academy
Sicherheit
Privatsphäre
Leistung
Sprache auswählen
Avast Academy Sicherheit Ransomware Der grundlegende Leitfaden zum Thema Ransomware

Der grundlegende Leitfaden zum Thema Ransomware

Ransomware-Angriffe führen häufig zum Verlust von wichtigen privaten und unternehmenskritischen Daten. Wenn Sie Ihre Geräte und Dateien vor dieser weit verbreiteten Bedrohung schützen möchten, sollten Sie wissen, womit Sie es zu tun haben. Lesen Sie weiter und Sie erhalten eine Definition von Ransomware, die Ihnen dabei helfen wird, die entsprechenden Vorkehrungen zum Schutz Ihrer Daten zu treffen. Geben Sie Ransomware keine Chance, Ihre Geräte zu infizieren.

What_is_Ransomware-Hero

Was ist Ransomware?

Ransomware ist eine Art von Malware oder schädlicher Software, die Dateien - und in einigen Fällen auch ganze Computer oder mobile Geräte - als Geiseln nimmt. Ransomware lässt sich durch folgende Vorgehensweise definieren: Hacker fordern ein Lösegeld, um Ihre Dateien wieder freizugeben oder sie wieder zu entschlüsseln.

Hamburguer menu icon

Dieser Artikel enthält:

    Sie werden sofort wissen, ob Sie Ransomware auf Ihrem System haben, da diese den Zugriff auf Ihr infiziertes Gerät sperrt und Ihre Dateien normalerweise verschlüsselt. In beiden Fällen können Sie wichtige Daten wie Arbeitsdokumente sowie persönliche Fotos und Videos nicht mehr öffnen oder damit arbeiten. Die Cyberkriminellen, die hinter dem Angriff stecken werden Ihnen ihre Forderungen mitteilen und Ihnen versprechen, Ihren Computer zu entsperren, oder Ihre Dateien zu entschlüsseln nachdem Sie das Lösegeld (üblicherweise in Bitcoin) bezahlt haben.

    Die allgemeine Sensibilisierung für ständig wachsende Bedrohung durch Ransomware geht auf die Mitte der 2000er Jahre zurück, obwohl Angriffe durch Ransomware auf Einzelpersonen, Unternehmen und Regierungen schon seit über dreißig Jahren bekannt sind. Der erste dokumentierte Angriff, der als AIDS-Trojaner oder PC Cyborg bekannt wurde, wurde im Jahr 1989 durch Dr. Joseph Popp, einen Evolutionsbiologen mit Harvard-Abschluss gestartet.

    The AIDS Trojan was the first case of ransomware, distributed via floppy disks delivered through postal services.Bildquelle: https://i.iinfo.cz

    Dr. Popp speicherte seinen Virus auf Floppy-Disketten, die scheinbar ein AIDS-Aufklärungsprogramm enthielten. Anschließend verschickte er diese Datenträger per Post an seine Opfer. Nach der Aktivierung verschlüsselte der AIDS-Trojaner die Dateinamen auf dem Computer des Opfers und verlangte ein Lösegeld von 189 US-Dollar oder 391 US-Dollar in heutigen Dollars.

    Der technische Fortschritt hat praktisch alle Anstrengungen und Investitionen zunichte gemacht, die für den Betrug von Dr. Popp erforderlich waren. Wir leben in einer vernetzten Welt mit leicht zugänglichen Open-Source-Ransomware-Programmen. Erfolgreiche Angriffe können extrem lukrativ sein. Sie bringen einigen Erpressern sechsstellige Gewinne und kosten die Städte Millionen für die Schadensbehebung. Diese Faktoren haben zu einem Anstieg der Popularität von Ransomware bei Cyberkriminellen geführt.

    Funktionsweise eines Ransomware-Angriffs

    Im Gegensatz zu den meisten Malware-Programmen, bei denen Sie auf eine infizierte Datei oder einen infizierten Link klicken müssen, können einige Ransomware-Programme Ihre Geräte ohne Ihr Zutun infizieren. Andere Ransomware-Angriffe basieren auf traditionellen Methoden. Hier ist eine Übersicht über die Funktionsweise verschiedener Formen von Ransomware:

    • Exploit-Kits: Die Angreifer entwickeln Exploit-Kits, die vorgefertigte Programme enthalten, der die Schwächen von Anwendungen, Netzwerken oder Geräten ausnutzen. Diese Art von Ransomware kann jeden Computer, der mit einem Netzwerk verbunden ist, und jedes Smartphone mit veralteter Software infizieren. Halten Sie also Ihre Systeme und Ihre Apps auf dem neuesten Stand, um Ihre Hardware und Ihre Dateien vor Angriffen zu schützen.

