In den letzten Jahren ist das Internet zu einem unverzichtbaren Bestandteil unseres täglichen Lebens geworden. Wir nutzen es zur Kommunikation, zum Einkaufen, zur Unterhaltung und für vieles mehr. Leider bringt die Bequemlichkeit des Internets auch die Möglichkeit mit sich, dass böswillige Akteure es ausnutzen. Zwei der vielen Formen der Täuschung, die von Cyberkriminellen genutzt werden, sind gefälschte Online-Shops und gefälschte Webseiten (letztere sind auch als Phishing-Websites bekannt). Auch wenn dies ähnlich klingt, handelt es sich in Wirklichkeit um ganz unterschiedliche Formen der Täuschung, so dass unterschiedliche Maßnahmen erforderlich sind, um zu vermeiden, dass man ihnen zum Opfer fällt.
Tag: Spotlight on security
Die Balance zwischen Performance (geringe Auswirkung auf die Geschwindigkeit) und Echtzeit-Ermittlung
In der Vergangenheit wurde häufig über Antivirus-Programme geklagt, dass sie die Systemperformance stark beeinträchtigen, d.h. den PC im täglichen Gebrauch langsamer laufen lassen. Heutzutage verwenden Antivirus-Produkte verschiedene Optimierungstechniken, um die Auswirkungen auf das System und die Unterbrechung alltäglicher Aufgaben zu verringern.
In diesem Blog-Beitrag wollen wir die Frage beantworten, ob die leistungssteigernden Maßnahmen der Anti-Virus-Hersteller die Fähigkeit der Produkte, Malware zu erkennen, unter bestimmten Umständen beeinträchtigen könnten. Zu diesem Zweck haben wir überprüft, ob Antivirus-Produkte in bestimmten Szenarien konsistent Malware erkennen.
Deinstallation von Antivirus-Programmen: Herausforderungen und Lösungen
Haben Sie schon einmal versucht, ein Programm von Ihrem Computer zu entfernen, und festgestellt, dass Teile davon zurückgeblieben sind? Wenn ja, werden Sie feststellen, dass nicht alle Deinstallationsprogramme ihre Programme vollständig entfernen und dass die Überbleibsel Probleme wie Fehlermeldungen und verschwendeten Speicherplatz verursachen können. Im Falle von Antivirus-Programmen, die tief in das Windows-Betriebssystem integriert sind, kann eine unvollständige Deinstallation besonders problematisch sein. Es könnte auch unmöglich sein, ein neues AV-Programm zu installieren, wenn dessen Installationsprogramm Spuren des vorherigen Produkts findet. Wenn Sie also ein AV-Produkt entfernen müssen, um ein anderes zu installieren, wird die Frage der AV-Deinstallation wichtig.
In einer vom deutschen PC Magazin (Ausgabe 06/2022) in Auftrag gegebenen Test, führte AV-Comparatives Deinstallationstests von 16 gängigen Antivirus-Programmen für Privatanwender durch (PDF -Version des Berichts).
AV-Comparatives testet den Schutz von Anti-Virus-Software gegen die Malware Hermetic Wiper
Das österreichische IT-Security Testlabor AV-Comparatives hat den Schutz vor der kürzlich aufgetauchten Malware Hermetic Wiper getestet.
Die datenlöschende Malware wurde bei internationalen gezielten Angriffen eingesetzt. Ihr Ziel ist es nicht, Geld oder Daten zu stehlen, sondern einfach nur, die Computer der Opfer unbrauchbar zu machen. Zu diesem Zweck missbraucht sie die Dienste eines legitimen Unternehmens, das Software zur Partitionierung von Festplatten herstellt. Diese Art von Dienstprogramm kann die Datenspeicherplätze (Partitionen) auf der Systemfestplatte eines Computers erstellen, ändern und löschen. Hermetic Wiper nutzt (unbefugt) dieses nützliche Dienstprogramm, um die Boot-Informationen der Systemfestplatte zu beschädigen, so dass der Computer nicht mehr gestartet werden kann. Die Malware überschreibt dann die Partitionen auf der Festplatte, so dass die darauf befindlichen Daten nicht mehr lesbar sind, selbst wenn die Festplatte auf einen nicht infizierten Computer übertragen wird.
Norton und Avira schürfen Ethereum: Warum bieten AV-Anbieter Krypto-Dienste an?
Avira und Norton bieten ihren Kunden jetzt die Möglichkeit, Kryptowährungen zu schürfen - gegen eine Gebühr.
