YouTube – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 26 Aug 2025 09:58:39 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 80 Prozent deutscher Unternehmen verfügen über Social-Media-Profil https://www.datensicherheit.de/80-prozent-deutschland-unternehmen-social-media-profil https://www.datensicherheit.de/80-prozent-deutschland-unternehmen-social-media-profil#respond Tue, 26 Aug 2025 09:58:39 +0000 https://www.datensicherheit.de/?p=49815 Nach aktuellen Erkenntnissen des Branchenverbands Bitkom e.V. gilt „facebook“ momentan als meistgenutzte Social-Media-Plattform von Unternehmen in Deutschland

[datensicherheit.de, 26.08.2025] Nach aktuellen Erkenntnissen des Branchenverbands Bitkom e.V. gilt „facebook“ momentan als die meistgenutzte Social-Media-Plattform von Unternehmen in Deutschland: „48 Prozent sind dort mit einem eigenen Profil vertreten.“ Praktisch gleichauf liege das Unternehmensnetzwerk „XING“, wo 47 Prozent ein Profil hätten sowie „YouTube“ (43%) und „LinkedIn“ (36%) – 35 Prozent der Unternehmen nutzten inzwischen „Instagram“. Grundlage dieser Angaben ist demnach eine Umfrage, die Bitkom Research im Auftrag durchgeführt hat. „Dabei wurden 602 Unternehmen ab 20 Beschäftigten in Deutschland telefonisch befragt. Die Befragung fand im Zeitraum von KW 10 bis KW 16 2025 statt. Die Umfrage ist repräsentativ.“

bitkom-bernhard-rohleder

Foto: Bitkom e.V.

Dr. Bernhard Rohleder warnt: Verwaiste Social-Media-Auftritte schaden dem Image mehr als sie nutzen!

Für Unternehmen ist eine Social-Media-Präsenz heute geradezu zwingend

Insgesamt gäben 80 Prozent der befragten Unternehmen an, über mindestens ein Profil in einem Sozialen Netzwerk zu verfügen – damit verbleibe dieser Anteil auf einem stabil hohen Niveau (2023: 77%).

  • „Für Unternehmen ist eine Präsenz in Sozialen Medien geradezu zwingend. Dort erreichen sie ihre Kundinnen und Kunden, neue Mitarbeiterinnen und Mitarbeiter und Geschäftspartner. Entscheidend ist, dass die Profile auch kontinuierlich gepflegt werden – verwaiste Social-Media-Auftritte schaden dem Image mehr als sie nutzen“, kommentiert der Bitkom-Hauptgeschäftsführer, Dr. Bernhard Rohleder.

Eine große Rolle spielten für Unternehmen auch lokale „Communities“ und Plattformen wie beispielsweise „nebenan.de“ – 30 Prozent seien dort vertreten. 27 Prozent hätten ein Profil bei Elon Musks Plattform „X“, vormals „twitter“ – ein Rückgang um fünf Prozentpunkte gegenüber 2023. 22 Prozent der Unternehmen gäben an, über ein Profil bei „TikTok“ zu verfügen.

85% wollen via Social-Media-Präsenz Bekanntheit des eigenen Unternehmens steigern

Der Grund, warum Unternehmen Soziale Medien nutzen: „85 Prozent wollen die Bekanntheit des eigenen Unternehmens steigern und 81 Prozent die Bekanntheit ihrer Marken oder Produkte.“

  • Etwas weniger als drei Viertel (72%) gehe es um eine Verbesserung ihres Images und fast ebenso vielen (70%) um einen guten Kundenservice. Auch das Thema „Recruiting“ spiele eine große Rolle: „62 Prozent nutzen Soziale Medien, um potenzielle Mitarbeiterinnen und Mitarbeiter auf sich aufmerksam zu machen.“

37 Prozent der Unternehmen beobachteten über die Netzwerke ihre Wettbewerber und gut ein Drittel (34%) nutze solche Web- Plattformen auch zur besseren internen Kommunikation. „Kein einziges Unternehmen nutzt Soziale Netzwerke planlos ohne konkrete Ziele (0%).“

Weitere Informationen zum Thema:

bitkom
Über uns

bikokm
Dr. Bernhard Rohleder / Hauptgeschäftsführer Bitkom e.V.

datensicherheit.de, 23.12.2021
Social Media eines der Hauptziele von Hackern / Social Media-Plattformen wachsen ununterbrochen

datensicherheit.de, 19.10.2021
Check Point: Warnung vor Social Media als Phishing-Falle / Q3 Brand Phishing Report von Check Point veröffentlicht

datensicherheit.de, 08.07.2019
Social Media: Einfallstor für Cyber-Kriminelle / Für Unternehmen ein ernstzunehmendes Risiko, warnt Markus Kahmen

]]>
https://www.datensicherheit.de/80-prozent-deutschland-unternehmen-social-media-profil/feed 0
Google und YouTube kontrollieren jetzt 25 % des weltweiten Internetverkehrs https://www.datensicherheit.de/google-youtube-internetverkehrs-25-prozent https://www.datensicherheit.de/google-youtube-internetverkehrs-25-prozent#respond Tue, 11 Mar 2025 19:55:25 +0000 https://www.datensicherheit.de/?p=46542 Die zwei Techriesen festigen ihren Status als dominierende Kräfte im Internet.