    • Social Engineering: Anstatt einen Software-Exploit zu entwickeln, verlassen sich viele Cyber-Angreifer auf traditionellere Methoden. Sie verwenden Social-Engineering-Tricks, um Sie zum Herunterladen ihrer Ransomware von einem Anhang oder einer URL bei einer Art von Angriff zu verleiten, die Phishing genannt wird.

    • Phishing: Der Cyberkriminelle maskiert sich als vertrauenswürdiger Kontakt und sendet Ihnen eine E-Mail mit einem scheinbar legitimen Anhang oder Link. Häufige Beispiele sind ein Bestellformular, eine Quittung oder Rechnung. In der Regel haben die Anhänge Dateierweiterungen, die sie als PDFs oder Microsoft Office-Dateien (d.h., .pdf, .xls, .docx) erscheinen lassen. In Wirklichkeit sind sie jedoch getarnte ausführbare Dateien. Wenn Sie die Datei herunterladen und öffnen, starten Sie den Ransomware-Angriff.

      An example of a phishing email containing a ransomware-infected link.Beachten Sie, dass ein Angriff eventuell nicht sofort startet. Einige Ransomware-Programme sind so konzipiert, dass sie sich für bestimmte Zeit auf Ihrem Gerät verstecken, um Sie daran zu hindern, ihre Herkunft ausfindig zu machen. Beispielsweise wurde der AIDS-Trojaner-Stamm erst beim 90. Neustart der von ihm infizierten Computer aktiviert.

    • Malvertising: Angreifer können ihre Malware verbreiten, indem sie sie in gefälschte Online-Werbung einbetten. Diese Methode wird Malvertising genannt. Cyberkriminelle können ihre Anzeigen auf fast jeder Website schalten, selbst auf den Seriösesten. Wenn Sie auf eine Werbung klicken, die Schad-Software enthält, laden Sie Ransomware auf Ihr Gerät herunter. Dies ist ein guter Grund, nicht auf Internetanzeigen zu klicken.

    • Drive-by-Downloads: Angreifer können Websites so mit Malware präparieren, dass die Seite, die Sie öffnen, automatisch und heimlich die Malware auf Ihr Gerät herunterlädt. Wenn Sie veraltete Browser und Apps verwenden, sind Sie für dieses Verfahren besonders anfällig.

    Unabhängig davon, woher Ransomware stammt und wie sie auf Ihr Gerät gelangt - hier ist ein Worst-Case-Szenario für das, was passieren kann, wenn Sie Malware dieses Typs öffnen oder aktivieren. Leider ist dies auch das häufigste Szenario bei Infektionen durch Ransomware:

    1. Die Ransomware verschlüsselt Ihre Dateien. Das heisst, dass Ihre Dateien oder Dateistrukturen so verändert werden, dass Sie sie erst wieder lesen oder verwenden können, wenn Sie sie in ihren ursprünglichen Zustand zurückversetzen. Das bedeutet, dass Sie Ihre Dateien entschlüsseln müssen.

      Das können Sie nicht so einfach selbst durchführen. Ransomware verwendet normalerweise schwer zu knackende Verschlüsselungsmethoden, die sich nur mit einem bestimmten Entschlüsselungsschlüssel rückgängig machen lassen. Genau dafür bittet Sie der Ransomware-Angreifer zur Kasse.

    2. Sobald die Malware Ihre Dateien verschlüsselt hat, wird auf Ihrem Bildschirm eine Lösegeldforderung angezeigt, die folgende Information enthält:

      1. Die Summe, die Sie normalerweise in Bitcoin bezahlen, um den Entschlüsselungsschlüssel zu erhalten oder damit der Angreifer Ihre Dateien entschlüsselt.

      2. Wohin und wie wird das Lösegeld überwiesen wird.

      3. Die Frist: Wenn Sie nicht bis zu einem bestimmten Datum und / oder einer bestimmten Uhrzeit bezahlen, kann sich das Lösegeld erhöhen oder der Angreifer droht, Ihre Dateien dauerhaft zu verschlüsseln oder zu löschen.

