Der Feind in meinem Telefon

Inhalt

    Unter Laien ist die Meinung weit verbreitet, auf Smartphones gäbe es keine Schädlinge. Noch vor ein paar Jahren war das auch fast korrekt, da die Entwickler mobiler Plattformen von Beginn an ein höchstes Maß an Sicherheit vor Malware in ihre Produkte integrierten. Mobile Betriebssysteme machten es Schadprogrammen nicht möglich, einfach so die Kontrolle über das Gerät zu erhalten und das Ruder zu übernehmen.

    Inzwischen hat sich die Situation leider grundlegend geändert, und zwar in erster Linie aufgrund des immer breiter werdenden Spektrums von Möglichkeiten, über die mobile Geräte heute verfügen. Ein modernes Smartphone ist vollwertiges Arbeitsgerät, Unterhaltungscenter und Werkzeug zur Verwaltung der persönlichen Finanzen in einem. Und je mehr es kann, desto attraktiver wird es auch für Cyberkriminelle, die gerne auf Kosten anderer leben und ihrerseits wiederum umso mehr Schadprogramme für derartige Geräte entwickeln und auch immer mehr Verbreitungsmöglichkeiten und Infektionswege ersinnen.

    Davon zeugt auch die stetige Zunahme mobiler Trojaner. Ihre Dynamik ist beeindruckend: Seit dem ersten Quartal 2012 stieg die Zahl der Schädlinge um mehr als das Zehnfache und im vierten Quartal 2014 überstieg sie die 12-Millionen-Marke.

    Zahl der entdeckten schädlichen Installationspakete

    Auffallend verändert hat sich auch die Verteilung der Schadprogramme nach Typen. Ganz deutlich zu erkennen ist, dass die traditionellen SMS-Trojaner und multifunktionalen Backdoors den Weg frei machen für Werbe-Schädlinge und Banken-Trojaner. Dabei bedeutet der Rückgang des Anteils eines beliebigen Schädlingstyps keinesfalls, dass dieser nun von der Bühne abtritt, denn man muss dabei berücksichtigen, dass die Gesamtzahl der Schadprogramme für mobile Geräte ja ebenfalls gestiegen ist.

    Verteilung der mobilen Schädlinge nach Funktionen
    (Dateien aus der Kollektion von Kaspersky Lab)

    Selbstverständlich entwickeln die Virenautoren ihre Trojaner auch nicht in solchem Umfang, um sie zu horten und damit in Untergrundforen zu prahlen. Nein, sie alle suchen sich ihre Opfer, und von Zeit zu Zeit wundert man sich, auf welch primitive Art und Weise sich die Schädlinge ihren Weg auf die mobilen Geräte bahnen.

    Mach’s selbst

    Glauben Sie es, oder glauben Sie es nicht, aber es ist der Nutzer selbst, der eigenhändig seine mobilen Geräte infiziert.

    Wie ein Schadprogramm ohne Wissen des Anwenders auf dessen Computer gelangt, ist allgemein bekannt. Man besucht eine populäre Webseite, die von Cyberkriminellen gehackt wurde, und im Browser öffnet sich in einem verborgenen Frame eine schädliche Seite. Dann wird mit Hilfe eines ganzen Arsenals von Exploits unbemerkt ein Schadprogramm auf den Rechner geladen.

    Auf mobilen Plattformen ist das alles ganz anders. Dank der integrierten Sicherheitsmaßnahmen gibt es so gut wie keine Sicherheitslücken, die den Hackern helfen, in die Geräte einzudringen, ohne dass der Nutzer dies bemerkt oder erlaubt. Daher müssen Sie als User – wie in dem bekannten Witz über den mongolischen Virus („Bitte löschen Sie selbst alle Ihre wichtigen Daten und formatieren Sie die Festplatte“) – den mobilen Trojaner selbst installieren und ausführen.

    Der Installationsmechanismus von Programmen ist einer der Schwachpunkte von mobilen Plattformen, und das betrifft in erster Linie Android. Um in iOS ein Programm zu installieren, das nicht aus dem App Store stammt, muss man sich schon ein wenig abmühen. Unter Android ist das bereits möglich, nachdem man ein einziges Häkchen in den Einstellungen gesetzt hat. Dabei überprüft das System die digitale Signatur des Installationspakets, was – so die Idee – vor Schadprogrammen schützen sollte. Aber das genau ist die Unzulänglichkeit: Es gibt für Android keine Beglaubigungszentren, niemanden, der den Besitzer der Signatur überprüft. Daher unterzeichnen Online-Gangster ihre Programme einfach mit irgendeiner Signatur und die Installation läuft problemlos ab, sofern der Anwender ihr zustimmt.

