kann infolgedessen zum Training und der Bereitstellung von veralteten Modellen führen.
• Zentralisierte Rechenressourcen sind kostspielig und werden durch Kommunikation und Latenzzeiten gedrosselt.
• Föderiertes maschinelles Lernen, eine Technik, in der ein Algorithmus zuerst lokal am Endgerät trainiert und dann die Einzelresultate kombiniert, wird oft als Beispiel für sicheres maschinelles Lernen gebracht. Für viele Anwendungen ist das Lernen über dezentralisierte Edge-Geräte hinweg begrenzt. Die heutige föderierte KI kann zwar auf Daten „at the edge“ zugreifen, aber sie kann nicht gleichzeitig Genauigkeit, Datenschutz und Sicherheit garantieren.

Borsetta ist dem Private AI Collaborative Research Institute beigetreten mit der Vision, ein Rahmenwerk zum Schutz der Privatsphäre voranzutreiben, um unsere zukünftige, vernetzte und von KI unterstützte Welt zu fördern. Pamela Norton, CEO von Borsetta, erklärt: „Der Auftrag des Private AI Collaborative Institute steht im Einklang mit unserer Vision für eine zukunftsfähige Sicherheit, bei der Daten nachweislich durch vertrauenswürdige Edge-Computing-Dienste geschützt werden. Vertrauen wird die Währung der Zukunft sein, und wir müssen eingebettete KI-Edge-Systeme mit Vertrauen, Transparenz und Sicherheit entwerfen sowie gleichzeitig die von Menschen geprägten Werte fördern, die sie widerspiegeln sollten.“

Michal Pechoucek, Chief Technology Officer bei Avast, fügt hinzu: „Mit unserem qualifizierten KI-Forschungsteam und dem KI- und Cybersicherheitslabor (AAICL) von Avast, das sich auf dem Campus der Tschechischen Technischen Universität (CTU) befindet, sind wir bereits Zeugen der großartigen Ergebnisse unserer wissenschaftlichen Forschung an der Schnittstelle von KI, maschinellem Lernen und Cybersicherheit. Die Zusammenarbeit von Industrie und Wissenschaft ist der Schlüssel zur Lösung der großen Probleme unserer Zeit, einschließlich ethischer und verantwortungsbewusster KI. Da die KI weiter an Stärke und Umfang zunimmt, sind wir an einem Punkt angelangt, an dem nicht nur geredet, sondern auch gehandelt werden muss. Wir freuen uns über die Zusammenarbeit mit Intel und Borsetta, um das volle Potenzial der KI für die Sicherheit von Menschen und ihren Daten auszuschöpfen.“

Richard Uhlig, Intel Senior Fellow, Vizepräsident und Direktor der Intel Labs, sagt: „Die künstliche Intelligenz wird weiterhin einen transformativen Einfluss auf viele Industriezweige haben und ist auf dem besten Weg, sich zu einer lebensverändernden Kraft im Gesundheitswesen, in der Automobil-, Cybersicherheits-, Finanz- und Technologiebranche zu entwickeln. Dennoch ist die Entwicklung einer verantwortungsbewussten, sicheren und privaten KI von entscheidender Bedeutung, damit ihr wahres Potenzial realisiert werden kann. Das Private AI Collaborative Research Institute wird sich für die fortschrittlichen Technologien einsetzen und dabei ethische Prinzipien anwenden, bei denen der Mensch an erster Stelle steht und der Einzelne sicher geschützt ist. Wir haben Avast und Borsetta eingeladen, sich unserer Mission anzuschließen, um den wahren Einfluss der KI auf die Welt um uns herum zu ermitteln. Wir freuen uns, sie an Bord zu haben, um mögliche Nachteile und Gefahren der KI zu minimieren.“


Weitere Details über das Zentrum können hier nachgelesen werden: https://www.intel.com/content/www/us/en/research/blogs/private-ai-collaborative-research-institute-launch.html Zudem wird an dieser Stelle auch über die Weiterentwicklung der Forschungsprojekte berichtet werden. 

Über Borsetta
Borsetta ist eine bahnbrechende Technologie, die sichere, vertrauenswürdige, dezentralisierte KI und privates Computing „at the edge“ ermöglicht. Borsetta bietet beschleunigte, sichere KI-Edge-Lösungen für autonome und missionskritische Systeme, um die physische Welt mit der digitalen Silizium-Welt zu verbinden, indem schnell sichere Verarbeitung, Datenschutz und Beschleunigung der künstlichen Intelligenz „at the edge“ eingesetzt werden.

Das Unternehmen hat sich auf ein bewährtes digitales Twin-Threaded-Designverfahren spezialisiert, um Missionen/Szenarien vollständig mit den Silizium-Architekturen und autonomen Geräten zu korrelieren, die für den autoritativen, dezentralen KI-Edge-Einsatz verantwortlich sind. Borsetta liefert hochmoderne, sichere Mikrochip-Technologie-Designs und dezentralisierte KI-Dienstleistungen und arbeitet mit branchenführenden Halbleiter- und Softwareunternehmen zusammen, um die sichere Verarbeitung von KI-Edge und einen Rahmenplan zur Wahrung der Privatsphäre voranzutreiben. Besuchen Sie www.borsetta.io
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #204 on: December 11, 2020, 08:51:15 AM »
Avast prognostiziert für 2021 mehr Betrugsfälle mit Bezug zu Covid-19 und Desinformationskampagnen mit Deepfakes

Laut Cybersicherheitsexperten von Avast werden die Angriffe auf Arbeitsplätze im Homeoffice ebenfalls zunehmen

Die Cybersicherheitsexperten von Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, prognostizieren für 2021 vermehrt Betrugsmaschen mit vermeintlichen Impfstoffen gegen Covid-19, den Missbrauch schwacher Infrastrukturen im Homeoffice, VPN-Infrastrukturen und -Anbietern sowie mehr Ransomware. Avast rechnet auch damit, dass Deepfakes zur Desinformation und andere böswillige Kampagnen basierend auf KI-Technologie Aufschwung erhalten werden. Für Android werden Adware, Fleeceware und Stalkerware (https://blog.avast.com/de/danger-cyberstalking-stalkerware) stark zunehmen.

Betrug mit vermeintlichen Covid-19-Impfstoffen sowie Angriffe auf Organisationen im Gesundheitswesen und pharmazeutische Unternehmen
Im Jahr 2020 tauchten Websites von zahlreichen falschen Online-Shops auf, die Heilmittel und zweifelhafte Überlebenstipps für die Covid-19-Pandemie versprachen. Mit der Verfügbarkeit von Impfungen, die für 2021 erwartet wird, prognostizieren Avast-Experten einen Anstieg der Betrugsmaschen, die Anwender über Fake-Shops und Anzeigen in sozialen Medien erreichen werden.

In diesem Jahr wurde eine Reihe von Gesundheitseinrichtungen in den USA, Europa und Asien mit Ransomware angegriffen, wobei Daten gestohlen wurden, die in einigen Fällen an die Öffentlichkeit gelangten. Hackergruppen führten auch Spionageangriffe auf pharmazeutische und klinische Forschungseinrichtungen (https://www.zdnet.com/article/microsoft-says-three-apts-have-targeted-seven-covid-19-vaccine-makers/) durch. Für 2021 rechnen die Experten der Avast Threat Intelligence mit weiteren Ransomware-, Datenexfiltrations- und Spionageangriffen auf die Gesundheits- und Pharmabranche.

Da viele Mitarbeiter im Jahr 2021 weiterhin von zu Hause arbeiten werden, ist die Wahrscheinlichkeit hoch, dass Cyberangriffe auf die VPN-Infrastruktur von Unternehmen und Anbietern fortgesetzt werden. Das Ziel der Kriminellen dahinter ist, Unternehmensnetzwerke zu infiltrieren, um vertrauliche Informationen auszuspionieren sowie geistiges Eigentum und Kundendaten zu stehlen.

„Wir gehen davon aus, dass die Ransomware-Angriffe auf das Gesundheitswesen und die Exfiltration sensibler Daten weitergehen werden. Dabei zielen die Angriffe speziell auf pharmazeutische Unternehmen und Institutionen ab, um sensible Kundendaten für Erpressung und Industriespionage zu erlangen. Unternehmen in anderen Sektoren laufen Gefahr, Opfer gezielter Angriffe auf ihre VPN-Infrastruktur und Remote-Desktop-Anwendungen zu werden, mit denen sie Mitarbeiter im Homeoffice anbinden“, erklärt Jakub Kroustek, Leiter des Threat-Labs-Teams bei Avast.

„Privatpersonen sollten sich hingegen vor Online-Betrug hüten, insbesondere rund um das Thema Impfung. Wenn Menschen Angebote zur Impfung im Internet sehen, müssen sie bedenken, dass das Angebot wahrscheinlich zu gut ist, um wahr zu sein. Impfstoffe sollten grundsätzlich nur von den offiziellen Stellen verteilt werden. Anstatt auf dubiose Betrügereien hereinzufallen, sollten die Menschen ihren Ärzten und medizinischen Einrichtungen vor Ort vertrauen, wenn es um die Aufklärung über und um die Impfung gegen Covid-19 geht.“


Deepfakes spielen für Desinformationskampagnen eine Schlüsselrolle
Die Qualität von Deepfakes hat sich in den vergangenen Jahren stark verbessert, aber bisher wurden sie nur in Einzelfällen oder als Proof-of-Concept verwendet. Bei Deepfake-Videos werden Tricks aus der Computeranimation eingesetzt, um Gestik, Mimik und Stimme eines realen Menschen, beispielsweise eines Politikers oder eines Prominenten, zu manipulieren. Für die Zuschauer eines solchen Videos ist es schwer zu unterscheiden, ob eine Handlung oder Aussage der Person echt ist oder nicht. Wie fortschrittlich diese Technologie heute ist, zeigt sich an Beispielen von Forschern, die demonstrieren, „wie man innerhalb von fünf Minuten (https://towardsdatascience.com/how-to-produce-a-deepfake-video-in-5-minutes-513984fd24b6) Deepfakes erstellt.“

„Deepfakes werden wahrscheinlich bereits 2021 eine Qualität erreichen, bei der sie aktiv zur Desinformation eingesetzt werden können. Verschwörungstheorien über das Coronavirus wie seine angebliche Verbreitung über 5G könnten durch Deepfakes, die Politiker als Verschwörer zeigen, bestärkt werden. Die Pandemie, die daraus resultierende Zunahme von Menschen im Homeoffice und ihre Abhängigkeit von Online-Konnektivität sowie der wachsende wirtschaftliche Druck, verbunden mit der Unsicherheit unter den Menschen – das alles wird wahrscheinlich dazu beitragen, die Wirksamkeit von Deepfakes zur Desinformation zu erhöhen“, sagt Petr Somol, AI Research Director bei Avast.