[datensicherheit.de, 11.03.2025] Im vergangenen Jahr verbrachten Internetnutzer weltweit durchschnittlich sechs Stunden und 38 Minuten pro Tag im Internet, also fast ein Drittel ihrer wachen Zeit. 95 % des gesamten Internetverkehrs entfielen auf Smartphones, während nur zwei Websites, YouTube und Google, ein erstaunliches Fünftel aller Besuche auf sich vereinten.

YouTube und Google dominierende Kräfte des Internets

Nach Angaben von Techgaged.com kontrollierten YouTube und Google im Jahr 2024 rund 25 % des weltweiten Internetverkehrs und festigten damit ihren Status als dominierende Kräfte im Internet.

Googles Datenverkehr übertrifft alle führenden Websites zusammen; YouTube übertrifft andere Social-Media-Giganten um 40 %

Trotz der starken Konkurrenz durch TikTok, Instagram, Reddit und ChatGPT bleiben Google und YouTube die meistbesuchten Websites der Welt und beweisen damit, dass sie immer noch die größten Akteure im digitalen Raum sind. Ihre Dominanz ist sogar noch beeindruckender, wenn man bedenkt, wie viel Zeit die Menschen auf anderen Plattformen verbringen. Im Jahr 2024 verbrachten Android-Nutzer im Durchschnitt 310 monatliche Sitzungen auf TikTok und damit fast 32 Stunden mit dem Anschauen von Videos, drei Stunden mehr als auf YouTube und doppelt so viel wie auf Facebook oder Instagram.

Doch trotz der Popularität der sozialen Medien bleibt YouTube die erste Adresse für Videoinhalte, während Google die wichtigste Suchmaschine im Internet bleibt. Der Bericht Digital 2025; Global Overview Report beweist dies.

Im Jahr 2024 generierten Google und YouTube rund 25 % des weltweiten Internetverkehrs, was bedeutet, dass jeder vierte Website-Besuch auf diese beiden Plattformen entfiel. Auf Google allein entfielen 18,73 % des gesamten Internetverkehrs, fast dreimal so viel wie auf das zweitplatzierte YouTube und mehr als auf die anderen 14 führenden Websites zusammen.

Die Zahlen für den Webverkehr von YouTube waren ebenfalls beeindruckend. Während TikTok und Instagram bei der Nutzungsdauer an der Spitze liegen, blieb YouTube das Online-Videoprodukt mit einem Anteil von 6,44 % am gesamten Internetverkehr, also fast 40 % mehr als Facebook, TikTok, Instagram, X, Reddit und WhatsApp zusammen.

Die Statistik zeigt, dass Facebook die am dritthäufigsten besuchte Website war und 2,76 % des gesamten Datenverkehrs ausmachte, 2,5 Mal weniger als YouTube und 6,5 Mal weniger als Google. Instagram und WhatsApp vervollständigen die fünf meistbesuchten Websites mit einem Anteil von 1,33 % bzw. 1,03 % am gesamten Internetverkehr.

Soziale Medien fallen zurück – ChatGPT steig auft

Der Rest der Liste zeigt einige interessante Trends bei den Internetnutzern. Obwohl X (ehemals Twitter) aufgrund von kontroversen Plattformwechseln, Führungsentscheidungen und politischen Veränderungen mit einem anhaltenden Rückgang der Nutzer, des Datenverkehrs und der Werbetreibenden konfrontiert ist, war es im letzten Jahr mit einem Anteil von 1 % am gesamten Internetverkehr immer noch die sechstmeistbesuchte Website.

Wikipedia, das mit einem Anteil von 0,89 % den siebten Platz belegte, sah sich einer wachsenden Konkurrenz durch ChatGPT gegenüber, das mit 0,8 % nicht weit dahinter lag. Damit lag die KI-gestützte Plattform vor großen Internetnamen wie Reddit (0,79 %), Yahoo (0,78 %) und Amazon (0,61 %).

Außerdem zeigen die Statistiken, dass die 15 wichtigsten Websites 37,5 % des gesamten Webverkehrs unter den 10.000 wichtigsten Websites ausmachten, was beweist, dass eine kleine Anzahl von Plattformen das Internet weiterhin dominiert.

Weitere Informationen zum Thema:

techgaged.com
The full story with graphs and statistics

datensicherheit.de, 18.03.2020
Covid-19: DE-CIX sieht starke Veränderung beim Internet-Nutzerverhalten

]]>
https://www.datensicherheit.de/google-youtube-internetverkehrs-25-prozent/feed 0
Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller https://www.datensicherheit.de/neuheie-angriffskampagne-e-mail-youtube-influencer-visier-cyber-kriminelle https://www.datensicherheit.de/neuheie-angriffskampagne-e-mail-youtube-influencer-visier-cyber-kriminelle#respond Tue, 14 Jan 2025 09:55:00 +0000 https://www.datensicherheit.de/?p=45954 In den Köder-E-Mails geben sich Angreifer als Mitarbeiter bekannter, angeblich an einer Kooperation interessierter Marken aus

[datensicherheit.de, 14.01.2024] Vor Kurzem haben Sicherheitsexperten von CloudSEK in einem Blog-Beitrag (s.u.) eine neue Angriffskampagne Cyber-Krimineller per E-Mail vorgestellt: Deren primäre Zielgruppe seien „YouTube-Influencer“. Unter Vorspiegelung falscher Tatsachen würden diese dazu verleitet, Malware zu installieren, welche es den Angreifern dann entweder ermögliche, sich Zugriff auf deren Systeme zu verschaffen oder vertrauliche Daten zu entwenden. „Um geeignete Opfer aufzuspüren, deren Daten zu extrahieren und E-Mail-Adressen zu sammeln, setzen die Angreifer Multi-Parser-Tools auf ,YouTube’ an“, berichtet Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme. Dann komme ein Browser-Automatisierungs-Tool zum Einsatz, mit dem die E-Mails über SMTP-Server via Massenversand an ihre Opfer verschickt würden.