    Und viele Anwender stimmen ihr zu. Denn es ist doch um einiges einfacher, auf Ok zu klicken, wenn in einem Fenster die Installationsanfrage gestellt wird, als über seine eigenen Aktionen nachzudenken.

    Der durchschnittliche Nutzer macht sich im Allgemeinen eher seltener Gedanken über das recht abstrakte Konzept der „Informations-Sicherheit“. Die Versuchung ist groß, ein nützliches Programm oder interessantes Spiel nicht zu kaufen, sondern vielmehr irgendwo im Internet kostenlos herunterzuladen. Es ist durchaus möglich, dass die auf diese Weise heruntergeladene Anwendung auch so funktioniert, wie der Nutzer es erwartet. Doch leider beginnt auch das Geld vom mobilen Konto des Anwenders in schwindelerregendem Tempo zu schwinden, und auch sein Bankkonto leert sich alsbald. Wenn einem auf einer interessanten Webseite angeboten wird, ein freizügiges Video anzuschauen (und dazu nur der Flash Player aktualisiert werden muss!), so ist das doch keine Bedrohung, oder?

    Gefälschte Update-Seite vom Adobe Flash Player. Dem Anwender wird mitgeteilt, dass seine Version veraltet ist und er das Programm unbedingt aktualisieren muss.

    Ein unerfahrener Anwender weiß meist nicht, dass Programme auf dem Smartphone ganz anders aktualisiert werden als auf einem Computer. Getarnt als Update eines nützlichen Programms können Cyberkriminelle ihm unterschieben, was auch immer sie wollen.

    Zielstrebige Bösewichte sind überaus hartnäckig und clever bei der Durchsetzung ihrer Ziele: In der Regel verbreiten sie schädliche Apps unter dem Deckmantel verschiedener nützlicher Programme, als Spiele, Pornovideos oder Player für Pornos.

    Wie man sich einen Schädling einfängt

    Da der Anwender das Schadprogramm selbst auf seinem Smartphone installieren soll, muss er auf irgendeine Weise auf die Ressource gelockt werden, von der aus der Schädling geladen wird. Zu diesem Zweck wird insbesondere die so genannte „schwarze Suchmaschinenoptimierung“ eingesetzt, also eine Methode zur Suchoptimierung, bei der die Suchmaschine dazu gebracht wird, die schädliche Ressource auf den obersten Plätzen der Ergebnisliste anzuzeigen. Sobald das erreicht wurde, kann man die Ernte einfahren.

    Der gelangweilte Nutzer gibt ein: „Spiele für Android downloaden“ und sieht auf dem ersten oder zweiten Platz der Suchergebnisliste einen Link auf eine Seite, die möglicherweise tatsächlich Spiele enthält. Aber das sind dann keine gewöhnlichen Spiele, sondern solche mit einer integrierten Überraschung, und zwar mit einer überaus unangenehmen. Die Leute neigen dazu, Webseiten zu vertrauen, die in den Suchergebnislisten die ersten Plätze belegen. Der Anwender meint, dass er auf einer Seite, die von tausenden von Leuten besucht wird, tatsächlich das gewünschte Spiel oder Programm findet. An die Sicherheit wird dabei nicht gedacht. Großer Fehler.

    Um eine Webseite im Rating der Suchergebnisse nach oben zu pushen, nutzen Cyberkriminelle nicht selten Botnetze: Tausende von Bots senden Suchanfragen an Google und Yandex und gehen dann auf die benötigte schädliche Webseite, die sie damit im Rating anheben. Zudem werden die Webseiten-Links von den Cyberkriminellen in allen möglichen Foren, auf Online-Pinnwänden oder in Kommentaren auf Nachrichtenseiten veröffentlicht. Dort entdecken sie die Webcrawler von Suchmaschinen, was sie wiederum im Rating nach oben bringt.

