Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus


14. März 2013

Kreative Phisher

Der Anfang der Woche bekannt gewordene Einbruch in die eine Webseite des deutschen avast! Vertriebspartners ‚avadas‘ hat anscheinend auch die Malware-Autoren auf den Plan gerufen. Unter dem Deckmantel des Avast Teams werden derzeit sog. Phishing E-Mails an verschiede E-Mail-Adressen in D-A-CH geschickt, die geschickt die Angst der Anwender vor dem Daten-GAU ausnützen. Wer allerdings die Anweisungen in der E-Mail befolgt und das vermeintliche „Avast_Sicherheitsupdate“ herunterlädt und startet, erhält in der Regel das Gegenteil – nämlich eine Malware.

Da avast! die Malware bereits generisch erkennt, versuchen die Angreifer die Avast-Kunden dazu zu überreden, die Echtzeit-Schutzmodule zu deaktivieren. Ein Link auf eine entsprechende Anleitung ist selbstverständlich mit dabei. Im zweiten Schritt soll der Kunde dann (bei deaktiviertem Avast) sich die Malware herunterladen und starten.

 

Badmail

Allerdings dürfte den allermeisten Kunden bereits das seltsame Format dieser E-Mail aufgefallen sein: unter anderem wurde Sie von einem (Fake-) GMX-Konto versendet. Weiter sind mittig zentrierte Schreiben sehr ungewöhnlich und auch die vielen Schreibfehler machen die Mail schnell verdächtig. Auch bei der Aufforderung Avast auszuschalten, sollten bei jedem Kunden sofort die Alarmglocken läuten.

Wie oben bereits erwähnt, sind Avast Kunden selbstverständlich gegen diesen Angriff geschützt. Die herunterzuladende Datei wird als Win32:Malware-gen blockiert. Die entsprechende URL wird ebenfalls durch den Netzwerkschutz blockiert.

 

Grundsätzlich gilt hier wie auch in anderen Fällen:

  • Avast! würde Kunden nie dazu auffordern, das Produkt zu deaktivieren.
  • Downloaden und starten Sie nie Software aus unbekannten Quellen – schon gar nicht mit deaktiviertem Antivirus!
  • Achten Sie bei derartigen Schreiben auf die Form. Sehr häufig sind Schreibfehler und Satzbau in derartigen Phishing E-Mails fragwürdig.
  • Seien Sie extrem misstrauisch, wenn Sie Kennwörter, Kontodaten angeben sollen. Speziell, wenn Sie per E-Mail dazu aufgefordert werden.
  • Schauen Sie im Zweifel immer auf das Support-Forum des Herstellers oder auf seine Homepage. Finden Sie dort keinen Hinweis auf ein Problem handelt es sich vermutlich eher um den Versuch das System mit Malware zu infizieren.
Categories: Unkategorisiert Tags:
Comments off

4. Dezember 2012

Neues Spielzeug im Avast Research Lab

Im Avast Research Lab sind einige unserer hellsten Köpfe damit beschäftigt, neue Wege der Erkennung von Malware zu erforschen. Es geht dabei einerseits Funktionen unserer Anwendungen (z. B. FileRep und Autosandboxing, einschließlich aller neuesten Entwicklungen) sowie um Prozesse, die auf unseren Backend-Servern laufen – also Dingen, die der Nutzer zwar nicht unbedingt sieht, die aber genauso wichtig sind für die hohe Qualität unserer Produkte.

Tatsächlich beansprucht die Arbeit am Backend immer mehr Zeit, weil immer mehr Logik und AVAST Technologie in die Cloud wandert und/oder in Echtzeit über avast! Streaming Update zu unseren Kunden geliefert wird.

Die Avast Backend Virus Engine arbeitet mit einer ganzen Reihe verschiedener Techniken. Die meisten Ressourcen werden momentan auf Malware Similarity Search und Evo-Gen verwendet.