knowbe4-martin-kraemer

Foto: KnowBe4

Dr. Martin J. Krämer rät zu regelmäßigen Phishing-Tests

Auch gefälschte und kompromittierte E-Mail-Adressen kommen zum Einsatz

In den E-Mails gäben sich die Angreifer als Mitarbeiter bekannter Marken aus, welche an einer Zusammenarbeit interessiert seien. Um möglichst glaubwürdig zu erscheinen, kämen hierbei auch gefälschte und kompromittierte E-Mail-Adressen zum Einsatz. Den Opfern werde für eine Werbekooperation ein lukratives Angebot, basierend auf der Anzahl ihrer Abonnenten, unterbreitet. Diese E-Mails seien überzeugend und in einem professionellen Stil gehalten.

Die Malware sei nun entweder in den Anhängen der E-Mail, in „Word“-Dokumenten, PDF- oder „Excel“-Dateien, oder in einer verlinkten ZIP-Datei auf „OneDrive“ versteckt – getarnt als Geschäftsangebot, Vertrag, oder Werbematerial. In letzterem Fall befänden sich am Ende der E-Mail ein „OneDrive“-Link für den Zugriff auf eine mit einem Passwort gesicherte Zip-Datei. „Klickt das Opfer auf den Link, wird es auf die ,OneDrive’-Seite weitergeleitet.“

Verhängnisvolle E-Mail-Anhänge

„Lädt sich ein Opfer nun die Zip-Datei herunter und extrahiert sie – oder lädt sich einen der Anhänge herunter – wird Malware auf seinem System installiert.“ Um deren Erkennung durch gängige Sicherheitsfilter und Antiviren-Lösungen zu umgehen, sei die bösartige Nutzlast dabei in zwei komprimierte Dateien eingebettet. „Sobald das Archiv extrahiert ist, wird die Malware bereitgestellt und beginnt, das System des Empfängers zu kompromittieren.“

Diese Malware sei dabei in der Regel darauf ausgelegt, dem Angreifer Fernzugriff zu gewähren oder vertrauliche Daten, wie Anmeldedaten, Finanzinformationen und Geistiges Eigentum, zu entwenden. „Gestohlene Daten, wie Browser-Anmeldeinformationen, Cookies und ,Clipboard’-Daten, werden hierbei an einen Command-and-Control-Server (C2), der sich unter Kontrolle des Angreifers befindet, weitergeleitet.“

Eingehenden E-Mails wird immer noch viel zu häufig mit zu viel Vertrauen statt dem erforderlichen Misstrauen begegnet

Hauptzielgruppe der Angriffskampagne seien sogenannte Content-Kreatoren und Online-Influencer – vor allem auf „YouTube“ operierende. Zwei Opfergruppen also, die eigentlich gut mit dem Internet, seinen derzeitigen Risiken und Gefahren vertraut sein sollten. „Der Umstand, dass Cyber-Kriminelle sich dennoch gerade diesen Personenkreis zur Zielgruppe genommen haben, lässt dementsprechend tief blicken“, kommentiert Dr. Krämer. Auch hier werde eingehenden E-Mails immer noch viel zu häufig mit zu viel Vertrauen statt dem erforderlichen Misstrauen begegnet, fielen Online-Nutzer immer noch viel zu leicht auf „Social Engineering“-Angriffe herein.

Das Beispiel der neuartigen Angriffskampagne auf „Youtube“-Influencer zeigt laut Dr. Krämer, dass „noch mehr getan“ werden müsse: „Privatpersonen müssen sich mehr über aktuelle Risiken und Gefahren des ,World Wide Web’ auf dem Laufenden halten, Unternehmen mehr tun, mehr investieren, um die Sicherheitskultur ihrer Belegschaft zu erhöhen, das Sicherheitsbewusstsein ihrer Mitarbeiter zu verbessern!“ Neben einem Mehr an Fortbildungen und Trainings würden sie dabei auch an regelmäßigeren Phishing-Tests nicht herumkommen. „Anders wird sich die stetig wachsende Gefahr erfolgreicher Phishing-, Spear Phishing- und Social Engineering-Angriffe nicht in den Griff bekommen lassen!“

Weitere Informationen zum Thema:

CloudSEK, Mayank Sahariya, 16.12.2024
How Threat Actors Exploit Brand Collaborations to Target Popular YouTube Channels

]]>
https://www.datensicherheit.de/neuheie-angriffskampagne-e-mail-youtube-influencer-visier-cyber-kriminelle/feed 0
Krypto-Währungen: Tenable warnt vor Betrugsmasche mit YouTube Live https://www.datensicherheit.de/krypto-waehrungen-tenable-warnung-betrugsmasche-youtube-live https://www.datensicherheit.de/krypto-waehrungen-tenable-warnung-betrugsmasche-youtube-live#respond Wed, 24 Nov 2021 11:23:17 +0000 https://www.datensicherheit.de/?p=41130 Millionenbeträge in Krypto-Währungen werden durch gefälschte Werbeaktionen mit Prominenten als Köder auf YouTube von Betrügern gestohlen