    Man kann nicht behaupten, dass die Suchmaschinen nicht gegen solche Methoden des Anschiebens von schädlichen Webseiten vorgehen würden. Sie gehen dagegen vor, sie blockieren Webseiten zu Dutzenden und Hunderten. Doch davon lassen sich die Cyberkriminellen nicht beeindrucken: Sie erstellen und pushen unaufhörlich neue Webseiten mit Hilfe von automatisierten Tools.

    Eine weitere Methode, einen Anwender auf eine Seite mit einer schädlichen Anwendung zu locken, ist SMS-Spam. Dabei kann es sich um massenhafte, nicht zielgerichtete Versendungen von Mitteilungen mit einem Link auf eine schädliche Ressource handeln, in der Hoffnung, dass irgendwer schon auf den Link klicken wird. Doch noch effektiver funktioniert der Versand mit Hilfe von SMS-Würmern. Dieses Programm muss nur irgendwie auf irgendjemandes Smartphone gelangen, und schon beginnt es, mit dem schädlichen Link verminte SMS an alle Kontakte aus dem Adressbuch des Handy-Besitzers zu versenden. Eine Mitteilung von einem Bekannten erweckt normalerweise kein Misstrauen, besonders dann nicht, wenn der Text authentisch wirkt. Daher klicken viele Empfänger tatsächlich auf den mitgeschickten Link, in der Erwartung, ein privates Foto oder irgendeinen Gag vorzufinden, der im Netz gerade die Runde macht und den der Freund angeblich teilen will. Doch auf der sich öffnenden Webseite erwartet den Anwender nichts von alledem, sondern ein schädliches „Geschenk“ von einem Cyberkriminellen.

    Eine weitere Methode ermöglicht es Cyberkriminellen, von der Popularität legitimer Ressourcen zu profitieren. Übeltäter hacken populäre Netzressourcen, die viele Besucher verzeichnen können: Nachrichtenseiten, Internet-Shops oder Webseiten zu bestimmten Themen. Enthält die Software der Seite Sicherheitslücken, die den Cybergangstern bekannt sind, wird dort Code eingeschleust, der die Besucher auf eine andere Webseite umleitet, die wiederum einen Schädling enthält. Wenn die Hacker keine Sicherheitslücke finden können, steht es ihnen immer noch frei zu versuchen, die Account-Daten des Webseiten-Administrators zu stehlen, in der Regel mit Hilfe von Phishing und Social Engineering. Haben sie Erfolg, können sie mit der Webseite im Prinzip anstellen, was sie wollen, das heißt, sie können unter anderem auch Schädlinge direkt dort platzieren.

    Screenshot des gefälschten Android Market

    Darüber hinaus werden mobile Schadprogramme auf „fast ehrlichem“ Wege verbreitet, und zwar über App-Shops. Es kann sich dabei um ein legitimes Programm handeln, in das Schadcode eingeschleust wurde, oder um eine speziell entwickelte App, die die Ausführung irgendwelcher nützlicher Funktionen imitiert, oder aber um einen völlig „nackten“ Schädling, dessen einzige Tarnung in seinem Namen und dem Icon besteht.

    Screenshot des gefälschten Google Play

    Solche Programme werden normalerweise in inoffizielle App-Shops geladen, die entweder jeglichen Schutz absolut vernachlässigen, oder die ihren Inhalt nicht gründlich genug überprüfen und sich häufig auf einen automatischen Virenscan beschränken. Doch es ist auch schon vorgekommen, dass sich solche Programme in offizielle Shops eingeschlichen haben, und zwar in Google Play und selbst in den traditionell besser geschützten App Store von Apple. Die jeweiligen Unternehmen säubern ihre Shops selbstverständlich umgehend, doch auch die Cyberkriminellen legen ihre Hände nicht untätig in den Schoß.

    Einnahmequellen der Cyberkriminellen

    Sobald es auf Ihrem Smartphone gelandet ist, macht sich das Schadprogramm an die Erledigung seiner Aufgabe. Das heißt, es füllt seinem Betreiber die Taschen, und zwar auf Ihre Rechnung. Moderne mobile Geräte sind für Cyberkriminelle eine wahre Goldgrube – sie müssen lediglich wissen, wie man sie aushebt.