Datensätze und Wissensdatenbanken für KI-basierte Bedrohungen wachsen weiter
Zwar gibt es noch keine eindeutigen Beweise dafür, dass bekannte KI-basierte Bedrohungen in freier Wildbahn zirkulieren, doch Avast hat eine Beschleunigung des Wachstums neuer und neu auftretender Bedrohungen beobachtet. Diese Zunahme ist auf den Einsatz von Automatisierung bei den potenziellen Angriffen zurückzuführen, an denen künstliche Intelligenz zu einem gewissen Grad beteiligt sein kann – wahrscheinlich in Kombination mit einfacheren Techniken.

Bösartige Kampagnen, gezielte Attacken und Advanced Persistent Threats, die mit Hilfe von KI-Technologie erstellt werden, sind bereits realisierbar. Für ihre Wirksamkeit sind sehr umfangreiche Datensätze und Wissensdatenbanken erforderlich, und die Experten für KI bei Avast gehen davon aus, dass diese Datenbanken im Jahr 2021 und darüber hinaus entwickelt werden.

Adware und Stalkerware werden weiter zunehmen
Bei mobilen Endgeräten rechnen die Experten von Avast damit, dass die Bedrohungslandschaft von aggressiver Adware dominiert wird, weil Cyberkriminelle auf diese Weise leicht Geld verdienen können. Bereits im Jahr 2020 war Adware die häufigste Android-Bedrohung und machte etwa ein Drittel aller Bedrohungen aus. Fleeceware sind Apps für Abo-Betrug – eine Kombination aus Adware und Fake-Anwendungen – und waren 2020 sowohl auf iOS als auch auf Android stark vertreten. Avast-Experten gehen davon aus, dass diese Betrugsmaschen 2021 weiterhin häufig auftreten werden.

Seit dem anfänglichen Anstieg von Stalkerware während der ersten Welle der Pandemie ist die Zahl der weltweiten Stalkerware-Angriffe 2020 weiterhin hoch geblieben. Stalkerware sind Anwendungen, die typischerweise heimlich von einer dem Opfer nahestehenden Person wie einem eifersüchtigen Ehepartner installiert werden, um die Zielperson auszuspionieren. Diese Programme verfolgen den physischen Standort der Nutzer, überwachen ihre Nachrichten und zeichnen Telefongespräche auf. Die Experten von Avast für mobile Bedrohungen gehen davon aus, dass sich dieser Trend fortsetzt, rechnen jedoch nicht mit einer erneuten Zunahme von Fällen.

„Die Cybersicherheitsbranche hat das Bewusstsein für das Thema Stalkerware im Jahr 2020 weiter geschärft. Das könnte dazu beigetragen haben, eine weitere Zunahme von Stalkerware-Angriffen Ende dieses Jahres und im Jahr 2021 zu verhindern. Die Entwickler und Betreiber warten möglicherweise darauf, dass die Aufmerksamkeit nachlässt, bevor sie neue Kampagnen starten. Der primäre Modus Operandi für diese Art der Bedrohung ist schließlich die Tarnung. Es wird jedoch immer eine Nutzerbasis im Bereich Stalkerware geben“, so Ondrej David, Leiter des Teams für Mobile Malware Analysis bei Avast. „Android- und iOS-Adware ist hingegen ein risikoarmes Geschäftsmodell mit hohen Gewinnspannen. Obwohl die Sicherheitscommunity und die Teams bei Google Play sowie dem Apple App Store zunehmend gegen Adware kämpfen, lässt sich diese in der Regel sehr schwer erkennen, weil die Anzeigen nicht immer sofort nach der Installation der Apps laufen. Dadurch fließt mehr Aufwand in die Erkennung solcher unerwünschten Apps.“
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #205 on: December 12, 2020, 08:26:29 AM »
Avast identifiziert APT-Gruppe, die Regierungsstellen in Ostasien im Visier hat

Die Analyse deutet darauf hin, dass die APT-Gruppe LuckyMouse hinter dem Angriff stecken könnte, und dass sie neue und fortschrittliche Taktiken anwendet, um auf sensible Regierungsdaten zuzugreifen

Avast (LSE:AVST), ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, hat eine neue Kampagne von sogenannten Advanced Persistent Threats (APT) identifiziert, die sich gegen Regierungsbehörden und ein staatliches Rechenzentrum in der Mongolei richtet.

Analysten der Avast Threat Intelligence fanden heraus, dass die APT-Gruppe Hintertüren und Keylogger genutzt hat, um langfristig Zugang zu Netzwerken der mongolischen Regierung zu erhalten. Sie gehen davon aus, dass die von Experten in China verortete Hackergruppe LuckyMouse, auch bekannt als EmissaryPanda und APT27, wahrscheinlich hinter der APT-Kampagne steckt. Die Gruppe, die in der Vergangenheit bereits Ziele in der Region angegriffen hat, ist dafür bekannt, dass sie hinter nationalen Ressourcen und politischen Informationen von Ländern in der näheren Umgebung her ist.

Nach Recherchen und Analysen stellten die Avast-Forscher fest, dass die Gruppe ihre Taktik aktualisiert hat. Für diesen Angriff nutzte die Gruppe sowohl Keylogger als auch Hintertüren, um eine Vielzahl von Tools hochzuladen, mit denen sie das Zielnetzwerk scannen und die Zugangsdaten abgreifen konnten. Sie nutzten diese dann, um auf sensible Regierungsdaten zuzugreifen.