[datensicherheit.de, 24.11.2021] Tenable hatte nach eigenen Angaben vor „vermeintlichen Werbeaktionen für Krypto-Währungen in Sozialen Medien“ gewarnt – nachdem sich „Fake-Giveaways“ für „Bitcoin“, „Ethereum“, „Dogecoin“, „Cardano“, „Ripple“ und „Shiba Inu“ auf „YouTube Live“ gehäuft hätten. Betrüger, die legitime „YouTube“-Konten kapern, um für gefälschte Gewinnspiele mit Krypto-Währungen zu werben, seien nicht neu. Aber immer noch fielen Menschen darauf herein, weshalb sich diese Masche als äußerst lukrativ erweise. Nach Berechnungen von Tenable haben sich Betrüger bei einer Reihe von „YouTube Live“-Scams „allein im letzten Monat mindestens 8,9 Millionen US-Dollar erschlichen“.

tenable-satnam-narang

Foto: Tenable

Satnam Narang: Betrüger machen sich kompromittierte YouTube-Konten zunutze…

Über kompromittierte YouTube-Konten werden angebliche Giveaways beworben

Betrüger machen sich kompromittierte ,YouTube‘-Konten zunutze, um angebliche ,Giveaways‘ für Krypto-Währungen wie ,Bitcoin‘, ,Ethereum‘, ,Dogecoin‘, ,Cardano‘, ,Ripple‘, ,Shiba Inu‘ und andere … zu bewerben“, erläutert Satnam Narang, „Staff Research Engineer“ bei Tenable.
„Bei den von mir beobachteten ,Bitcoin‘-Betrugsmaschen wurden 8,2 Millionen Dollar an gestohlenen Geldern erbeutet, was einem durchschnittlichen Betrag von 1,6 Millionen Dollar pro Betrugsversuch entspricht.“ „Ethereum“-Betrüger hätten 413.000 US-Dollar an gestohlenen Geldern kassiert und im Durchschnitt 82.778 USD pro Scam erhalten. Narang ergänzt: „Und bei ,Shiba Inu‘-Betrügereien wurden 239.000 US-Dollar eingenommen, im Durchschnitt 34.192 Dollar pro Betrug.“

Großes Interesse der Zuschauer an angeblichem Livestream-Material auf YouTube wird missbraucht

Die Betrüger wüssten, dass Nutzer einflussreichen Stimmen viel Vertrauen entgegenbrächten. Deshalb erstellten sie gefälschte Videos, in denen die Gründer und Mitbegründer von Krypto-Währungen zu sehen seien, sowie namhafte Persönlichkeiten, welche mit Krypto-Währungsunternehmen in Verbindung stünden, oder „CEOs“ von Unternehmen, die für die Verwendung von Krypto-Währungen geworben bzw. den Kauf von Krypto-Währungen für ihre Firmenbilanzen diskutiert hätten.
In Verbindung mit der Fülle an vorhandenem Interview-Material mit vielen dieser bekannten Persönlichkeiten hätten die Betrüger eine Formel entwickelt, welche ihren Bemühungen Legitimität verleihe und seit Jahren erfolgreich sei. Darüber hinaus seien aktuelle Ereignisse, an denen prominente Personen beteiligt seien, für die Betrüger ein „gefundenes Fressen“, da sie mit einem großen Interesse der Zuschauer rechnen könnten, die sich Livestream-Material auf „YouTube“ ansehen möchten.

Reihe gefälschter YouTube-Live-Videos mit bekannten Persönlichkeiten als Köder von Tenable enttarnt

In einer Reihe gefälschter „YouTube Live“-Videos, welche von Tenable identifiziert worden seien, hätten sogenannte Scammer Filmmaterial von bekannten Persönlichkeiten verwendet, darunter:

  • Michael Saylor, „Chairman“ und „CEO“ von MicroStrategy und ein begeisterter Befürworter des „Bitcoin“
  • Vitalik Buterin, Mitgründer von Ethereum
  • Charles Hoskinson, Gründer von Cardano und Mitbegründer von Ethereum
  • Brad Garlinghouse, „CEO“ von Ripple Labs
  • Elon Musk, „CEO“ von Tesla und SpaceX

All diesen gefälschten „YouTube Live“-Streams sei gemeinsam, dass die Nutzer auf externe Websites weitergeleitet würden, „die behaupten, die ,Kryptowährung‘ des Nutzers zu verdoppeln, egal ob es sich um ,Bitcoin‘, ,Ethereum‘, ,Dogecoin‘, ,Cardano‘, ,Ripple‘ oder ,Shiba Inu‘ handelt“. Diese Vorgehensweise sei der „Goldstandard“ bei Krypto-Währungsbetrug.

Nutzer sollten als Fälschung erkannte YouTube-Live-Videos unbedingt melden!

Um die Machenschaften von Betrügern zu vereiteln, gibt Narang folgenden Rat: „Es ist wirklich wichtig, dass Nutzer skeptisch gegenüber ,YouTube Live‘-Videos sind, die ,Giveaways‘ von bekannten Personen wie den oben genannten und neuen Personen, die in Zukunft auftreten könnten, versprechen. Senden Sie niemals Krypto-Währung, um an einer Werbeaktion teilzunehmen, da es unwahrscheinlich ist, dass diese echt ist, und Sie Ihr digitales Geld nicht zurückbekommen können, wenn es einmal geschickt wurde.“
Außerdem sei es wichtig, dass Nutzer ihren Teil beitrügen und diese „YouTube Live“-Videos meldeten, „denn vielleicht kann das jemanden davor bewahren, zum Opfer zu werden“. Videos auf „YouTube“ könnten gemeldet werden, indem auf das Flaggen-Symbol unter dem Video geklickt werde – dann die Kategorie „Spam oder irreführende Inhalte“ markieren und „Betrug“ im Dropdown-Menü auswählen.