    Während Ihr Gerät mit Ransomware infiziert ist, wird bei allen Versuchen, Ihre verschlüsselten Dateien zu öffnen, höchstwahrscheinlich eine Fehlermeldung angezeigt, die Sie darüber informiert, dass Ihre Dateien beschädigt, ungültig oder nicht lokalisierbar sind.

    Arten von Ransomware

    Es gibt vier verschiedene Formen von Ransomware-Angriffen, deren Schweregrad von ärgerlich bis existenzbedrohend reicht. Einige sperren den Zugriff auf Ihren Computer für Sie, während andere Ihre Dateien löschen und Ihr Betriebssystem unbrauchbar machen können. Allen gemeinsam ist eine Lösegeldforderung. Hier ist eine Übersicht über die verschiedenen Arten von Ransomware, die derzeit in Umlauf sind. Es ist auch erwähnenswert, dass ständig neue Typen entwickelt werden.

    • Filecoders: Diese Programme werden auch als Verschlüsseler bezeichnet und machen 90% der Ransomware-Stämme aus. Diese Art von Malware verschlüsselt und sperrt Dateien auf infizierten Geräten. Die Angreifer verlangen ein Zahlung für die Entschlüsselungsschlüssel, mit denen Sie wieder Zugriff auf Ihre Dateien erhalten - üblicherweise verbunden mit einer Frist, nach deren Ablauf sie Ihre Dateien schädigen, zerstören oder permanent sperren.

      The CryptoLocker filecoder is ransomware that encrypts the victims files and demands payment for the decryption key.            Bildquelle: https://amp.businessinsider.com

    • Screenlocker: Diese Malware sperrt Ihren Computer, Ihr Smartphone oder Tablet komplett für Sie. Sie sehen in der Regel so aus, als stammten sie von einer staatlichen Behörde wie dem US-amerikanischen Heimatschutzministerium oder dem FBI und behaupten, Sie hätten gegen das Gesetz verstoßen und müssten daher eine Geldstrafe zahlen, damit Ihr PC wieder freigeschaltet werden kann. Bildschirmsperren treten inzwischen auf Android-Geräten häufiger als auf Windows-PCs auf, obwohl Cyberkriminelle auch schon Macs mit browserbasierten Screenlockern angegriffen haben.

      The FBI / MoneyPak ransomware strain locks the Safari browser, but can be resolved in minutes.Bildquelle: https://news-cdn.softpedia.com

    • Doxing: Doxing ist technisch gesehen keine Ransomware. Es ist jedoch eine ernsthafte digitale Bedrohung, die eine Lösegeldforderung beinhaltet. Durch mit Malware infizierte Dateien oder Links verschafft sich der Angreifer Zugriff auf Ihre sensiblen, persönlichen Daten, einschließlich Benutzernamen, Passwörter, Kreditkartennummern oder Angaben in Ihrem Pass. Sie werden daraufhin benachrichtigt, dass Ihr Angreifer Ihre Informationen veröffentlicht, wenn Sie sich weigern, eine Gebühr zu zahlen. Besuchen Sie unser kostenloses Tool Avast Hack Check, um sich zu vergewissern, dass keines Ihrer Passwörter geleakt oder gestohlen wurde.

      One variant of the Jigsaw ransomware virus includes a doxing threat.
    • Scareware: Scareware ist eine gefälschte Software, die vorgibt, Probleme auf Ihrem Computer gefunden zu haben und eine Zahlung fordert, um diese zu beheben. In der Regel bombardiert Scareware Ihren Bildschirm mit Pop-Ups und Warnungen. Einige Stämme verhalten sich eher wie Screenlocker und sperren Ihren Computer oder Ihr Smartphone, bis Sie bezahlen.

    Die zunehmende Beliebtheit von Ransomware ist teilweise auf die Verfügbarkeit und Benutzerfreundlichkeit zurückzuführen. Kriminelle können anpassbare Open-Source-Tools kaufen, mit denen sie neue Malware-Angriffe vorbereiten und starten können. Gleichzeitig perfektionieren Cyberkriminelle ständig ihre Programme, um ihre Verschlüsselung zu stärken. Damit erschaffen sie neue Ransomware-Stämme.