Zu den von der APT-Gruppe angewandten Taktiken für den Zugriff auf die Infrastruktur von Regierungseinrichtungen gehört der Zugriff auf ein anfälliges Unternehmen, das Dienstleistungen für die Regierung erbringt, und zwar über einen böswilligen E-Mail-Anhang, der über eine nicht gepatchte CVE-2017-11882-Schwachstelle verseuchte Dokumente einschleust.

„Die APT-Gruppe LuckyMouse ist seit Herbst 2017 aktiv und konnte sich in den letzten zwei Jahren der Aufmerksamkeit von Avast entziehen, indem sie ihre Techniken weiterentwickelt und ihre Taktik deutlich geändert hat. Wir haben ihre neue Vorgehensweise identifiziert und konnten so die Kampagne gegen die mongolische Regierung aufdecken und zeigen, wie die Gruppe ihre Angriffe weiterentwickelt hat, um langfristig Zugang zu sensiblen Daten zu erhalten”, sagt Luigino Camastra, Malware-Researcher bei Avast.

Eine detaillierte technische Zusammenfassung finden Sie auf dem Avast Threat Intelligence Blog Decoded: https://decoded.avast.io/luigicamastra/apt-group-targeting-governmental-agencies-in-east-asia/
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #206 on: December 19, 2020, 09:03:03 AM »
Browser-Erweiterungen von Drittanbietern für Instagram, Facebook, Vimeo und andere beliebte Netzwerke verbreiten Malware

Rund drei Millionen Menschen weltweit könnten betroffen sein. Die Experten für Threat Intelligence bei Avast empfehlen, die entsprechenden Erweiterungen vorerst zu deaktivieren oder zu deinstallieren.

Sicherheitsexperten für Threat Intelligence bei Avast (LSE:AVST), einem weltweit führenden Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, identifizieren Malware im Zusammenhang mit einigen der beliebtesten Plattformen, die sich in mindestens 28 Browser-Erweiterungen von Drittanbietern für Google Chrome und Microsoft Edge versteckt. Die Schadsoftware kann den Datenverkehr der Nutzer auf Werbung und Phishing-Seiten umleiten sowie persönliche Daten wie Geburtsdatum, E-Mail-Adressen und Geräteinformationen extrahieren. Laut den Download-Zahlen in den App-Stores könnten weltweit bereits etwa drei Millionen Anwender betroffen sein.

Zu den Erweiterungen, die Nutzern helfen, Videos von Plattformen herunterzuladen, gehören Video Downloader for Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock und andere Browser-Erweiterungen für Google Chrome sowie einige Add-ons für Microsoft Edge. Die Sicherheitsexperten konnten in den Erweiterungen, die auf JavaScript basieren, bösartige Codezeilen identifizieren. Diese ermöglichen den Add-ons, weitere Malware auf den PC eines Benutzers herunterzuladen.

Anwender haben auch berichtet, dass diese Add-ons ihr Interneterlebnis manipulieren und sie auf andere Websites umleiten. Jedes Mal, wenn ein Benutzer auf einen Link klickt, senden die Erweiterungen Informationen über den Klick an den Kontrollserver des Angreifers. Dieser kann einen Befehl geben, das Opfer vom eigentlichen Ziel zu einer gekaperten URL umzuleiten, ehe die erwartete und gewünschte Website erscheint. Die Privatsphäre des Benutzers wird durch dieses Verfahren beeinträchtigt, weil alle Klicks protokolliert und an diese zwischengeschalteten Websites von Drittanbietern weitergegeben werden. Die Akteure sammeln auch die Geburtsdaten, E-Mail-Adressen und Geräteinformationen des Nutzers. Die betroffenen Anwenderinformationen schließen die Zeit der ersten und letzten Anmeldung, den Gerätenamen, das Betriebssystem, den verwendeten Browser sowie seine Versionsnummer und sogar die IP-Adressen ein. Mit diesen Informationen könnten böswillige Angreifer den ungefähren geografischen Standortverlauf des Benutzers ermitteln.

Die Forscher von Avast gehen davon aus, dass die Malware darauf abzielt, den Datenverkehr selbst zu monetarisieren. Für jede Weiterleitung zu einer fremden Domain erhalten die Cyberkriminellen vermutlich eine Zahlung. Dennoch hat die Erweiterung auch die grundlegende Möglichkeit, die Nutzer auf Werbung oder Phishing-Seiten umzuleiten.

„Unsere aktuelle Hypothese ist, dass die Erweiterungen entweder absichtlich mit eingebauter Malware erstellt wurden oder der Entwickler darauf gewartet hat, dass die Erweiterungen populär werden und die Malware dann mit einem Update ausgeliefert hat. Es wäre auch möglich, dass der Autor die ursprünglichen Erweiterungen verkauft hat und erst der Käufer für die Malware verantwortlich ist“, berichtet Jan Rubín, Malware Researcher bei Avast.

Das Team für Threat Intelligence bei Avast beobachtet die Bedrohung bereits seit November 2020, geht aber davon aus, dass sie schon seit Jahren unbemerkt aktiv sein könnte. Es gibt Berichte im Chrome Web Store, die Link-Hijacking schon im Dezember 2018 andeuten. Rubín ergänzt: „Die Hintertüren in den Erweiterungen sind gut versteckt und beginnen erst Tage nach der Installation mit ihrem bösartigen Verhalten. Das erschwert es jeder Sicherheitssoftware, sie zu entdecken.”