    Mobile Schädlinge: Methoden der Umwandlung in Geld

    Teure Finessen

    Die unschuldigste Art, mit der Betrüger im Internet Geld verdienen, ist das Anzeigen von Werbung. Besonderen Schaden trägt der Nutzer nicht davon, doch die immer wieder aufpoppenden Benachrichtigungen mit Werbebannern sind geeignet, dem Anwender schnell auf die Nerven zu gehen, und es ist nicht ganz so einfach, sie wieder los zu werden – da finde man erst einmal heraus, welches Programm dafür verantwortlich ist! Es ist durchaus möglich, dass es Angry Birds HD ist, aber es könnte auch dieses Programm mit dem unaussprechlichen Namen sein, das sich als Systemanwendung ausgibt.

    Gesondert zu betrachten sind gefälschte Anwendungen, die im Allgemeinen gar nichts tun – weder etwas Schlechtes noch etwas Gutes –, die den Anwender aber teuer zu stehen kommen. Bei den einen handelt es sich ganz offensichtlich um billige Imitate, die in den kostenpflichtigen Abteilungen der App-Shops platziert werden, wie beispielsweise ein Programm, das verspricht, jeden reich zu machen, in Wahrheit aber nur die Darstellung eines Brillanten auf dem Display des Smartphones anzeigt. Andere tarnen sich als irgendetwas nützliches, zum Beispiel als Antiviren-Programm, das von den Usern Kleinstbeträge für den Schutz vor Trojanern fordert, die angeblich das Gerät überschwemmt haben.

    Geld aus dem Telefon

    Eine klassische Methode, illegal Geld mit Hilfe von mobilen Schädlingen zu verdienen, ist der Versand von SMS an Premium-Nummern (also kostenpflichtige Nummern). Ein auf dem Telefon angesiedelter Trojaner sendet einfach von dem Gerät mehrere kostenpflichtige SMS und leert damit allmählich Ihr Konto. Denn der Mobilfunkbetreiber überweist das Geld von Ihrem Konto auf das Konto des Pächters dieser Nummer (also des Cyberkriminellen) und sieht darin auch nichts illegales, da Premium-Nummern nach wie vor ein beliebtes Zahlungsmittel für verschiedene Internet-Dienstleistungen sind.

    Eine andere Möglichkeit, sich auf Kosten der Besitzer infizierter Smartphones zu bereichern, liegt in dem Diebstahl wertvoller Daten. In Ihren Kontakten, den SMS-Verläufen und in Ihren E-Mails findet sich viel Interessantes. Und sei es nur, um die Adressdatenbanken für den Spam-Versand zu erweitern – und schon werden Ihre Kontakte fortan mit Werbung und schädlichen Links überschwemmt. Wenn Sie, sagen wir einmal, per E-Mail die Account-Daten zur Verwaltung irgendeiner Webseite verschickt oder erhalten haben und sich nicht die Mühe gemacht haben, sie zu ändern, so seien Sie versichert: Die Online-Verbrecher werden das zu schätzen wissen und Ihre Seite mit Freude in die „Familie“ aufnehmen.

    Smartphone oder Brieftasche?

    Vor relativ kurzer Zeit erschienen erstmals auch auf mobilen Geräten so genannte Erpresser-Trojaner, die auf Computern sehr stark verbreitet sind. Die Sache ist ganz einfach: Der Schädling, der sich auf einem Telefon eingenistet hat, zeigt auf dem Display ein Bild mit einer Drohmitteilung und einer Lösegeldforderung an. Es stellt sich heraus, dass das Gerät nicht mehr funktionstüchtig ist. Das einzige, was man damit noch anfangen kann, ist die Eingabe eines besonderen Codes, der dem Opfer laut Mitteilung zugeschickt wird, sobald die geforderte Summe gezahlt wurde.

    Mitteilung, die dieser Erpresser anzeigt: Wegen des Anschauens von verbotenem pornografischen Material (Pädophilie, Zoophilie) wird ihr Smartphone blockiert! Das gesamte Foto- und Videomaterial auf Ihrem Smartphone wurde zur Überprüfung weitergeleitet. Damit Ihr Telefon wieder entsperrt und die Materialien gelöscht werden, müssen Sie innerhalb von 24 Stunden eine Strafe von 1.000 Rubeln (ca. 21,50 €) zahlen. Zu diesem Zweck müssen Sie das Geld an die Nummer XXXX überweisen. ACHTUNG: Bei dem Versuch, der Strafe zu entgehen, werden alle Daten an öffentliche Quellen gesendet.