    Beispiele für Ransomware

    Während die überwiegende Mehrheit der Ransomware-Angriffe auf Windows-PCs abzielt, können alle vier Varianten Macs, iOS-Geräte und Android-Geräte infizieren. In den folgenden Abschnitten werden Beispiele für die häufigsten Stämme aufgeführt, die Kriminelle im Laufe der Jahre eingesetzt haben.

    PC-Ransomware

    Windows-PCs sind nach wie vor die beliebtesten Ziele für Computer-Ransomware-Angriffe. Böswillige Hacker können Windows-spezifische Sicherheitslücken relativ leicht ausnutzen, und es gibt viel mehr PC-Benutzer als Mac-Benutzer.

    WannaCry

    Der WannaCry-Stamm zeigt, wie umfangreich ein PC-basierter Ransomware-Angriff sein kann. Im Mai 2017 verbreitete sich WannaCry weltweit und griff über hundert Millionen Benutzer an.The WannaCry ransom note. The malware is easy to remove, recovering your files can be complicated to impossible.

    WannaCry nutzte eine bekannte Schwachstelle von Windows mit dem Namen EternalBlue aus. Es handelt sich dabei um einen Bug, durch den Hacker über Fernzugriff Code ausführen können, indem sie die Datei- und Druckerfreigabe in Windows anfordern. Microsoft hat zwei Monate, bevor WannaCry gestartet wurde, einen Patch für EternalBlue veröffentlicht. Leider haben viele private Benutzer und Unternehmen dieses Update nicht rechtzeitig vorgenommen, um den Angriff abzuwehren. EternalBlue stammt noch aus dem Windows XP-Betriebssystem, das Microsoft nicht mehr unterstützt. Daher wirkte sich WannaCry am meisten auf Windows XP-Benutzer aus.

    GandCrab

    Die GandCrab-Ransomware, die im Jahre 2018 auftauchte und wahrscheinlich über 1,5 Millionen Benutzer angegriffen hat, wurde vor kurzem unschädlich gemacht dank einer Zusammenarbeit von privaten und Cybersicherheitsforschern der Regierung. Wie sein Vorgänger Cerber arbeitete GandCrab mit einem Ransomware-as-a-Service-Modell (RaaS), bei dem Cybercrime-Talente es gegen einen Teil ihrer „Einnahmen“ von seinen Entwicklern vermieten konnten. Mit dem Entschlüsselungsschlüssel, der jetzt kostenlos online erhältlich ist, stellt GandCrab glücklicherweise keine Bedrohung mehr dar.

    Petya

    Der Petya-Stamm, der erstmals 2016 auftauchte und 2017 in einer weiterentwickelten Form zurückkehrte, verwendet den Screenlocker, indem er die Masterdateitabelle Ihrer Festplatte verschlüsselt, und so Ihren Computer sperrt. Einige Versionen wurden mit einer sekundären Ransomware namens Mischa geliefert, einem herkömmlichen Filecoder, der übernahm, wenn Petya nicht auf dem Computer des Opfers aktiviert werden konnte.

    The Petya ransomware strain evolved into a more serious threat to Windows PC users.

    Popcorn Time

    Da das Ziel eines Angreifers darin besteht, die Ransomware auf möglichst vielen Computern zu installieren und den Gewinn zu maximieren, hat sich eine alternative Vorgehensweise entwickelt - diese Taktik ist sowohl sozial als auch teuflisch. Ein Paradebeispiel für diese Taktik ist der Popcorn Time-Stamm, der Sie auffordert, zwei andere Benutzer mit der Malware zu infizieren. Falls diese beiden Benutzer das Lösegeld bezahlen, erhalten Sie den Zugriff auf Ihre Dateien zurück, ohne selbst dafür zahlen zu müssen.

    image11The Popcorn Time ransomware strain tries to get its victims to spread the virus.Bildquelle: https://www.wired.com

    Wie WannaCry, sind viele der bekanntesten Ransomware-Stämme zur Zeit Inaktiv wegen Software-Aktualisierungen, durch die die Schwächen behoben wurden, welche die Malware zuvor ausgenutzt hat. Das heißt, wenn Sie immer noch alte Software verwenden, sind Sie anfällig für Malware. Aktualisieren Sie daher unbedingt Ihre Software. In diesen Artikeln erfahren Sie mehr über verschiedene Ransomware-Stämme für Windows-Computer:

    Ransomware für Smartphones

    Ransomware-Angriffe auf Smartphones kommen immer häufiger vor. Die Auswertung der Daten der ersten Hälfte des Jahres 2019 durch das Forschungsinstitut Check Point ergab einen fünfzigprozentigen Anstieg im Vergleich zum Vorjahr an Cyberattacken auf Smartphones und Tablets. Ende Juli 2019 wurden Android-Nutzer vor einem neuen Stamm gewarnt, der Geräte per SMS infiziert.