Malware Similarity Search ist ein wichtiges Werkzeug mit dem wir im Handumdrehen große Mengen eingehender Proben analysieren können. Das heißt, dass wir für jede einzelne Datei in der Lage sind zu sagen, ob die Datei einer bekannten Malware-Datei (oder einer Familie von Malware-Dateien) ähnlich ist bzw. ob sie umgekehrt, bekannten sauberen Dateien (oder Cluster von diesen) ähnlich ist. Das klingt recht einfach, ist in der Praxis aber eigentlich ziemlich schwierig. Die Zauberformel ist hier die Definition der Metrik (ab wann spricht man über Ähnlichkeiten) und die Frage, was wird bei der Repräsentation einer Datei berücksichtigt. Bei Avast berücksichtigen wir sowohl statische Eigenschaften der Datei, wie auch das Ergebnis einer dynamischen Analyse (das sind im Grunde die Protokolle, die während der Ausführung einer Datei mitgeloggt werden).

Diese Technologie ist für uns sehr wertvoll, weil wir damit schnell ein Urteil über bisher unbekannte Dateien fällen können. Wenn zum Beispiel eine Datei einem Cluster bekannter Malware-Samples ähnlich ist, und gleichzeitig keine Ähnlichkeiten mit bekannten, sauberen Dateien hat, kategorisieren wir sie sofort als Malware. Ob Sie es glauben oder nicht, wir sehen täglich Tausende solcher Dateien.

Die zweite Technologie, die ich erwähnt habe, Evo-Gen, ist ähnlich, aber ein bisschen subtilerer Natur. Es geht darum, möglichst kurze und einfache Beschreibungen großer Mengen von Malware-Samples zu definieren. Nehmen wir zum Beispiel einen Satz von 1.000.000 Malware-Samples (und 1.000.000 sauberen Dateien) und geben dem Algorithmus die folgende Aufgabe: Finde so wenig und kurze Beschreibungen von so vielen Malwareproben wie möglich, ohne dabei eine beliebige Datei aus dem sauberen Sample zu beschreiben. Evo-Gen ist ein generischer Algorithmus den wir genau zu diesem Zweck entwickelt haben. Oft finden wir dabei richtige Schätze – zB eine Beschreibung die zehntausende von Malware-Dateien erfasst, die weit verstreut aus verschiedenen Malwarekategorien stammen. Wie groß ist die Beschreibung? 8 Byte.

Wenn man einen Moment über diese beiden Algorithmen nachdenkt erkennt man schnell ihre Gemeinsamkeiten: Beide benötigen super schnellen Zugriff auf große Mengen sauberer- und infizierter Dateien. Die Arbeit mit Speichermedien, die mit sequentiellem Zugriff arbeiten (also die Verarbeitung von Dateien nacheinander), kann man vergessen. Alleine das Lesen der Proben von einer Festplatte dauert Stunden.

Zu diesem Zweck hat das Team einen weiteren großen Wurf gelandet, den wir MDE nennen. MDE ist im Grunde eine In-Memory-Datenbank, die auf Basis indizierter Daten funktioniert und schnellen, parallelen Zugriff ermöglicht.

Traditionell betreiben wir diese Dinge auf klassischer Server-Hardware. Im überwiegenden Teil nutzen wir Standard-Dell-Server mit Intel Xeon CPUs. Leider war die Leistung nie wirklich toll und wir dachten oft über bessere Lösungen nach.

 

Einer der Intel CPU basierten Racks die im Avast Virus Labor verwendet werden

 

Ein wirklicher Durchbruch gelang uns, als wir mit GPUs zu experimentieren begannen. Die Möglichkeiten moderner GPUs (beide, von NVidia und AMD) sind nicht auf High-End-Grafik oder Gaming begrenzt. Das Tolle für uns ist dabei, dass sie im großen Stil parallelisiert werden können. Während heutige High-End-Intel CPUs 6, 8 oder vielleicht 10 Kerne enthalten, sind in High-End-Gaming-GPUs Tausende von Kernen enthalten. Zwar ist jeder Einzelne von ihnen nicht so mächtig, wenn man ihr Potenzial aber mit einigen guten parallelisierungs Algorithmen entfesselt, ist das Resultat wirklich beeindruckend.