Da die Malware die Fähigkeit hat, sich zu verstecken, kann sie nur schwer entdeckt werden. Jan Vojtěšek, Malware-Forscher bei Avast, erklärt: „Der Virus erkennt, ob der Benutzer eine seiner Domains googelt oder ob er beispielsweise ein Webentwickler ist. In diesem Fall führt sie keine bösartigen Aktivitäten in seinem Browser aus. Damit vermeidet die Browser-Erweiterung, Menschen zu infizieren, die Erfahrung in der Webentwicklung haben. Denn diese können leichter herausfinden, was die Erweiterungen im Hintergrund tun.“

Aktuell sind einige der infizierten Erweiterungen noch zum Download verfügbar. Avast hat sie allerdings bereits den Teams bei Microsoft und Google Chrome gemeldet und sowohl Microsoft als auch Google bestätigten, dass sie sich derzeit mit den betroffenen Add-ons befassen. In der Zwischenzeit empfiehlt Avast den Anwendern, die Erweiterungen vorerst zu deaktivieren oder zu deinstallieren und dann nach der Malware zu suchen sowie diese zu entfernen, bis das Problem behoben wurde.

Liste der betroffenen Browser-Erweiterungen:
• Direct Message for Instagram (entfernt)
• Direct Message for Instagram™
• DM for Instagram (entfernt)
• Invisible mode for Instagram Direct Message (entfernt)
• Downloader for Instagram (entfernt)
• Instagram Download Video & Image
• App Phone for Instagram (entfernt)
• App Phone for Instagram
• Stories for Instagram (entfernt)
• Universal Video Downloader
• Universal Video Downloader (entfernt)
• Video Downloader for FaceBook™ (entfernt)
• Video Downloader for FaceBook™
• Vimeo™ Video Downloader (entfernt)
• Vimeo™ Video Downloader
• Volume Controller
• Zoomer for Instagram and FaceBook (entfernt)
• VK UnBlock. Works fast. (entfernt)
• Odnoklassniki UnBlock. Works quickly (entfernt)
• Upload photo to Instagram™ (entfernt)
• Upload photo to Instagram™
• Spotify Music Downloader (entfernt)
• Stories for Instagram
• Pretty Kitty, The Cat Pet (entfernt)
• Video Downloader for YouTube
• SoundCloud Music Downloader (entfernt)
• The New York Times News (entfernt)
• Instagram App with Direct Message DM
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #207 on: February 03, 2021, 07:35:49 AM »
Avast wehrt 5,9 Millionen Emotet-Angriffe im letzten Jahr ab

Behörden übernehmen Kontrolle über das Emotet-Botnet und entwickeln Maßnahmen, um Betroffenen zu helfen

Diese Woche konnten Strafverfolgungsbehörden aus aller Welt das Emotet-Botnet erfolgreich außer Gefecht setzen. Allein Avast, ein führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, hat nach eigenen Angaben im Jahr 2020 mehr als 5,9 Millionen Emotet-Angriffe auf seine Nutzer weltweit blockiert.

In einer der bisher größten und effektivsten globalen Takedown-Operationen übernahmen Polizeibehörden aus Kanada, Frankreich, Deutschland, Litauen, den Niederlanden, der Ukraine, dem Vereinigten Königreich und den USA, koordiniert von Europol und Eurojust, die Kontrolle über die Server von Emotet (https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action). Dadurch erlangten sie Zugriff auf das Botnet und auch die Daten, die die Emotet-Gruppe von ihren Opfern gesammelt hat.

„Die Zerschlagung von Emotet ist ein wahrer Meilenstein im Kampf gegen die Cyberkriminalität. Emotet hat wie ein Schweizer Taschenmesser funktioniert und ermöglichte es den Kriminellen, Passwörter zu stehlen, Geld von Online-Bankkonten zu entwenden und die Computer der Opfer einem Botnet hinzuzufügen - sie also in ferngesteuerte Roboter zu verwandeln - von denen aus sich weitere Phishing-Kampagnen starten lassen. Emotet war dafür bekannt, starke Methoden zur Verschleierung einzusetzen, um schwerer für Antivirensoftware erkennbar zu sein. Zudem boten die Emotet-Entwickler ihr Schadprogramm als “Malware-as-a-service” an, sodass auch andere Kriminelle die Malware einsetzen konnten. Die Entschärfung des Programms durch die Behörden ist daher eine sehr positive Nachricht für die Welt der Cybersicherheit“, erklärt Adolf Streda, Malware Analyst bei Avast.

Hilfe für Betroffene
Die Kontrolle über die Emotet Server ermöglicht den Strafverfolgungsbehörden den Betroffenen zu helfen:

• Laut dem Bundeskriminalamt (BKA) konnte durch die Übernahme der Emotet-Infrastruktur, die Schadsoftware auf betroffenen Opfersystemen für die Täter unbrauchbar gemacht werden (https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2021/Presse2021/210127_pmEmotet.html). Die Malware wurde auf diesen Systemen in Quarantäne verschoben und die Kommunikationsparameter angepasst. Die übermittelten IP-Adressen werden den zuständigen Netzbetreibern weitergeleitet, damit diese ihre betroffenen Kunden entsprechend informieren können. Zudem stellt das BSI Informationen zur Bereinigung infizierter Systeme zur Verfügung (https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html).
• Außerdem hat die niederländische Polizei eine Anmeldeseite erstellt, auf der Nutzer überprüfen können, ob die eigene E-Mail-Adresse Teil der beschlagnahmten Daten ist. So können Anwender herausfinden, ob sie von der Emotet-Gruppe infiziert wurden (https://www.politie.nl/themas/controleer-of-mijn-inloggegevens-zijn-gestolen.html#english).