Weitere Informationen zum Thema:

TENABLE BLOG, Satnam Narang, 23.11.2021
Fake Bitcoin, Ethereum, Dogecoin, Cardano, Ripple and Shiba Inu Giveaways Proliferate on YouTube Live

]]>
https://www.datensicherheit.de/krypto-waehrungen-tenable-warnung-betrugsmasche-youtube-live/feed 0
Warnung an Gamer vor falscher Fortnite-App für Android https://www.datensicherheit.de/warnung-gamer-falsche-fortnite-app-android https://www.datensicherheit.de/warnung-gamer-falsche-fortnite-app-android#respond Thu, 21 Jun 2018 20:37:38 +0000 https://www.datensicherheit.de/?p=27652 Betrüger nutzen den Hype um das beliebte Videospiel aus.

[datensicherheit.de, 21.06.2018] Das Videospiel „Fortnite“ ist derzeit insbesondere bei Jugendlichen sehr beliebt. Eine Version für das Android-Betriebssystem ist von den Entwicklern für diesen Sommer angekündigt. Kriminelle Betrüger machen sich die Ungeduld der Fans zunutze und verbreiten gefälschte Apps. Hierzu finden sich auch vermeintliche Anleitung über die Installation für Android auf beliebten Videoportalen wie Youtube. Die Videos haben jüngere Gamer als Zielgruppe, die dadurch am Ende nutzlose Apps auf ihren Geräten installieren, die zum Beispiel in teure Abo-Fallen locken oder Schadprogramme beinhalten. Eine Drittanbietersperre und aufmerksame Eltern können die Gefahr für Jugendliche, den Betrügern in die Falle zu tappen, bereits stark verringern. G DATA klärt über die Maschen der Kriminellen auf und gibt Eltern und Gamern Tipps wie sie sich schützen können.

Videospiel Fortnite:Battle Royale

Fortnite, genauer eigentlich Fortnite:Battle Royale, ist ein Videospiel, welches derzeit für PC, Mac, Konsolen und iOS erhältlich ist. Laut Angaben des Entwicklers verzeichnet das Spiel derzeit 125 Millionen angemeldete Nutzer und adressiert eine relativ junge Zielgruppe, die Retail Version trägt das Siegel „USK ab 12 Jahren“. Wie groß der Erfolg ist, zeigt die Veröffentlichung der iOS-Version. Allein in den ersten drei Wochen hat Fortnite Einnahmen von mehr als 15 Millionen Dollar erzielt. Das sind höhere Erlöse als zum Beispiel bei Pokemon Go einbrachte. Derzeit verdient der Entwickler auf dem iPhone und iPad mit Fortnite täglich rund 1 Millionen US-Dollar.

Der beliebte Modus bei Fortnite ist schnell erklärt: Insgesamt 100 Spieler treten in diesem Third-Person-Shooter auf einer kleinen Karte gegeneinander an. Das Ziel ist simpel: Wer als letztes überlebt, hat gewonnen.

Die Entwickler des Spiels haben eine Android-Version von Fortnite für den Sommer 2018 angekündigt. Da das Spiel für iOS bereits seit längerem erhältlich ist, wächst natürlich auch die Ungeduld bei Android-Nutzern. Das Problem der Entwickler ist jedoch die Diversität von Android. Es gibt viele Geräte, die das Betriebssystem in verschiedenen Versionen nutzen. Eine komplexe App muss daher auf allen Android-Devices gleichermaßen funktionieren, sonst ist der Unmut der Spieler vorprogrammiert. G DATA hat in der Vergangenheit mehrfach auf dieses Dilemma hingewiesen, da es auch für die IT-Sicherheit gefährlich ist. Diese Neugierde und Ungeduld, wann endlich Fortnite für Android erscheint, machen sich Kriminelle zu nutze.

Abo- und Schadcode-Fallen

Dutzende Videos bei Portalen wie Youtube bieten vermeintliche Anleitungen für die Installation von Fortnite auf Android-Geräten. Stündlich kommen immer neue Clips hinzu. Diese Betrugs-Videos richten sich vom Stil auf Aufbau her an Minderjährige. Am Ende installieren diese nicht funktionsfähige Apps auf ihren Geräten, die statt für Spielspaß lediglich für Schaden und Frust sorgen. Wir haben hier vier beliebte Betrugs-Maschen festgestellt:

  • Masche 1: Gefälschte Seiten geben sich als die originale des Spieleentwicklers aus und bieten eine angebliche Fortnite-App an. Auf diesen Webseiten sollen Anwender ihre Handynummer angeben. Im Kleingedruckt steht, dass die Spieler gerade ein SMS Abo für drei bis sieben Euro die Woche abschließen. Bei einem Beispiel wurden sogar drei Abos gleichzeitig abgeschlossen.
  • Masche 2: Gefährlich ist die Masche bei der ein Schadprogramm über eine manipulierte App in das System gelangt. Dieser „Remote Access Trojaner“ (kurz: RAT) gibt den Cyberkriminellen vollen Zugriff auf das Gerät. So können sensible Daten gestohlen oder weitere Schadprogramme nachinstallierten werden.
  • Masche 3: Eine andere Betrugsmasche sind „Fake-Apps“, die es auf die Zugangsdaten der Spieler zu Fortnite abgesehen haben.
  • Masche 4: Andere Entwickler versuchen durch eine Alternativ-App mit einem annäherndgleich klingenden Namen von der Begeisterung für Fortnite zu profitieren.