Unter Einsatz von MDE sind wir nun dabei eine GPU-basierte “Supercomputing” Farm zu errichten. Die Umgebung, mit der wir momentan arbeiten, sieht so aus:

 

Man sieht gleich, dass es kein Rackmount-Server ist – sondern eine Workstation. Ein richtiges Biest! Die Intel i7 E3820 4C 3.6GHz CPU mit 32 GB DDR3 RAM, ist kein schlechter Anfang, aber das wirklich coole sind die 4 NVidia GPU-basierten Grafikkarten mit je 3 GB RAM, miteinander verbunden durch einen Schlauch für die externe Wasserkühlung. Das Ganze wird von einem 1.500-W-Netzteil mit Strom versorgt. Falls das nicht reicht, haben wir schon ein weiteres auf Lager.

Wir verwenden das System noch nicht im produktiv Betrieb, werden es aber wahrscheinlich bald tun. Ich freu mich wirklich schon drauf – schließlich können wir Ihnen, unseren Kunden, damit noch bessere Produkte und Updates liefern. Man kann nie wissen – wenn sich das System so nützlich erweist wie wir erwarten, bauen wir vielleicht mal so was wie den Titan

(ab jetzt gehört es wohl zu meinen Aufgaben die Gamer vom Server-Raum fern zu halten )

Comments off

19. September 2012

avast! Free Antivirus erhält erneut VB100-Auszeichnung

avast! Free Antivirus hat erneut mit 100% der erreichbaren Punkte, die VB100 Auszeichnung von Virus Bulletin, dem führenden unabhängigen Antivirus-Testmagazin, erhalten.

Die Redakteure von Virus Bulletin schreiben, dass die eingereichte Version dem Testteam sehr gut gefällt und man gespannt ist womit avast! in Zukunft noch aufwarten wird. Die neue VB100-Auszeichnung verdient avast! mit links.”

Wir danken unseren Beta-Testern, unseren Entwicklern und dem QA-Team für das tolle Engagement bei der Entwicklung der Software.

Eine Liste von Auszeichnungen und Zertifikaten die avast! in den letzten Jahren erhalten hat finden Sie hier: http://www.avast.com/awards-certifications (unvollständige Liste)

Categories: General, Technology Tags:
Comments off

12. September 2012

Jugendschutz auf Amazon’s neuen Kindle Fire Tablets

Source: Amazon

Quelle: Amazon

Vergangene Woche kündigte Amazon die neue Kindle Serie an. Es wurde dabei eine Menge über den laufenden Wettbewerb zwischen den Kindle Fire, iPad, Google Nexus Tablet und Microsoft Surface Tablet gesagt. Am interessantesten war für mich aber Amazons Ankündigung ein System zur Benutzerverwaltung am Endgerät einzuführen. Die neuen Kindle Fire Tablets enthalten eine App namens Kindle FreeTime die auch zur elterlichen Kontrolle von Inhalten verwendet werden kann.

Bereits im Mai diesen Jahres führte Amazon mit Version 6.3.1 die Möglichkeit ein, mit einem Passwort Käufe und den Zugriff auf bestimmte Inhalte zu schützen. Die Amazon Kindle FreeTime App geht noch einen Schritt weiter, und ermöglicht Eltern ein Zeitfenster für den Konsum verschiedener Inhalte zu definieren, zum Beispiel für Spiele oder Videos. Es können auch verschiedene Richtlinien für mehrere Kinder gesetzt werden.

Die ersten neuen Geräte sind ab 14. September verfügbar. Die vielen Kommentare im Web deuten auf großes Interesse an diesen neuen Funktionen hin. Momentan gibt es aber noch mehr Fragen als Antworten.