Diese Maßnahmen sollen Nutzern im ersten Schritt dabei helfen, herauszufinden, ob sie überhaupt betroffen sind. Im zweiten Schritt werden Betroffene dabei unterstützt, ihre Systeme von der Malware zu befreien.

Die Geschichte von Emotet
Emotet hat sich aufgrund seiner Langlebigkeit und Anpassungsfähigkeit zu einem der bekanntesten Botnets entwickelt. Es begann als Banking-Trojaner im Jahr 2014 unter der Kontrolle einer Gruppe, die als TA542, Mealybug und MUMMY SPIDER bekannt ist. Im Laufe der Zeit änderte die Gruppe jedoch ihre Malware sowie Taktik und wurde auch unter dem Namen ihrer ersten Malware bekannt: Emotet. Außergewöhnlich an der Gruppe ist, wie sie ihr illegales Geschäft professionalisiert haben. Im Jahr 2017 gingen sie dazu über, nicht mehr selbst massenhaft Daten zu stehlen, sondern ihre Dienste an andere zu verkaufen - ein Schritt in Richtung Professionalisierung. Auch die Anpassungsfähigkeit der Gruppe ist beachtlich, so änderte sie nicht nur ihr Geschäftsmodell, sondern auch ihre Nutzlasten, Zustellmethoden und vor allem ihre Lockmittel. Im Jahr 2020 setzte die Emotet-Gruppe beispielsweise aggressiv Covid-19-Köder ein, um die weltweiten Ängste vor der Pandemie auszunutzen.

Gefahr gebannt?
Bisher gibt es keine bekannten Anklagen oder Verhaftungen, was darauf hindeutet, dass die Strafverfolgungsmaßnahmen vermutlich nur bei den Werkzeugen der Angreifer, nicht aber bei den Angreifern selbst zu Ergebnissen geführt haben. Dies könnte bedeuten, dass die Emotet-Gruppe versucht, sich neu zu gruppieren und aufzubauen. Dies ist unter anderem durch die hohe Anpassungsfähigkeit der Gruppe wahrscheinlich. Selbst wenn die Gruppe nicht über ihr Botnet verfügt, hat sie möglicherweise weitere Kopien der Daten, mit denen sie versuchen kann, ein neues Botnet aufzubauen.

Zu den bereits genannten Schutzmaßnahmen sollten Anwender daher Anti-Malware-Produkte (wie die Antiviren-Tools von Avast) nutzen, die vor Angriffen schützen können, um auf eine Rückkehr der Emotet-Gruppe vorbereitet zu sein (https://www.avast.com/de-de/index#pc).
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #208 on: February 04, 2021, 10:32:02 AM »
Avast rät zu mehr Sicherheit bei Smart-Home-Geräten

IoT-Experten von Avast raten Deutschen dazu, ihre Sicherheitsmaßnahmen rund um neue Smart-Home-Geräte zu erhöhen

Nachdem auf der CES in Las Vegas im Januar einige neue Smart-Home-Produkte angekündigt wurden, die bald auch in Deutschland verfügbar sind, raten die Sicherheitsexperten von Avast, einem weltweit führenden Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, den Deutschen, beim Kauf neuer Smart-Home-Technologien, besonders auf die Sicherheit zu achten.

„Smart-Home-Geräte dienen der Unterhaltung und verschaffen uns Zeit für die wichtigen Dinge im Leben, aber sie können auch zur Bedrohung werden, wenn Cyberkriminelle sie als einfache Ziele ins Visier nehmen. Angreifer können die Sicherheitslücken von Smart-Home-Produkten ausnutzen und sich Zugang zu Heimnetzwerken verschaffen, um sensible Daten zu stehlen oder die Kontrolle über die Geräte zu übernehmen und Nutzer auszuspionieren“, so Luis Corrons, Global Security Expert bei Avast.

Die Corona-Pandemie hat einen Mini-Boom bei vernetzten Geräten ausgelöst, da viele Deutsche ihren Lebensstandard in den eigenen vier Wänden verbessern wollen. Untersuchungen von Avast zeigen, dass der Anteil der deutschen Haushalte, die fünf oder mehr vernetzte IoT-Geräte (Internet of Things) haben, von 38 Prozent im Dezember 2019 auf 52 Prozent im September 2020 gestiegen ist. Und auch Smart-Home-Anwendungen werden immer beliebter, so nutzen laut einer aktuellen Bitcom-Studie zum Thema Smart Home 2020 (https://www.bitkom.org/sites/default/files/2020-09/200922_studienbericht_smart-home.pdf) bereits 37 Prozent der Deutschen Smart-Home-Anwendungen in ihrem Haushalt.

Aufgrund der steigenden Anzahl von Smart-Home-Geräten wird das Thema Sicherheit immer wichtiger. Die folgenden einfachen Schritte können deutschen Haushalten dabei helfen, die Sicherheit rund um Smart-Home-Geräte und -Anwendungen zu erhöhen:

Die richtigen Smart-Home-Geräte auswählen
Beim Kauf von neuen Smart-Home-Geräten sollten Anwender auf Produkte von bekannten, renommierten Herstellern zurückgreifen. Es ist wahrscheinlicher, dass diese bei der Entwicklung der Geräte auf den Sicherheitsaspekt geachtet haben. Auch Sicherheitsupdates sind ein wichtiger Faktor, damit die Firmware bei Bedarf repariert werden kann. Bevor ein neues Gerät zum Netzwerk hinzugefügt wird, sollten sich Anwender die Zeit nehmen, alle Aspekte dieses Gerätes zu verstehen. Dazu gehören neben den Gerätefunktionen, auch die Art und Weise, wie Daten gesammelt und verwendet werden. So wird sichergestellt, dass die Nutzer wissen, welche Funktionen sie für zusätzliche Sicherheit deaktivieren müssen.