    Oft gelangt die Ransomware über eine App von einer Drittanbieter-Website auf die Android-Geräte. Es gab jedoch Fälle, bei denen Ransomware erfolgreich in scheinbar legitimen Apps aus dem Google Play Store versteckt werden konnte.

    Apple-Ransomware

    Einige Apple-Geräte haben sicherere Betriebssysteme als andere, was aber nicht bedeutet, dass Ihr macOS- oder iOS-Gerät gegen Ransomware immun ist. Obwohl sie weniger anfällig für Malware-Angriffe sind, haben Apple-Computer und Smartphones eine stetig wachsende Benutzerbasis, wodurch die Malware-Entwickler auf sie aufmerksam wurden.

    Advanced Mac Cleaner is scareware that tries to con users into paying for a bogus solution to a fake problem.Bildquelle: https://www.pcrisk.com

    2017 entdeckten zwei Sicherheitsfirmen Ransomware- und Spyware-Programme, die es speziell auf Apple-Benutzer abgesehen hatten. Während ihrer Untersuchung stellten die Forscher fest, dass Softwareentwickler, die sich auf macOS spezialisiert haben, diese Programme entwickelt und sie kostenlos im Dark Web zur Verfügung stellt haben. Angreifer haben auch Zugriff auf die iCloud-Konten von Mac-Benutzern erlangt und mithilfe des Dienstes Mein iPhone suchen Screenlocker-Attacken gestartet.

    Handelt es sich bei Ransomware um einen Virus?

    Die meisten von uns kennen den Begriff“Virus”, und viele verwenden ihn für alle Arten von Malware. Ein Computervirus ist nur eine Art von Malware, wobei jede Art von Malware besondere Eigenschaften hat.

    Ein Virus soll Ihre Geräte infizieren, Ihre Dateien beschädigen, sich selbst replizieren und sich auf neue Wirte ausbreiten, genau wie ein Grippevirus, der Ihren Körper infiziert, Sie krank macht und sich in einigen Fällen auf andere ausbreitet, die mit Ihnen in Kontakt gekommen sind.

    Unsere Untersuchungen geben Anlass zu der Vermutung, dass die meisten Ransomware-Programme über Trojaner verbreitet werden, was bedeutet, dass sich das Ransomware-Programm in einer Datei oder einem Link versteckt, die harmlos erscheinen und doch wichtig genug sind, dass Sie sie öffnen oder anklicken. Wenn Ransomware als Wurm verbreitet werden kann, verbreitet sie sich automatisch wie WannaCry oder über den Benutzer wie Popcorn Time.

    Ransomware, Viren, Würmer und Trojaner können alle als Verbreitungsmethoden für Ransomware angesehen werden. Obwohl die Ransomware möglicherweise von einem Virus verbreitet wird, ist sie selbst kein Virus.

    Lässt sich Ransomware entfernen?

    Abhängig von Ihrem Gerät und dem Malware-Stamm können Sie möglicherweise Ihren Computer, Ihr Smartphone oder Ihr Tablet von Ransomware befreien. Das Entfernen von Malware ist relativ einfach, aber das Wiederherstellen Ihrer verschlüsselten Dateien ist eventuell nicht mehr möglich, manchmal sogar obwohl das Lösegeld bezahlt wurde. Das Entfernen der Ransomware von Ihrem Gerät ist keine Garantie dafür, dass es Ihnen gelingt, den entstandenen Schaden zu beheben.

    Um Ihnen bei der Bekämpfung von Ransomware auf jedem beliebigen Gerät zu helfen, haben wir diese praktischen Anleitungen für Sie vorbereitet:

    Wenn Sie nach einer Möglichkeit suchen, Dateien nach einem Ransomware-Angriff wiederherzustellen, finden Sie möglicherweise die Lösung, die Sie benötigen, in dieser vollständigen Liste der Avast-Ransomware-Entschlüsselungstools.