  • Wird die Kindle FreeTime App für V1 Kindle Fire Tablets erhältlich sein? Das ist unklar.
  • Werden zeitliche Restriktionen wie “maximale tägliche Nutzungsdauer” möglich sein? Wahrscheinlich nicht.
  • Kann nach altersbedingter Angemessenheit von Inhalten gefiltert werden – nicht nur nach Inhaltsart? Es gibt keinen Hinweis darauf.
  • Wird der Zugriff auf Bücher zeitlich einzuschränken sein, für die Eltern, deren Kinder zu viel oder zu spät in der Nacht lesen? Nein. Offenbar ist Jeff Bezos der Ansicht, dass es nie zu viel des Guten gibt, wenn es um das Lesen geht. Auch wenn es auf Kosten der Hausaufgaben oder der Nachtruhe geht.
  • Gibt es die Kindersicherung auch für den “klassischen” Kindle Leser? Pech gehabt. Kauf auf einen neuen Kindle Fire … oder legen ihn auf die Amazon Wunschliste.

Als Vater eines 12-jährigen Mädchens, das im Allgemeinen viel zu viele Kindle-Bücher kauft und die, bedauerlicherweise, mit Inhalten begonnen hat, die für 16-jährige besser geeignet sind, habe ich nicht soviel Kontrolle und Übersicht, wie ich gerne hätte.

Für meinen 10 Jahre alten Jungen, der am liebsten den Tag damit verbringt Zombies zu jagen, ist Kindle FreeTime völlig ausreichend.

Wie geht es Ihnen mit der Kontrolle von Inhalten auf Kindles und anderen Tablets? Haben Sie eine gute Lösung für die Kontrolle und Einschränkung der Aktivitäten Ihres Kindes gefunden? Was sind Ihre Wünsche und Anliegen als Elternteil?

Categories: Android corner, General, Technology Tags:
Comments off

29. August 2012

Wie kann ich mich in mein avast! Konto einloggen und was kann ich dort tun?

Frage der Woche:

Wie kann ich mich in mein avast! Konto einloggen und was kann ich dort tun?

Wir haben das My avast! Konto entwickelt, damit Sie alle Ihre avast! Produkte und Dienste zentral verwalten können. Sie können Ihr Konto öffnen, in dem Sie auf das avast! Symbol im Benachrichtigungsfeld, neben der Uhr in der unteren rechten Ecke Ihres Desktops, klicken. Dies öffnet die avast! Benutzeroberfläche. Im Abschnitt “Übersicht” können Sie sehen, ob Ihr Gerät bereits mit My avast! verbunden ist. Auf der rechten Seite ist ein Link mit dem Sie http://my.avast.com öffnen können. Klicken Sie auf diesen Link, um sich einzuloggen und das Gerät mit Ihrem Konto zu verbinden.

Sobald Sie dort sind, sehen Sie alle Ihre avast! geschützte Geräte auf einen Blick. Das ist sehr praktisch, wenn Sie mehrere Geräte wie PC, Tablet und Handy haben. Der Abschnitt “Sicherheit” gibt Ihnen einen Überblick über den Schutz für jedes Gerät. Wenn Ihre avast! Antivirus-Lizenz bald abläuft, werden Sie daran erinnert und haben die Möglichkeit sie zu erneuern.

Für Benutzer von Android Geräten bietet das My avast! Konto wertvolle Informationen im Zusammenhang mit avast! Anti-Theft. Sie können Einstellungen ändern, die Nummer eines Freundes eingeben mit dem das Gerät kommuniziert wenn es gestohlen wird, das Handy aus der Ferne löschen bzw. sperren oder heimlich SMS-Befehle hinschicken. In der Ortungsübersicht können Sie die Position des Gerätes nach verfolgen.

Testen Sie Ihr My avast! Konto unter http://my.avast.com

Categories: General Tags: , ,
Comments off

14. August 2012

Hackerangriff auf Daten von World of Warcraft Spielern

Blizzard Entertainment, Entwickler von Spielen wie World of Warcraft und Diablo und der Starcraft-Serie, berichtete letzte Woche, dass eine große Menge von Benutzerdaten auf ihren Server kompromittiert wurde.