Das Standardpasswort ändern
Diese Regel gilt nicht nur für WLAN-Router sondern als Grundregel für alle Geräte, die mit einem Standardpasswort ausgestattet sind. Das Standardpasswort sollte immer in ein komplexes Kennwort geändert werden. Idealerweise besteht es aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen. Werden die Standardanmeldedaten nicht aktualisiert, haben Hacker leichtes Spiel. Die meisten Angreifer können ein Standardpasswort leicht erraten. Dies ermöglicht es ihnen, in ein Netzwerk einzudringen und Smart-Home-Geräte mit einem Botnet zu verbinden. Dabei handelt es sich um eine Sammlung von mit dem Internet verbundenen Geräten, die von Cyberkriminellen kontrolliert werden.

Eine zweistufige Authentifizierung einrichten
Wo immer möglich, sollten Anwender die Gerätesicherheit zusätzlich stärken, indem sie eine zweistufige Verifizierung verwenden. Das ist ein Verfahren, bei dem zwei Authentifizierungsmethoden erforderlich sind, um Zugang zu erhalten. So muss beispielsweise neben dem Passwort zusätzlich ein Code eingegeben werden. Dieser wird an ein zweites Gerät, wie zum Beispiel ein Smartphone, gesendet oder von diesem gescannt. Dadurch können Angriffe verhindert werden, sollten Cyberkriminelle in den Besitz eines Passworts gelangen. 

So schnell wie möglich aktualisieren
Dieser Punkt kann nicht oft genug betont werden – die Firmware von IoT-Geräten muss immer mit den neuesten verfügbaren Versionen und Patches auf dem aktuellen Stand gehalten werden. Der Grund für die meisten Updates ist, dass in der vorherigen Version eine Sicherheitslücke gefunden und ausgenutzt wurde. Die kompromittierte Version sollte daher sofort ersetzt werden. Beim Kauf eines neuen IoT-Gerätes gilt es auch den Update-Prozess zu berücksichtigen. Dieser muss einfach und unkompliziert sein und dem Anwender eine Benachrichtigung senden, wenn ein neues Update verfügbar ist.

Das Heimnetzwerk aufteilen
Die Trennung eines Heimnetzwerks in zwei Teile kann ebenfalls von Vorteil sein. So empfiehlt das Federal Bureau of Investigation (FBI) Anwendern, Geräte mit sensiblen Daten – wie beispielsweise Laptops oder Smartphones – in einem anderen Netzwerk zu betreiben als Smart-Home-Geräte. Auf diese Weise kann ein Hacker nicht direkt auf einen persönlichen Laptop zugreifen, wenn er ein Smart-Home-Gerät hackt. Gleichzeitig kann dieses Netzwerk auch für Gäste genutzt werden, falls deren unangemessenes Surfverhalten zu einem Sicherheitsproblem führt. 

An Cybersicherheit denken
Heutzutage liegt der persönliche Schutz in der eigenen Verantwortung der Nutzer. Sie sollten daher ein digitales Sicherheitsprodukt installieren, das alle mit dem Netzwerk verbundenen IoT-Geräte überprüft und ungewöhnliche Vorgänge meldet. Wi-Fi Inspector - ein Teil von Avast Free Antivirus und Premium Security - läuft lokal auf dem PC des Anwenders und führt Netzwerk-Scans des Subnetzes durch. Dabei sucht das Programm nach Geräten, die unsichere Anmeldeinformationen akzeptieren oder aus der Ferne ausnutzbare Schwachstellen aufweisen und warnt Anwender vor gefundenen Sicherheitsproblemen.

Daten von alten Geräten löschen
Werden ältere Smart-Home-Geräte ausrangiert, gilt es sicherzustellen, dass alle Daten und persönlichen Informationen vorher gelöscht werden. Das komplette Benutzerkonto sollte gelöscht werden, sofern es nicht mehr benötigt wird. Außerdem empfiehlt es sich, das Gerät auf die Werkseinstellungen zurückzusetzen. Auch aus allen Online-Konten, Netzwerken und Apps, mit denen das Gerät verknüpft war, muss es entfernt werden.
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 69913
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #209 on: February 05, 2021, 12:54:38 PM »
Avast gibt 10 Tipps, mit denen Kinder online sicherer sind

Zum Safer Internet Day stellt Avast zehn einfache Maßnahmen vor, mit denen Eltern ihre Kinder im Internet besser schützen können

Im Vorfeld des Safer Internet Days am Dienstag, den 09. Februar, ruft Avast, ein weltweit führender Anbieter von Lösungen für digitale Sicherheit und Privatsphäre, Eltern dazu auf, ihre Kinder zum Thema Sicherheit im Internet aufzuklären.

Kinder wachsen heute in einer Welt auf, in der das Internet zu den Grundvoraussetzungen des täglichen Lebens gehört. Sie betrachten die Onlinewelt nicht als neue Technologie wie viele Erwachsene. Für Kinder hat sie schon immer existiert. Im Gegensatz zu ihren Eltern gehen sie daher oft mit wenig Bedacht heran. Sie sehen nur einen Bildschirm, der auf ihre Eingabe reagiert und ahnen wenig von den unsichtbaren Risiken, die mit jedem Tastendruck verbunden sind.