G DATA Sicherheitslösungen schützen nach Angaben des Herstellers Kunden vor dem Schadprogramm und blockieren die Phishing-Seiten.

G DATA Tipps:

  1. Apps nur aus offiziellen Quellen herunterladen: Google prüft hochgeladene Anwendungen im eigenen Store auf Schadcode. Verdächtige oder schädliche Anwendungen werden meist sehr schnell aus dem Play Store entfernt. Auf Plattformen allerdings, die nicht unter der Kontrolle von Google oder den Smartphone-Herstellern stehen und bei denen keine Filterung stattfindet, ist das Risiko, an eine bösartige App zu geraten, meist wesentlich höher.
  2. Drittanbietersperre einrichten: Eine sogenannte Drittanbietersperre kann beim Mobilfunkanbieter eingerichtet werden. Damit wird es unmöglich, teure Abos abzuschließen. Anbieter haben hierfür unterschiedliche Bezeichnungen, wie etwa „Mehrwertdienste“. Die Provider sind gesetzlich dazu verpflichtet, eine solche Sperre auf Bitten des Mobilfunknutzers einzurichten.
  3. Sicherheitslösung installieren: Nutzer sollten auf ihrem Android-Smartphone zusätzlich eine Sicherheitslösung installieren, wie G DATA Mobile Internet Security. Diese ist erst kürzlich wieder zum Sieger bei AV-Test gekürt worden.
  4. Eltern sollten ihre Kinder unterstützen: Eltern sollten offen für die Erfahrungen und Interessen ihrer Kinder im Netz sein. So sollten Mütter und Väter sich die Anwendungen zeigen lassen und über die gemachten Erfahrungen der Sprösslinge mit den Onlinemedien sprechen. Eltern sollten die möglichen Gefahren im Internet  kennen, damit sie auch ihre Kinder dafür sensibilisieren können. Weitere Tipps für Eltern zum Thema Kostenfalle bei Spiele-Apps gibt es auch auf der G DATA Webseite.

Weitere Informationen zum Thema:

G DATA Security Blog, 21.06.2018
Gamer aufgepasst: Falsche Fortnite-App für Android im Umlauf

datensicherheit.de, 16.11.2017
Android: Bedrohungslage durch Malware-Attacken verschärft sich

]]>
https://www.datensicherheit.de/warnung-gamer-falsche-fortnite-app-android/feed 0
Landgericht München: GEMA-Sperrtafeln auf YouTube rechtswidrig https://www.datensicherheit.de/landgericht-muenchen-gema-sperrtafeln-youtube-rechtswidrig https://www.datensicherheit.de/landgericht-muenchen-gema-sperrtafeln-youtube-rechtswidrig#respond Tue, 25 Feb 2014 14:14:41 +0000 http://www.datensicherheit.de/?p=23049 Urteil noch nicht rechtskräftig

[datensicherheit.de, 25.02.2014] Das Landgericht München hat am 25.02.2014  ein Urteil im Rechtsstreit der GEMA gegen YouTube um die Verwendung der sogenannten GEMA-Sperrtafeln verkündet. Die Sperrtafeln auf YouTube seien illegale Anschwärzung und Herabwürdigung, so das Landgericht München.

Bei der Suche nach zahlreichen Musikvideos, Livestreams u.ä. auf der Internetplattform YouTube finden Nutzer statt Musik folgende oder ähnliche Hinweise:

„Dieses Video ist in Deutschland leider nicht verfügbar, da es möglicherweise Musik enthält, für die die erforderlichen Musikrechte von der GEMA nicht eingeräumt wurden. Das tut uns leid.“

Das Landgericht München urteilte heute, dass diese oder ähnliche von YouTube verwendeten Sperrtafel-Texte eine „absolut verzerrte Darstellung der rechtlichen Auseinandersetzung zwischen den Parteien zu Lasten der GEMA“ sei.  Durch die Verwendung der Sperrtafeln würde die GEMA herabgewürdigt und angeschwärzt, begründet das Gericht weiter. Der Text erwecke bei den Nutzern den falschen Eindruck, die GEMA sei für die Sperrungen der Videos verantwortlich, obwohl YouTube die Sperrungen selbst vornimmt.

Hintergrund des Streits nach Auffassung der GEMA: YouTube zahlt keine Vergütung für die Nutzung von Musik auf ihrer Website, erwirtschaftet mit der Musik jedoch Werbeerlöse.