“Diese Woche hat unser Sicherheitsteam einen nicht autorisierten und illegalen Zugriff auf unser internes Netzwerk hier bei Blizzard festgestellt.” informiert Blizzard Präsident Mike Morhaime. “Wir haben diesen Zugriff sofort eingefroren und begonnen, zusammen mit den Behörden und Sicherheitsexperten zu ermitteln, was vorgefallen ist..”

Zu den gestohlenen Daten gehören E-Mail-Adressen, Antworten auf Sicherheitsfragen, eine Datenbank der “kryptografisch verschlüsselten” Passwörtern und Daten im Zusammenhang mit der Dial-in-und Smartphone-App-basierten Zwei-Faktor-Authentifizierung. Battle.net-Nutzer sollten ihre Account-Passwörter unverzüglich zu ändern. Sie können das hier tun.

Jindrich Kubrec, gibt Avast Virus Lab Senior Analyst einige Tipps zur Sicherung Ihrer Passwörter:

1. Vermeiden Sie alles “persönliche” wie Namen und Geburtsdaten.
2. Vermeiden Sie allzu komplexe Passwörter – das schriftliche führen einer Liste ist eine Sicherheitslücke.
3. Verwenden sie überall verschiedene Passwörter – Es wird auch in Zukunft wieder Sicherheitslücken in Onlinesystemen geben. Ein einziges Leck würde sonst den bösen Jungs zugang zu allen Online-Diensten geben, die Sie verwenden.
4. Längere Kennwörter sind immer besser.
5. Achten Sie auf Phisher: achten Sie immer darauf, dass sie auf der richtigen Webseite sind, mit einer sicheren Verbindung. Ich würde auch empfehlen nie auf Links in E-Mails zu klicken um vertrauliche Informationen zu aktualisieren, geben Sie besser manuell die Adresse ein.
6. Wenn Sie sich den Ärger mit den Schritten 1-5 ersparen möchten, versuchen Sie avast! EasyPass um starke, einzigartige Passwörter für jede von Ihnen besuchten Website zu generieren. Das Tolle dabei ist, dass Sie mit einem Master-Passwort auf alle Ihre Passwörter zugreifen können und sich daher nicht viele Passwörter merken müssen.

Categories: Unkategorisiert Tags:
Comments off

9. August 2012

Geschätzte 67.000 Handys werden während der Olympischen Spiele in London gestohlen

Schätzungsweise 67.000 Handys werden während der Olympischen Spiele in London verloren oder gestohlen, so eine Studie der Sicherheitsfirma Venafi. Durch die vielen Besucher und Zuseher in London werden insgesamt 214,4 Terabyte – das entspricht 200 Millionen Büchern voller Daten – im Laufe der Olympischen Spiele 2012 verloren gehen.

Das Risiko des Datenverlustes, ein Großteil davon wertvoll und oft geschäftlichen brisant, ist enorm. “Es gab eine Explosion von Unternehmensdaten für die Benutzer von ihren mobilen Geräten. Dies ist eine echte Gefahr und eine, die oft übersehen wird “, sagte Gregory Webb, Venafi Vice President of Marketing.

“Die Menschen sind nicht der Ansicht oder Maßnahmen ergreifen, um die riesigen Mengen an Informationen, die sie tragen und verfügen über einen Internetzugang zu schützen. Mit der stetig schrumpfenden Grenzen zwischen Arbeit und Arbeit-Geräte aktiviert persönlichen Geräten, verlorene oder gestohlene Smartphones und anderen mobilen Geräten, die in die falschen Hände Ort, Firmen und Business-Daten fallen an großes Risiko. ”

Auch wenn Sie nicht teilnehmen werden die Olympischen Spiele, können Sie Ihr Handy vor Diebstahl zu schützen, indem Sie avast! Free Mobile Security, unser voll ausgestattetes Anti-Diebstahl-und Anti-Malware-App für Android-Smartphones. Mit speziellen “Stealth” und Remote-Access-Funktionen, darunter Schloss, wischen und Sirene, sowie eine Fülle von Remote-Befehlen Text, werden Smartphone-Nutzer gegen den Verlust oder Missbrauch der ihr Gerät geschützt. Gemeinsam mit Anti-Malware-Funktionen, um Online-Bedrohungen in Schach zu halten avast! Kostenlose Mobile Security ist die voll funktionsfähige Sicherheits-App verfügbar.