Beide AV-Anbieter haben einen neuen Dienst eingeführt, der Ethereum schürfen kann, wenn der Computer eines Nutzers im Leerlauf ist. Kunden können dann alle Ether, die ihr Computer geschürft hat, in ihre eigene Krypto-Brieftasche einzahlen, nachdem sie NortonLifeLock, dem Eigentümer von Avira und Norton, einen Anteil von 15% an den Erlösen gegeben haben. Die Krypto-Mining-Dienste, die von beiden Anbietern angeboten werden, sind sehr ähnlich, da für Avira Crypto und Norton Crypto die gleichen Regeln gelten.
AV-Comparatives erklärt die Auswirkungen von Übernahmen in der IT-Security-Branche
In den letzten Jahren wurden zahlreiche Hersteller von Security-Software übernommen. Dieser Artikel befasst sich mit den Auswirkungen solcher Übernahmen im Hinblick auf die Cybersecurity, die Wahlmöglichkeiten der Endverbraucher und andere Faktoren. AV-Comparatives weist darauf hin, dass ihre Testergebnisse dazu beitragen können, technische Änderungen infolge von Übernahmen von AV-Anbietern aufzudecken.
AV-Comparatives begrüßt Großbritanniens Richtlinien zu automatischen Vertragsverlängerungen der Antivirus-Anbieter
Die britische Wettbewerbs- und Marktaufsichtsbehörde (Competition and Markets Authority, CMA) hat kürzlich Leitlinien für Anbieter von Antivirus-Software in Bezug auf die automatische Verlängerung von Abonnements veröffentlicht. Diese Compliance Principles empfehlen Anbietern von Security-Software, die an britische Verbraucher verkaufen, wie sie vermeiden können, gegen britische Verbraucherschutzgesetze zu verstoßen. Das österreichische AV-Testlabor AV-Comparatives unterstützt die Prinzipien der CMA-Leitlinien.
Spotlight on Security: AV-Comparatives gibt Entscheidungshilfe für Android Security Produkte
Dieser Blogpost bietet Nutzern Unterstützung bei der Auswahl eines geeigneten Antivirus-Produkts für die Android-Plattform. Acht der diesjährigen Produkte qualifizierten sich für die Zertifizierung, indem sie eine Malware-Schutzrate von mindestens 99% mit weniger als 10 False-Positives und einen Batterieverbrauch von weniger als 8% erreichten.. In dem Android 2021 Testbericht, gibt AV-Comparatives einen Überblick über die allgemeinen relevanten Security-Komponenten, die in der zusätzlichen Feature-Liste zusammengefasst sind.
Spotlight on Security: neue Forschungsergebnisse zu Stalkerware
Beim digitalen Stalking wird spezielle Schadsoftware, so genannte Stalkerware, verwendet, um Zugang zu den Funktionen eines Smartphones, Tablets oder PCs zu erhalten. Die Software ermöglicht es dem Stalker, Telefonate abzuhören und aufzuzeichnen, gespeicherte Fotos und Dateien einzusehen, die Kamera zu aktivieren, alle Arten von Nachrichten zu lesen, Tastatureingaben zu protokollieren und den Standort des Opfers über die GPS-Funktion des Geräts zu verfolgen. Stalkerware spioniert also jede Aktion aus. Allerdings handelt es sich höchstwahrscheinlich nicht um etwas, das Sie versehentlich selbst installiert haben, sondern um etwas, das von jemandem heimlich auf Ihrem Gerät installiert wurde, der Zugang dazu hat. Als Opfer von digitalem Stalking wird man daher wahrscheinlich erst auffallen, wenn der Täter privates Wissen für seine Zwecke missbraucht.
Spotlight on Security: Malware und Anti-Malware für Apple Silicon
Ende 2020 beginnt Apple mit dem Verkauf von Laptops, Desktops und All-in-One Mac-Computern mit einem neuartigen ARM-basierten Prozessor, dem M1. Es wird erwartet, dass er der erste einer ganz neuen Reihe solcher CPUs ist, die unter dem Namen Apple Silicon bekannt sind. Es wird vermutet, dass der Wechsel von Intel-Prozessoren zum Teil darauf zurückzuführen ist, dass Apple die vollständige Kontrolle über den gesamten Herstellungsprozess hat. Die neuen M1-Prozessoren bringen aber auch eine Reihe von technischen Verbesserungen mit sich.