Dr. Harald Heker, Vorstandsvorsitzender der GEMA, über die Entscheidung des Gerichts: „Seit fast 3 Jahren  führt YouTube die Öffentlichkeit mit diesen Sperrtafeln in die Irre und beeinflusst rechtswidrig die öffentliche Meinungsbildung einseitig zu Lasten der GEMA. YouTube stellt sich einerseits auf den Standpunkt, keine Lizenz und damit keine Rechte für die Videos zu benötigen. Andererseits sollen laut der Sperrtafel die Videos gerade aufgrund der unterbliebenen Rechteeinräumung nicht zu sehen sein. Diesen Widerspruch hat das Gericht erkannt und das Verhalten von YouTube als unzulässig eingestuft. Die Entscheidung ist ein wichtiges und positives Signal an die Musikurheber: Es ist nicht die GEMA, die den Musikgenuss im Internet verhindert. Sie will lediglich YouTube lizenzieren, so wie alle anderen Musikportale. Uns geht es darum, dass die Urheber an der wirtschaftlichen Verwertung ihrer Werke partizipieren und ihren Lebensunterhalt auch in Zukunft bestreiten können.“

In der Vergangenheit sei, nach Ansicht der GEMA, durch die Sperrtafeln in der Öffentlichkeit immer wieder der falsche Eindruck entstanden, die GEMA sperre Videos auf YouTube. Jüngstes Beispiel sei eine Schlagzeile auf  bild.de gewesen, wonach die GEMA den Live-Stream vom Maidan in Kiew gesperrt habe. Tatsächlich habe YouTube aus eigener Initiative den Stream unter Verwendung der Sperrtafel unterbrochen.

Das Urteil des LG München ist noch nicht rechtskräftig.

Weitere Informationen zum Thema:

GEMA
GEMA und YouTube

]]>
https://www.datensicherheit.de/landgericht-muenchen-gema-sperrtafeln-youtube-rechtswidrig/feed 0
Hamburger YouTube-Urteil: BITKOM begrüßt Einstufung von YouTube als Hostprovider https://www.datensicherheit.de/hamburger-youtube-urteil-bitkom-begruesst-einstufung-youtube-hostprovider https://www.datensicherheit.de/hamburger-youtube-urteil-bitkom-begruesst-einstufung-youtube-hostprovider#respond Fri, 20 Apr 2012 15:47:32 +0000 http://www.datensicherheit.de/?p=19995 YouTube muss von Nutzern eingestellte Inhalte nicht von sich aus jeweils vorab urheberrechtlich prüfen

[datensicherheit.de, 20.04.2012] Das Landgericht Hamburg hat am 20. April 2012 in einem Musterverfahren zwischen der Verwertungsgesellschaft Gema und der Musikplattform YouTube ein Urteil gefällt:
Demnach müsse YouTube u.a. mehrere in dem Verfahren strittige Musikstücke aus dem Web entfernen, werde jedoch nicht verpflichtet, von Nutzern eingestellte Inhalte von sich aus vorab jeweils urheberrechtlich zu prüfen.
Der BITKOM nehme diese Hamburger Entscheidung mit gemischten Gefühlen auf, kommentiert BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder. So sähen sie einige Punkte kritisch, wie z.B. den geforderten Einsatz von Wortfiltern. Aber das Hamburger Urteil sei in einem wesentlichen Punkt ein gutes Signal für die Internetwirtschaft – es mache klar, dass YouTube nicht als Inhalteanbieter, sondern als sogenannter „Hostprovider“ einzustufen sei. Die von der Gema geforderten Prüfungspflichten seien schlicht nicht umsetzbar – ebenso gut hätte die Gema fordern können, Online-Plattformen für Musik zu verbieten. Wir müssten aufpassen, dass Deutschland bei Online-Musikangeboten nicht abgehängt werde.
Die Gema hatte von YouTube verlangt, einzelne Musikstücke, für die sie die Rechte wahrnimmt, unzugänglich zu machen. Dabei geht die Gema davon aus, dass YouTube sich die Musikstücke zu eigen macht und sie urheberrechtlich prüfen muss. YouTube dagegen sieht sich als Betreiber einer Plattform, für deren Inhalte die einzelnen Nutzer verantwortlich sind. Dazu hat das Landgericht Hamburg jetzt in dem Sinne geurteilt, dass YouTube als sogenannter „Hostprovider“ einzuordnen sei, also seinen Nutzern lediglich eine Plattform zur Verfügung stelle. Das Urteil des Landgerichts Hamburg sorge für mehr Klarheit, so BITKOM-Hauptgeschäftsführer Rohleder. Ansonsten wäre das Geschäftsmodell entsprechender Online-Plattformen für Deutschland insgesamt in Frage gestellt gewesen.
Die Frage der Verantwortlichkeit für die Inhalte hängt auch mit finanziellen Aspekten zusammen. Seit 2009 gibt es zwischen YouTube und Gema keinen Vertrag zur Vergütung von Musikrechten mehr. Zahlreiche Clips sind aus diesem Grund für deutsche Internetnutzer gesperrt. Eine wirtschaftlich vertretbare Einigung erscheine dringend nötig, damit dieser Zustand ein Ende finde, sagt Rohleder.