Avast! Kostenlose Mobile Security ist völlig kostenlos. Sie können Ihre eigenen avast! Kostenlose Mobile Security hier.

Categories: Unkategorisiert Tags:
Comments off

25. Juli 2012

avast! Free Antivirus übertrifft Mitbewerber in unabhängigen Tests

avast! Free Antivirus übertrifft zahlreiche freie und kostenpflichtige Antivirus-Produkte in einer AV-TEST Analyse von 31 Internet-Sicherheitstools. Der Test, der im Juni abgeschlossen wurde, umfasst alle bekannten Namen in der Antiviren-Branche. Auch das bekannte, kostenpflichtige ‘Internet Security 2012′, das für $ 79,99 pro Jahr verkauft wird, wird von der kostenlosen Avast Anti-Viren-Software übertroffen.

Heimanwender- und Firmenlösungen  wurden von AV-Test.org über viele Parameter getestet. Unter anderem Schutz gegen Zero-Day-Malware-Angriffe, Erkennung einer repräsentativen Gruppe von Malware die in den letzten 2-3 Monaten entdeckt wurde, falsch-positiv Erkennungsrate und Scan-Geschwindigkeit. avast! Free Antivirus erkannt 100% der gängigen, weit verbreiteten Malware (wie Viren, Würmer oder Trojanische Pferde). In der Gesamtwertung liegt es an der Spitze.

AV-Test verwendet speziell entwickelte Prozesse um Produkte in Übereinstimmung mit den hohen Standards des IT-Security-Bereiches zu untersuchen. Ziel der Forschungsarbeit bei AV-TEST ist es, aktuelle Schadsoftware unmittelbar aufzuspüren, mit den neuesten Methoden zu analysieren und die erzielten Ergebnisse in höchster Qualität an die Kundengruppen weiterzuleiten

Categories: Unkategorisiert Tags:
Comments off

24. April 2012

avast! Free Antivirus für Mac und das Flashback Botnet

Mac Computer mit installierter BETA-Version von avast! Free Antivirus für Mac wurden durch den Flashback Trojaner nicht infiziert.

“Wir haben die Erkennung von Flashback durch avast! Free Antivirus für Mac bei uns im Labor bestätigt. Die Berichte von unserer Beta-Tester zeigen dies ebenfalls” sagt Jiri Sejtko,  Director AVAST Virus Lab Operations.

Der mit dem Flashback Botnet in Verbindung gebrachte Trojaner ist ein Derivat des DevilRobber Mac OS X Trojaners des letzten Jahres. Das AVAST Virenlabor hat aktuell 18 Varianten dieser Malware in seiner Antiviren-Datenbank.

“Mit geschätzt 600.000 infizierten Macs ist dieses Botnet ein gutes Beispiel dafür, dass Apples Betriebssystem nicht immun gegen Malware ist“ sagt Jiri. “Nimmt man den steigenden Marktanteil hinzu ergibt sich ein attraktives Ziel für Kriminelle. Dazu kommt dann noch eine Benutzergemeinde, die darauf besteht, dass ein Mac keine Sicherheitssoftware braucht – dadurch  sind alle Voraussetzungen für eine sich rasant ausbreitende Infektionswelle erfüllt.”