    Es erweist sich als unmöglich, den Trojaner zu entfernen, ohne die Einstellungen und den Inhalt des Flash-Speichers des Gerätes ebenfalls zu löschen. Der Verlust der auf dem Gerät gespeicherten Daten kann derart schmerzhaft sein, dass es einigen Betroffenen leichter erscheint, zu zahlen statt die Daten zu verlieren. Man muss dabei aber immer bedenken, dass die Verbrecher selbst nach Zahlung des geforderten Lösegeldes durchaus nicht immer den Code zum Aufsperren des Gerätes übermitteln.

    Der Schlüssel zu Ihrer Bank

    Doch alles oben Aufgezählte ist die reinste Spielerei im Vergleich zu einer relativ neuen Methode der „mobilen“ Ausbeute. Seit ein paar Jahren werden mobile Banking-Dienste immer beliebter. Jede Bank, die etwas auf sich hält, hat mittlerweile eine Anwendung entwickelt, die es dem Kunden ermöglicht, sein Geld über sein Smartphone zu verwalten, oder sie hat zumindest einen Dienst für das SMS-Banking eingerichtet.

    Das hat zur Folge, dass die Smartphones sehr vieler Anwender zum Schlüssel zu ihrem Bankkonto geworden sind, wenn nicht gar zu mehreren Konten. Offensichtlich ist dieses Ausmaß an potenzieller Ausbeute nicht mit den klassischen Methoden vereinbar, und das wiederum treibt die Cyberkriminellen an, die Entwicklung zielstrebig in Richtung Angriffe auf das mobile Banking voranzutreiben.

    Die statistischen Daten von Kaspersky Lab zeigen ganz deutlich auf, wie heiß die mobilen Virenautoren auf unsere Bankkonten sind. Während die Zahl der Banken-Trojaner in unserer Sammlung zu Beginn des Jahres 2013 nicht einmal die Hunderter-Grenze überschritt, so lag sie im Oktober 2014 schon bei über dreizehntausend.

    Zahl erkannter mobiler Bank-Trojaner

    Auf der ganzen Welt werden Bank-Trojaner immer populärer, doch in Russland ist ein regelrechter Boom mobiler Banken-Schädlinge zu beobachten. Denn in Russland testen die Virenschreiber ihre Machwerke, bevor sie in anderen Ländern zum Einsatz kommen.

    Geografie mobiler Bank-Bedrohungen, Januar bis Oktober 2014
    (Zahl der Installationsversuche von Bank-Trojanern)

    Am leichtesten kommen die Online-Verbrecher an das Geld derjenigen Anwender, die SMS-Banking einsetzen. Zu diesem Zweck benötigen sie noch nicht einmal neue Tools, denn dafür sind gewöhnliche SMS-Trojaner völlig ausreichend. Die Sache ist die, dass viele Banken das Telefon des Kunden standardmäßig als vertrauenswürdige Umgebung ansehen und SMS-Befehle zur Ausführung ohne zusätzliche Identifikation annehmen. Das Geld vom Bankkonto kann der Kunde an sein eigenes oder ein fremdes mobiles Konto senden. Unter Ausnutzung dieser Möglichkeit verschicken Cyberkriminelle dementsprechende SMS und überweisen Geld vom Konto des Opfers auf ihre eigenen Konten. Sie dann von dort wegzuschaffen ist dank der Entwicklung mobiler Bezahlsysteme überhaupt kein Problem mehr.

    Nicht selten arbeiten mobile Bank-Trojaner mit Computer-Trojanern zusammen, wie beispielsweise Faketoken. Man braucht sich auf seinem Computer nur einen Bank-Trojaner einzufangen und sich bei seinem Online-Banking-Account anzumelden, schon wird der Schädling aktiviert und zeigt dem Nutzer die Aufforderung an, eine Android-App herunterzuladen, die angeblich für die sichere Bestätigung der Transaktion unerlässlich ist. Der vertrauensselige User installiert folgsam Faketoken auf seinem Smartphone. Alles Weitere ist lediglich eine Frage der Technik: Der Computer-Schädling stiehlt Benutzername und Passwort und die Cyberkriminellen erhalten Zugriff auf das Bankkonto des Users. Sie führen eine Transaktion durch, im Zuge derer Faketoken das Einmal-Passwort zur Bestätigung der Transaktion (mTAN) abfängt, das die Bank per SMS an ihre Kunden verschickt. Das hat zur Folge, dass dann ein gewisser Vassily P. zum Empfänger einer vom Konto des Anwenders überwiesenen runden Summe wird, die er dann wiederum mit Hilfe eines Bankautomaten umgehend flüssig macht. Angriffe dieses Schädlings registrierten wir in 55 Ländern, unter anderem in Deutschland, Schweden, Frankreich, Italien, Großbritannien und den USA.