    Soll ich das Lösegeld bezahlen?

    Wir verstehen, dass Sie eine schnelle Lösung wünschen, raten Ihnen jedoch dringend davon ab, das Lösegeld zu zahlen. Und versuchen Sie nicht, mit dem Angreifer zu verhandeln. Wenn Sie den Forderungen nachgeben, unterstützen Sie lediglich zukünftige Ransomware-Angreifer und ermuntern sie dazu, neue Stämme zu entwickeln und auf den Markt zu bringen. Die Angreifer könnten ihre unredlich verdienten Gewinne dazu verwenden, andere illegale Aktivitäten zu finanzieren.

    Avast free ransomware decryption keeps your Mac and files safe from cybercriminals.

    Bildquelle: https://blog.avast.com

    Wenn Sie das Lösegeld bezahlen, ist das keine Garantie, dass der Angreifer die Ransomware löscht, Ihr Gerät entsperrt oder Ihnen das Tool zur Entschlüsselung für diesen Stamm gibt. Obwohl die Angreifer als Leute gelten wollen, die ihr Wort halten, sodass die Opfer eher zur Zahlung bereit sind, sind einige Angreifer nach der Zahlung einfach verschwunden oder haben wertlose Entschlüsselungsschlüssel geschickt. Es kann sogar vorkommen, dass Sie einen ganz anderen Ransomware-Angreifer bezahlen.

    Wenn Sie Ihre Dateien nach einem Ransomware-Angriff nicht wiederherstellen können, bitten wir Sie dringend, ein Entschlüsselungstool für den Stamm zu suchen, der Ihren Computer oder Ihr Smartphone infiziert hat. In manchen Fällen gibt es einen Mangel in der Kryptografie, die die Ransomware verwendet, sodass sie die Malware Code offenbart, der zur Lösung des Problems führen kann.

    Prävention ist die beste Strategie

    Der beste Schutz für Ihre Geräte ist, Ransomware davon abzuhalten, überhaupt auf Ihre Geräte zuzugreifen. Wenn Sie Ransomware-Angriffe abwehren können, müssen Sie sich nie um die Folgen einer Infektion sorgen. Durch angemessenes Verhalten im Internet und durch die Nutzung eines zuverlässigen Tools zur Vermeidung von Ransomware sind Sie für Cyberkriminelle ein schwererer Gegner. Lesen Sie unseren ausführlichen Leitfaden zur Prävention von Ransomware. Hier erfahren Sie alles, was Sie über die Bekämpfung dieser besorgniserregenden Malware wissen müssen.

    Wenn Sie infiziert werden, macht ein aktuelles Backup Ihrer wichtigen Dokumente die Bedrohung durch Ransomware unwirksam. Führen Sie regelmäßige Backups Ihres Systems und Ihrer Dateien durch - Cloud-Dienste und physische Speichermedien sind beide praktikable Optionen, und Sie sollten wenn möglich beide Möglichkeiten nutzen. Wenn Sie auf Ihrem Gerät einen automatischen Sicherungszeitplan festlegen können, tun Sie dies ebenfalls.

    Schützen Sie Ihre wertvollen Daten dauerhaft vor Ransomware

    Es ist nur ein Klick erforderlich, um versehentlich Ransomware auf Ihr Gerät herunterzuladen. Sobald Sie dies tun, ist es zu spät, sich zu wehren - es sei denn, Sie haben bereits ein starkes Anti-Ransomware-Programm installiert. Mit dem leistungsstarken Ransomware Shield in Avast Free Antivirus können Sie den Schutz der Daten auf Ihrem Gerät problemlos stärken. Es macht Sie auf Anzeichen von Ransomware und anderer Malware aufmerksam und entfernt sie von Ihrem Gerät, bevor es infiziert werden kann. Schützen Sie Ihre wichtigsten Dateien mit der weltweit vertrauenswürdigsten Lösung für Cybersicherheit.

    Schützen Sie Ihr iPhone vor Bedrohungen mit dem
    kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION

    Schützen Sie Ihr Android-Gerät vor Bedrohungen
    mit dem kostenlosen Avast Mobile Security

    KOSTENLOSE INSTALLATION