Die neuesten Flashback Varianten können ungeschützte Macs infizieren, ohne dass das Opfer hierzu ein Kennwort eingeben muss. “Bisher war Malware für den Mac abhängig von Social Engineering. Dabei wurde ein Benutzer mit verschiedenen Tricks dazu überredet,  das erforderliche Kennwort einzugeben. Doch diese Zeiten sind vorbei und Mac-Benutzer können sich durch den einfachen Besuch einer infizierten Internetseite selbst mit Malware infizieren“ fügt Jiri hinzu. “Willkommen in der realen Welt.”

Flashback ist der logische nächste Schritt in der Evolution von Mac-Malware. Die ersten Malware Samples waren eher einfach gestrickt. Es war einfach kompilierte Software ohne jegliche Verschlüsselung. Aber Mac-Malware hat sich seitdem besser angepasst und mit verschlüsselten Zeichenketten und verschlüsseltem Programm-Code weiterentwickelt. Sie wurde so strukturiert, dass eine Erkennung durch Programme wie z.B. LittleSnitch (Firewall Software für Mac OS) oder Apples XProtect vermieden wird. Im Laufe des Jahres 2011 erfolgten einige groß angelegte Versuche Mac-Malware durch speziell präparierte Bilder innerhalb der Goolge Bildersuche zu verbreiten.

“Es dauert 1-2 Jahre bis die Schreiber von Malware sich an eine neue Technologie gewöhnen – auch beim Wechsel von DOS nach Windows hat es ungefähr so lange gedauert. Dieses neueste Botnet kam somit nicht aus heiterem Himmel, sondern die notwendigen Bedingungen haben sich im Laufe der Zeit so ergeben. Ich bin froh, dass unsere Sicherheits-Software für Mac-Benutzer schon bald in der finalen Version verfügbar sein wird“ sagt Jiri.

avast! Free Antivirus für Mac ist aktuell in einem späten Beta-Stadium. Es enthält die neueste avast! Antivirus-Engine, drei sog. Schilde (Web, Dateisystem und Mail) sowie  das WebRep Reputations und Anti-Phishing Plugin für Safari Browser. avast! Free Antivirus für Mac folgt der Tradition von AVAST Software, eine vollwertige Sicherheitslösung bereitzustellen, die komplett kostenlos ist. Weitere Details folgen in Kürze.

Categories: Unkategorisiert Tags: , ,
Comments off

17. April 2012

Der “Zahlungspflichtig bestellen“ Button kommt

Deutschland führt die EU zu besserem Verbraucherschutz

Deutschland ist das erste Land, das ein neues EU-Gesetz zum Schutz der Verbraucher gegen Online-Betrug umsetzt. Eine sichtbare Veränderung wird der “Zahlungspflichtig bestellen” Button auf Internet Seiten sein, der in der englischen Ausführung der Seite dann in etwa “order with an obligation to pay” Button genannt werden muss.

Das Gesetz wurde entworfen um “Abofallen” im Internet zu bekämpfen. Das sind Seiten, die Konsumenten mit kostenlosen Angeboten locken und ihnen dabei ein Abonnement aufzwingen, dessen wahre Kosten versteckt sind. Die Geschäftsbedingungen sind dabei oft missverständlich, wenn nicht sogar betrügerisch.

Ende 2012 werden Kunden auf deutschen Shop-Seiten deshalb anstatt einem bisherigen „Anmeldung“, „Fertig“, „Bestellen“ oder „Abschließen“ Button einen “Zahlungspflichtig bestellen” genannten Button klicken müssen um ihre Bestellung abzuschließen.

Das vom Deutschen Bundestag verabschiedete “Button-Gesetz” ist die Umsetzung der EU-Verbraucherrechte-Richtlinie 2011/83/EU. Diese könnte anderen EU-Ländern als Kopiervorlage dienen, da die Frist zur Umsetzung der Richtlinie 2013 ausläuft. Da Deutschland die größte Volkswirtschaft der Europäischen Union ist, gehen die Auswirkungen auf die Rechte der Verbraucher in einem Dominoeffekt über die Landesgrenzen hinaus.

Mehr…

Comments off