]]>
https://www.datensicherheit.de/hamburger-youtube-urteil-bitkom-begruesst-einstufung-youtube-hostprovider/feed 0
Trojan.FakeAV.LVT missbraucht facebook und YouTube zur Verbreitung https://www.datensicherheit.de/trojanfakeavlvt-missbraucht-facebook-und-youtube-zur-verbreitung https://www.datensicherheit.de/trojanfakeavlvt-missbraucht-facebook-und-youtube-zur-verbreitung#respond Tue, 26 Jul 2011 19:48:42 +0000 http://www.datensicherheit.de/?p=15333 BitDefender warnt vor Link zu einem Video, in dem der Adressat angeblich zu sehen sein soll

[datensicherheit.de, 26.07.2011] BitDefender hat nach eigenen Angeben aktuell einen Trojaner identifiziert, der die Social-Media-Plattformen facebook und YouTube zur Verbreitung nutzt:
„Trojan.FakeAV.LVT“ zähle zu denjenigen Online-Bedrohungen, die auf angebliche Empfehlungen von Freunden setzten und dadurch vertrauenserweckend wirkten. Das facebook-Mitglied erhält laut BitDefender einen Link von einem Bekannten, der zu einem Video führt, in dem der angeschriebene Nutzer angeblich auftritt. Klickt der Nutzer die URL an, wird er auf das Videoportal YouTube weitergeleitet und sieht zunächst den Titel des Clips, der seinen vollständigen Namen enthält. Außerdem sind gefakte Kommentare von facebook-Freunden zum Video aufgeführt. Um die Aufzeichnung sehen zu können, muss der Anwender ein Update seines Flash-Players durchführen – und lädt sich damit den Trojaner auf seinen Rechner. Nach dem Download schaltet der Trojaner sämtliche vorhandenen Antivirus-Programme ab. Dabei gehe er besonders listig vor – denn der Threat erkenne die eingesetzte Sicherheitssoftware und imitiere daraufhin eine gefälschte Informationsmeldung im Design des Programms mitsamt der verwendeten Spracheinstellung. In dem Info-Pop-Up wird der User dann dazu aufgefordert, seinen Rechner neu zu starten, damit das Programm angebliche Desinfizierungen vornehmen kann. Danach startet das System automatisch im gesicherten Modus, da der Schädling die BCD-Dateien („Boot Configuration Data“) infiltriert und nach seinen Zwecken manipuliert. Zusätzlich erstellt der Schädling einen Registrierungsschlüssel in „%SYSTEM%“ und fügt sich entweder eigenständig als erlaubte Applikation in den Windows Firewall-Regeln hinzu oder deaktiviert gleich die komplette Firewall. Des Weiteren schaltet „Trojan.FakeAV.LVT“ die Benachrichtigungsfunktion der Firewall sowie die Systemupdates ab. Nicht zuletzt bringt der Übeltäter noch eine Download-Komponente mit sich, die in Abhängigkeit vom Betriebssystem Dateien von verschiedenen URLs abruft. Diese enthalten eine Liste verseuchter IP-Adressen, die unter „%windir%front_ip_list.txt“ abgespeichert werden. Zwischen dem Rechner und den anderen kompromittierten Systemen erfolgt daraufhin ein permanenter Austausch von Schadsoftware.
Anwender der „BitDefender Security-Suiten“ seien vor diesem Trojaner geschützt. In Kürze soll die neue Version „Total Security 2012“ herausgebracht werden. Diese verwende die proaktive, dynamische Erkennungstechnologie „Active Virus Control“, die das System in Echtzeit überwache und verdächtige Aktivitäten identifiziere.

Weitere Informationen zum Thema:

BitDefender
Die innovativste Bitdefender Produktvorstellung Version 2012 steht kurz bevor! / Jetzt schon bestellen und 30% sparen

]]>
https://www.datensicherheit.de/trojanfakeavlvt-missbraucht-facebook-und-youtube-zur-verbreitung/feed 0
Cyberkriminelle wollen facebook-Nutzer mit seriös anmutendem Link ködern https://www.datensicherheit.de/cyberkriminelle-facebook-nutzer-serioes-anmutendem-link-koedern https://www.datensicherheit.de/cyberkriminelle-facebook-nutzer-serioes-anmutendem-link-koedern#respond Tue, 06 Jul 2010 21:54:52 +0000 http://www.datensicherheit.de/?p=11850 Angeblicher Hinweis zu interessantem Video auf YouTube führt zu Botnetz „KOOBFACE“

[datensicherheit.de, 06.07.2010] Die kriminellen Macher des Botnetzes „KOOBFACE“ haben es wieder auf facebook-Nutzer abgesehen: Laut einer aktuellen Warnung von TREND MICRO erhalten sie zurzeit direkte facebook-Nachrichten mit der Aufforderung, einen seriös anmutenden Link anzuklicken, der angeblich zu einem interessanten Video auf YouTube führe.
Leider werden die Cyberkriminellen mit dieser Taktik in vielen Fällen Erfolg haben, denn an der Webadresse sei nicht auf den ersten Blick abzulesen, dass es sich dabei um einen bösartigen Link handelt. Schließlich führt jede Webadresse mit dem Format „http://www.facebook.com /l/{random character};{redirected URL}“ auf eine facebook-Voransichtsseite für externe Webadressen. Die Anwender könnten daher den Eindruck haben, sich weiter in einer sicheren Umgebung zu bewegen.
Die Weiterleitung erfolgt über ein Skript, das auf verschiedene Webadressen verweist. Von dort wird eine Variante des Botnetzes „KOOBFACE“ auf die Rechner der Anwender geladen, so dass die infizierten Systeme von den Cyberkriminellen ferngesteuert werden können.
Weitere Informationen zum Thema:

TREND MICRO, 06.07.2010
2010 Newsalerts / Trend Micro warnt: KOOBFACE verschickt wieder Nachrichten über Facebook

datensicherheit.de, 28.06.2010
facebook-Apps als Einfallstore für Malware / Ausnutzen von Sicherheitslücken in bestehenden Spielen

]]>
https://www.datensicherheit.de/cyberkriminelle-facebook-nutzer-serioes-anmutendem-link-koedern/feed 0