    Die dritte Methode besteht in der Verwendung unabhängiger mobiler Bank-Trojaner, die sich als mobile Banking-App tarnen oder einfach die Benutzeroberfläche der Bank-Anwendung austauschen. Der Trojaner erhält so den Benutzernamen und das Passwort, die der User eingibt, und übermittelt diese Informationen dann an seinen Steuerungsserver. Online-Verbrecher führen mit Hilfe der abgefangenen Daten eine Transaktion durch. So geht beispielsweise Svpeng vor. Dieser mobile Trojaner öffnet über der legitimen App der größten russischen und ukrainischen Banken ein Fenster, das die Benutzeroberfläche dieser App kopiert.

    Phishing-Fenster, das die Original-App der Bank kopiert.

    Mit Hilfe solcher Programme können Cyberverbrecher Sie sekundenschnell um Ihre gesamten Ersparnisse bringen, indem sie Ihr Konto leeren und Ihr Bankguthaben auflösen, und Sie sogar in Schulden stürzen, indem sie den Kreditrahmen vollständig ausschöpfen.

    Graben Sie sich selbst keine Grube

    In verschiedenen Ländern ist der prozentuale Anteil der schädlichen Apps an allen Apps, die die Anwender installieren, unterschiedlich groß. Unten folgen die Werte einiger Länder für die Zeit von Januar bis Oktober 2014 (entsprechend den Daten, die mit Hilfe des Cloud-Services Kaspersky Security Network – KSN – zusammengetragen wurden):

    Vietnam 2,34% Schweiz 0,36%
    Polen 1,88% Indien 0,34%
    Tschechien 1,02% Kanada 0,23%
    Frankreich 0,84% Deutschland 0,18%
    Belgien 0,74% Brasilien 0,17%
    China 0,73% Italien 0,09%
    Ukraine 0,70% Österreich 0,07%
    Russland 0,69% USA 0,07%
    Mexiko 0,62% Hongkong 0,05%
    Spanien 0,54% Neuseeland 0,05%
    Weißrussland 0,50% Norwegen 0,04%
    Iran 0,38% Japan 0,01%

    Interessant ist, dass man sich vor allen hier beschriebenen mobilen Bedrohungen eigentlich recht problemlos schützen kann. Die Entwickler mobiler Plattformen haben sich ausreichend um die Sicherheit gekümmert, so dass der Anwender zum schwächsten Glied in der Kette geworden ist. Das ist gut und schlecht zugleich. Schlecht, weil sich viele Anwender einfach zu wenige Gedanken über ihre Sicherheit machen. Gut, weil Sie nur einige wenige einfache Ratschläge befolgen müssen, um sich vor allen oben beschriebenen Plagen zu schützen.

    Wir empfehlen Ihnen, sich an die folgenden Regeln zu halten:

    • Hacken Sie Ihr Smartphone nicht. Sicherlich, ein Jailbreak auf dem iPhone und ein Root-Zugriff auf Android-Geräten eröffnet Ihnen zusätzliche Möglichkeiten auf Ihrem Telefon, aber Sie geben damit auch Cyberkriminellen grünes Licht.
    • Deaktivieren Sie bei Android die Möglichkeit der Installation von Programmen aus nicht vertrauenswürdigen Quellen.
    • Legen Sie sich ein mobiles Antivirus-Programm zu, das die Apps während des Installationsprozesses analysiert.
    • Versuchen Sie, keinen Links aus SMS zu folgen, selbst wenn sie sich in Nachrichten von Bekannten befinden.
    • Sollten Sie doch einmal einem Link in einer SMS gefolgt sein, stimmen Sie keinerlei Downloads oder Installationen zu.
    • Aktualisieren Sie Ihre Anwendungen nur über den Update-Download aus den offiziellen Shops, und nicht über irgendwelche Webseiten.

    Ähnliche Beiträge

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.