Es gibt keinen Grund, Kindern Angst vor der Nutzung des Internets zu machen. Sie sollten sich jedoch darüber bewusst sein, wie sie es sicher und selbstbewusst nutzen können und sich vor Gefahren schützen. Gerade in der aktuellen Zeit verbringen Kinder beim Homeschooling noch mehr Zeit als bisher am Computer. Eltern müssen sie deshalb besonders jetzt daran erinnern, wie sie sich beim Lernen und Spielen in der Onlinewelt schützen können.

Luis Corrons, globaler Sicherheitsexperte bei Avast, identifiziert die folgenden zehn Online-Sicherheitstipps, über die Eltern mit ihren Kindern unbedingt sprechen sollten:

Auf persönliche Informationen verzichten
Kinder sollten keine persönlichen Informationen online veröffentlichen. Dazu gehört der vollständige Name, die private Adresse, die E-Mail-Adresse und die Telefonnummer.

Datenschutz auf die höchste Stufe stellen
Es empfiehlt sich, die Datenschutzeinstellungen auf jeder genutzten Website auf die höchstmögliche Stufe zu setzen. Dies muss zur Gewohnheit werden.

Nur das Nötigste online posten
Alles, was einmal online gepostet wurde, bleibt dort für immer. Daher gilt es, genau zu überlegen, bevor private Bilder und Videos von sich selbst, aber auch der eigenen Familie oder Freunden ins Internet hochgeladen werden. Das Gleiche gilt auch für das Posten von Kommentaren, die später bereut werden könnten.

Passwörter geheim halten
Kinder sollten ihre Passwörter grundsätzlich geheim halten und mit niemanden teilen, außer mit ihren Eltern. Werden sie online von jemanden nach ihren Passwörtern gefragt, dürfen sie diese auf keinen Fall herausgeben und müssen sofort ihre Eltern informieren.

Zwei-Faktor-Authentifizierung nutzen
Zwei-Faktor-Authentifizierung bedeutet, dass es eine zusätzliche Sicherheitsebene gibt, um auf Konten zuzugreifen. So muss man sich beispielsweise neben dem Passwort auch über einen Code authentifizieren. Dieser wird an ein zweites Gerät wie ein Smartphone gesendet oder von diesem gescannt. Bei sozialen Medien ist dies eine wichtige Option, die über die Einstellungen aktiviert werden kann. Dadurch wird sichergestellt, dass kein Fremder auf das eigene Konto zugreifen kann.

Sitzungshistorie überprüfen
Eltern sollten gelegentlich mit ihren Kindern die Sitzungshistorie überprüfen und mit ihnen darüber sprechen, wann und wo sie sich einloggen. Die meisten Social-Media-Plattformen bieten eine solche Funktion an.

Fremden misstrauen
Im Internet ist nicht jeder der, der er vorgibt zu sein. Es ist einfach, sich online für jemand anderen auszugeben. Daher ist davon abzuraten, sich online mit Fremden anzufreunden. Außerdem sollten Kinder sich niemals mit jemanden verabreden, den sie nicht kennen.

Cybermobbing offen ansprechen
Wenn Kinder den Verdacht haben, dass sie gemobbt werden, gilt es sofort einen verantwortlichen Erwachsenen zu informieren. Das Gleiche gilt, wenn sie glauben, dass ein Freund online gemobbt wird. Es ist nützlich, sich der Anzeichen von Cybermobbing in sozialen Medien bewusst zu sein (https://www.avast.com/de-de/c-cyberbullying).

Die Meinung von anderen respektieren
Es ist wichtig, die Ansichten anderer Menschen zu respektieren. Jeder hat ein Recht auf seine eigene Meinung. Kinder sollen sich daher immer frei fühlen, zu sagen, was sie glauben. Allerdings muss ihnen klar sein, dass sie dabei nicht unhöflich oder gemein werden dürfen.

Bei Unbehagen Interaktion beenden
Wenn Kinder online etwas sehen oder hören, dass ihnen Unbehagen bereitet, sollten sie die Interaktion mit der App oder Website sofort beenden und mit einem vertrauenswürdigen Erwachsenen darüber sprechen.


Diese Themen gilt es fortlaufend mit Kindern zu besprechen. Eltern müssen das digitale Leben ihrer Kinder genauso wie ihre Schulzeit oder andere Aspekte stets im Blick haben. Kinder sollten verstehen, dass dies ein ernsthaftes Thema ist, das aber mit den richtigen Online-Gewohnheiten, klugen Entscheidungen und guter Kommunikation leicht zu bewältigen ist.

Es versteht sich fast von selbst, aber wenn Eltern ein digitales Gerät zur Liste der Schulsachen hinzufügen, ist auch ein seriöses Antivirenprogramm Pflicht, damit sie ihre Kinder vor potenziellen Bedrohungen schützen können, die sie nicht kennen (https://www.avast.com/de-de/index#pc).
Win 8.1 [x64] - Avast PremSec 21.3.2458.Beta3 [UI.610] - EEK - Firefox ESR 78.9 [NS/uBO/PB] - TB 78.9
Avast-Tools: Secure Browser 89.1 - Cleanup 21.1 - SecureLine 5.10 - Driver Updater 21.1 - CCleaner 5.78
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0