Bei der Nutzung dieser Webseite werden Ihre Daten anonymisiert oder zur Optimierung der Werbeaussagen für Sie genutzt..... Möchten Sie keine nutzungsbezogene Werbebotschaft mehr von den hier aufgeführten Providern empfangen, können Sie die Datenerfassung vom entsprechenden Provider gezielt ausblenden. Nicht, dass Sie in Zukunft keine Werbeeinblendungen mehr bekommen, sondern dass die Lieferung konkreter Werbeeinblendungen nicht auf anonymen erhobenen Nutzdaten basiert.
Um zu vermeiden, dass Kriminelle beim Überprüfen eines QR-Codes in die Finger geraten, prüft der Kaspersky QR Scanner den Content im Vorfeld und sichert Sie vor bösartigen Webseiten und Dingen. Mit dem " Kaspersky QR Scanner " geht man einen anderen Weg und verpflichtet sich, die Verknüpfungen wirksam auf ihre Unbedenklichkeit zu prüfen.
Scannen Sie nun einen QR-Code ein, erhalten Sie nach einer kurzen Ladedauer den entzifferten Teil. In Kaspersky wird die Unbedenklichkeit des Verweises und der zugehörigen Webseite geprüf. Um auf der sicheren Seite zu sein, siehst du eine Voransicht der zu betrachtenden Dokument. Wenn du siehst, was du erwartest, wisch die Voransicht ab.
Wenn Ihnen die Webseite zu riskant erscheint, löschen Sie die Webseite nach unten. In diesem Fall müssen Sie die Webseite abwischen. Schlussfolgerung: Der "Kaspersky QR Scanner" arbeitet nicht nur rasch und sicher, sondern bietet durch seine Sicherheitsfunktionen auch mehr Schutz. Der Download-Button führt Sie zum Google Play Store, wo Sie die entsprechende Version herunterladen können.
Das Kaspersky Lab hat seit MÃ??rz 2017 mehr als 50000 Mal eine Infektion erkannt, wobei die DVD-Map den rechtm??Ã?igen Android-Code uÌ??berschreiben kann. Allerdings schlägt die Verbindung zwischen dem trojanischen Computer und seinem Kommandoserver mindestens während der Kaspersky-Tests fehl. Das Kaspersky Lab hat einen androiden Drojaner im Google Play Store gefunden. Der Root-Malware namens DSVmap wurde dort seit dem Jahr 2017 mehr als 50000 Mal runtergeladen.
Die Dvmap hat sich im Play Store als ein Game namens Colourblock verkleidet. Eine Aktualisierung hat den bösartigen Programmcode kurz darauf hinzugefügt, nur um ihn nach einiger Zeit mit einem anderen Programm zu löschen. So haben die Geldgeber von Dvmap die Sicherheitsmaßnahmen von Google Play Store in vier aufeinander folgenden Kalenderwochen zumindest fünfmal getäuscht, so die Forscher.
Die Trojanische Vmap ist im Game Farbblock verborgen, den Googles aus dem Play Store gesperrt hat (Screenshot: Kaspersky Lab). Beim Einsatz auf Smart-Phones und Tabletts richtet der Drittanbieter zunächst den Root-Zugang ein, bevor er zusätzliche Werkzeuge installiert und den legalen Android-Code überschreibt. Bei mindestens einem von Kaspersky Lab geprüften Prüfgerät war dies nicht der Fall, da es keine Rückmeldungen von einem vorher angeschriebenen Kommandoserver im Netz erhalten hat.
Nach Ansicht der Forscher ist jedoch die Rolle des Infiltrierens von Codes besonders beunruhigend. Dies ist eine "neue gefahrbringende Weiterentwicklung der Android-Malware", sagt Roman Uuchek, leitender Malware-Analyst bei Kaspersky Lab. "Die Entfernung des Trojaners kann nur durch Rücksetzen des Gerätes auf die werkseitigen Voreinstellungen erfolgen, und alle Dateien gehen verloren.
Jetzt hat die Firma Googles die betreffende Anwendung aus dem Play Store ausradiert. Dies ist nicht das erste Mal, dass Mal, dass Schadprogramme die Marktplatzkontrollen überwinden und den guten Namen des Play Store als sicherer Quell von Anwendungen untergraben. Zu allem Überfluss gibt es im Play Store keine Möglichkeit, schädliche Anwendungen zurückzurufen, so dass potenzielle Betroffene selbst feststellen müssen, dass sie eine schädliche Anwendung mitbringen.