Aktuelles, Branche - geschrieben von cp am Freitag, Juli 19, 2019 16:37 - noch keine Kommentare
FaceApp: Hype lockt Betrüger an
ESET Forscher entdecken Betrugswelle mit der derzeit beliebten App
[datensicherheit.de, 19.07.2019] Der Hype um die beliebte FaceApp, die in den letzten Tagen millionenfach heruntergeladen wurde, hat bereits erste Cyberkriminelle angelockt. Wie ESET Forscher herausfanden, haben Betrüger eine gefakte, kostenlose „Pro“-Version der Anwendung als Köder veröffentlicht, die es als seriöse Variante gar nicht gibt. Statt neuer Funktionen handeln sich die Anwender unzählige Angebote für die Installation anderer kostenpflichtiger Anwendungen und Abonnements, Anzeigen oder Umfragen ein.
Vermeintliche „Premium“-Variante
Auf zwei Wegen bringen die Cyberkriminellen ihre App an den Mann: Zum einen bieten sie die vermeintliche „Premium“-Variante von FaceApp auf gefälschten Webseiten gratis an. Zum anderen nutzen sie Youtube-Videos, in denen sie „FaceApp Pro“ mit Links zum Download bewerben. Meist werden hierfür URL-Shortener verwendet. So sehen Anwender nicht, was sie auf ihre Geräte installieren. Allein einer dieser Filme hat mehr als 150.000 Views generiert.
„Es ist nicht überraschend, dass der Hype rund um FaceApp Kriminelle anlockt“, sagt Thomas Uhlemann, ESET Security Specialist. „Trotz des Interesses sollten Anwender einen kühlen Kopf bewahren, das Angebot genau prüfen und Apps immer aus den offiziellen App-Stores herunterladen.“
FaceApp aktuell die beliebteste App der Welt
FaceApp ist auf Android und iOS aktuell die beliebteste App der Welt. Mit FaceApp legen Anwender verschiedene Filter über Portrait-Aufnahmen. Nutzer können sich altern lassen, einer Verjüngungskur unterziehen – oder sehen, wie sie als Frau oder Mann aussehen würden.
Sicherheitstipps der ESET Experten
- Das AndroidGerät sollte immer auf dem neuesten Stand sein und Updates automatisch installiert werden.
- Inoffizielle AppStores sollten vermieden werden, auch wenn das Angebot noch so verlockend ist.
- Vor dem Download einer App sollte ein Blick auf Nutzerkommentare, Anzahl der Installationen und benötigte Zugriffsrechte geworfen werden.
- Es sollte eine mobile Sicherheitslösung auf dem Gerät installiert sein.
Weitere Informationen zum Thema:
WeLiveSecurity
FaceApp ist überall – Betrüger mittendrin
datensicherheit.de, 10.07.2019
ESET-Forscher warnen vor Zero-Day-Exploit in Windows
datensicherheit.de, 21.06.2019
LoudMiner: Crypto-Trojaner attackiert Musiker
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Sep 30, 2024 18:43 - noch keine Kommentare
Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
weitere Beiträge in Branche
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko
- Frust in der IT-Abteilung: Erkenntnisse einer Sophos-Umfrage unter IT-Sicherheitspersonal
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren