{"id":252006,"date":"2021-04-08T23:18:48","date_gmt":"2021-04-08T21:18:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252006"},"modified":"2021-07-29T10:14:11","modified_gmt":"2021-07-29T08:14:11","slug":"malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021-teil","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021-teil\/","title":{"rendered":"Malwarebefall von Gigaset Android-Ger&auml;ten: Analysen und Handlungsoptionen (8.4.2021) &#8211; Teil 2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/04\/smartphone.jpg\" width=\"62\" height=\"84\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/04\/10\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021-teil\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021\/\">Teil 1<\/a> hatte ich die von der Firma Gigaset zum 8. April 2021 herausgegebene Information <a href=\"https:\/\/blog.gigaset.com\/lmas\/\" target=\"_blank\" rel=\"noopener\">L\u00f6sung Malware-Angriff Smartphones<\/a> im Hinblick auf die automatische L\u00f6schung des Malware-Befalls diverser Android-Ger\u00e4te analysiert. Das funktioniert zwar, nach bisherigen R\u00fcckmeldungen, bei einigen Leuten, ist aber nicht wirklich zuverl\u00e4ssig. Nun hat Gigaset zus\u00e4tzlich eine Anleitung zum manuellen S\u00e4ubern der Ger\u00e4te ver\u00f6ffentlicht. Hier ein Blick auf dieses Thema sowie eine Auflistung von Themen, die in der Gigaset-Information \u00fcberhaupt nicht angesprochen werden.<\/p>\n<p><!--more--><\/p>\n<h2>Manuelle Bereinigung der Infektion?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/8f69691131824b9191cbc391f2e7ee76\" alt=\"\" width=\"1\" height=\"1\" \/>Im Beitrag <a href=\"https:\/\/blog.gigaset.com\/lmas\/\" target=\"_blank\" rel=\"noopener\">L\u00f6sung Malware-Angriff Smartphones<\/a> gibt der Anbieter Gigaset den Benutzern Hinweise, wie man Ger\u00e4te auf einen Befall pr\u00fcfen kann.\u00a0 Dazu gibt der Hersteller folgende Anweisungen:<\/p>\n<blockquote><p><strong><em>Pr\u00fcfen Sie, ob Ihr Ger\u00e4t betroffen ist<\/em><\/strong><\/p>\n<ol>\n<li>Pr\u00fcfen Sie Ihre Software-Version. Die aktuelle Software-Version l\u00e4sst sich unter \u201eEinstellungen\" \u00e0 \u201e\u00dcber das Telefon\" unten unter \u201eBuild Nummer\" ablesen<\/li>\n<li>Ist Ihre Software-Version niedriger oder gleich der unten genannten gefetteten Versionsnummern, ist Ihr Ger\u00e4t potentiell betroffen\n<ul>\n<li>GS160\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 alle Softwareversionen<\/li>\n<li>GS170\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 alle Softwareversionen<\/li>\n<li>GS180\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 alle Softwareversionen<\/li>\n<li>GS100\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 bis zu Version GS100_HW1.0_XXX_<strong>V19<\/strong><\/li>\n<li>GS270\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 bis zu Version GIG_GS270_<strong>S138<\/strong><\/li>\n<li>GS270 plus\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 bis zu Version GIG_GS270_plus_<strong>S139<\/strong><\/li>\n<li>GS370\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 bis zu Version GIG_GS370_<strong>S128<\/strong><\/li>\n<li>GS370 plus\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 bis zu Version GIG_GS370_plus_<strong>S128<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<\/blockquote>\n<p>Das kann man so erst einmal stehen lassen. Dann gibt es die folgenden Anweisungsschritte, um festzustellen, ob Schad-Apps auf dem Ger\u00e4t installiert sind:<\/p>\n<blockquote>\n<ol>\n<li>Starten Sie das Smartphone<\/li>\n<li>Pr\u00fcfen Sie, ob Ihr Ger\u00e4t infiziert ist, indem Sie unter \u201eEinstellungen\" \u00e0 \u201eApp\" pr\u00fcfen, ob eine oder mehrere der folgenden Apps angezeigt werden:\n<ul>\n<li>Gem<\/li>\n<li>Smart<\/li>\n<li>Xiaoan<\/li>\n<li>easenf<\/li>\n<li>Tayase<\/li>\n<li>yhn4621.ujm0317<\/li>\n<li>wagd.smarter<\/li>\n<li>wagd.xiaoan<\/li>\n<\/ul>\n<\/li>\n<li>Sofern Sie eine oder mehrere der oben genannten Apps finden, l\u00f6schen Sie diese bitte manuell.\n<ul>\n<li>\u00d6ffnen Sie die Einstellungen (Zahnrad-Icon).<\/li>\n<li>Tippen Sie auf Apps &amp; Benachrichtigungen.<\/li>\n<li>Tippen Sie auf App-Info.<\/li>\n<li>Tippen Sie die gew\u00fcnschte App an.<\/li>\n<li>Klicken Sie auf den Deinstallieren-Button.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<\/blockquote>\n<p>Liest sich hervorragend und wird in einigen Internet-Medien enthusiastisch als Stein der Weisen abgefeiert. Alleine dieser Ansatz hat einige Sch\u00f6nheitsfehler, die am Sinn der Anleitung zweifeln lassen.<\/p>\n<ul>\n<li>Die Liste der obigen Apps ist unvollst\u00e4ndig &#8211; Blog-Leser Bolko hat es in <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/#comment-104849\">diesem Kommentar<\/a> bereits angerissen. Je nach Ger\u00e4t werden weitere Schad-Apps zu finden sein, die bei der obigen Deinstallationsanleitung nicht ber\u00fccksichtigt werden.<\/li>\n<li>Zudem verweise ich auf meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/\">Vorl\u00e4ufige Analyse des Gigaset Malware-Angriffs durch Auto-Installer in der Firmware<\/a> mit der Analyse von Nathan Collier. Dieser weist darauf hin, dass der Auto-Installer drei Versionen des <em>Android\/Trojan.Downloader.Agent.WAGD <\/em>installiert (Gem, Smart, Xioan).<\/li>\n<\/ul>\n<p>Laut den Analysen von Collier ist <em>Android\/Trojan.Downloader.Agent.WAGD<\/em> in der Lage, neue Registerkarten im Standard-Webbrowser zu Spiel-Websites zu \u00f6ffnen, weitere b\u00f6sartige Apps herunterzuladen und m\u00f6glicherweise andere b\u00f6sartige Verhaltensweisen auszuf\u00fchren. Collier schreibt, dass einige Benutzer auch die Schad-App <em>Android\/Trojan.SMS.Agent.YHN4 <\/em>auf ihren mobilen Ger\u00e4ten vorgefunden haben. Das Herunterladen und die Installation dieses SMS-Agenten ist darauf zur\u00fcckzuf\u00fchren, dass <em>Android\/Trojan.Downloader.Agent.WAGD<\/em> den Benutzer auf Spiele-Webseiten umgeleitet hat, die ihrerseits b\u00f6sartige Apps enthalten. Dies erkl\u00e4rt auch, dass Nutzer Crypto-Miner und weitere Schad-Apps auf ihren Ger\u00e4ten gefunden haben.<\/p>\n<p>Im Blog treffen dann auch Nutzermeldungen wie <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/04\/neues-zum-gigaset-android-smartphone-malware-befall\/#comment-104882\">dieser Kommentar<\/a> ein, die die erneute Installation der sch\u00e4dlichen App <em>com.yhn4621.ujm0317 <\/em>best\u00e4tigen.<\/p>\n<blockquote><p>soeben hat sich com.yhn4621.ujm0317 installiert, nachdem ich nach der Anleitung alles deinstalliert hatte.<br \/>\nJetzt auch diese deinstalliert, die war zuvor nicht in meiner App Liste, poppte eben hoch mit einer Install-Anfrage,<br \/>\nmit ablehnen weggeklickt und trotzdem drauf<\/p><\/blockquote>\n<p>Ein weitere Nutzer hat sich vor kurzem mit <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/kurzinfo-gigaset-pressemitteilung-zum-malware-befall-der-android-gerte-8-4-2021\/#comment-104865\">folgendem Kommentar<\/a> gemeldet:<\/p>\n<blockquote><p>Sehr geehrter Herr Born,<\/p>\n<p>etwa 1\/2 Stunde nachdem Sie die Nachricht von Gigaset gepostet hatten, habe ich die o.a. Malware erneut von meinen GS170 deinstalliert. Und 1\/4 Stunde sp\u00e4ter war Tayase wieder drauf. Entweder der Server spuckt immer noch, oder mein GS170 installiert nun selbstst\u00e4ndig nach, aber warm wird es gerade nicht mehr\u2026<\/p><\/blockquote>\n<p>Auch hier wird letztendlich best\u00e4tigt, dass die manuelle Deinstallation der Malware nicht wirklich m\u00f6glich war. Andererseits f\u00fchrt Blog-Leser Bolko in <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/kurzinfo-gigaset-pressemitteilung-zum-malware-befall-der-android-gerte-8-4-2021\/#comment-104904\">diesem Kommentar<\/a> Fundstellen auf, wo eine \"Bereinigung\" angeblich geklappt hat. Die gegenteilige Erfahrung wird in <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/kurzinfo-gigaset-pressemitteilung-zum-malware-befall-der-android-gerte-8-4-2021\/#comment-104896\">diesem Kommentar<\/a> geschildert, wo das GS160 nicht mehr startet.<\/p>\n<blockquote><p><strong>Anmerkung:<\/strong> Aktuell kristallisiert sich heraus, dass die Auto-Updates zumindest versuchen, ein sauberes Firmware-Abbild auf das Ger\u00e4t zu installieren. Laut dem <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/kurzinfo-gigaset-pressemitteilung-zum-malware-befall-der-android-gerte-8-4-2021\/#comment-104901\">Kommentar hier<\/a> ist der Download der Reparaturdateien extrem langsam und k\u00f6nne bis 8 Stunden dauern. Diese 8 Stunden werden auch von Gigaset im Reparaturhinweis genannt.<\/p><\/blockquote>\n<p>Das Ganze l\u00e4sst sich unter dem Strich auf einen kurzen Nenner bringen: Die infizierten Ger\u00e4te sind kompromittiert, niemand wei\u00df genau, welches Malware auf den jeweiligen Ger\u00e4ten installiert wurde und noch aktiv ist. Der Versuch, die Malware manuell zu entfernen, gleicht Russisch Roulette: Kann funktionieren, muss aber nicht und kann sogar kr\u00e4ftig schief gehen. Es w\u00e4re h\u00f6chstens unter der Pr\u00e4misse hilfreich, dass man das Ger\u00e4t vorl\u00e4ufig s\u00e4ubert, in der Hoffnung, dass das automatische Update das Firmware-Abbild vor der Re-Infektion aktualisieren und so alle Malware entfernt sowie eine Re-Infektion zuverl\u00e4ssig verhindern kann.<\/p>\n<blockquote><p>Als ich das erste Telefonat mit der Gigaset Technik hatte, war meine Hoffnung, dass das Ganze ggf. radikaler gel\u00f6st wird. Die Nutzer erhalten per Update ein sauberes Installations-Abbild der Firmware angeboten, welches dann manuell heruntergeladen und auf das Ger\u00e4t installiert wird. Dabei werden auch alle Partitionen (u.a. den Daten- und Dalvik-Cache) geleert, wie <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/04\/neues-zum-gigaset-android-smartphone-malware-befall\/#comment-104402\">hier skizziert<\/a>. Ob das durch das Auto-Update in dieser radikalen Form, zuverl\u00e4ssig f\u00fcr die Masse der Betroffenen funktioniert, ist f\u00fcr mich bisher unklar. Es bleibt kein gutes Gef\u00fchl der Art \"ich bin sicher, alles ist beseitigt\" bei mir zur\u00fcck. Hier muss also jeder Ger\u00e4tebesitzer selbst entscheiden, wie er verf\u00e4hrt.<\/p><\/blockquote>\n<h2>Support kontaktieren und machen lassen<\/h2>\n<p>An dieser Stelle trete ich mal kr\u00e4ftig auf die Bremse. Wenn bei einem PKW etwas an Problemen auftritt, gibt es einen R\u00fcckruf des Herstellers, der die Ursache \u00fcber Fachwerkst\u00e4tten beheben l\u00e4sst.\u00a0 Ich postuliere, dass ein Gro\u00dfteil der Gigaset-Kunden nicht in der Lage ist, die obigen Schritte zum manuellen Bereinigen des infizierten Ger\u00e4ts sauber durchzuf\u00fchren. Und selbst wer die automatische Reparatur erfolgreich durchlebt oder das Ger\u00e4t manuell ges\u00e4ubert hat, unterliegt einem Restrisiko. Gigaset schreibt in <a href=\"https:\/\/blog.gigaset.com\/lmas\/\" target=\"_blank\" rel=\"noopener\">seiner Anleitung<\/a>:<\/p>\n<blockquote><p>Pr\u00fcfen Sie nun erneut, ob s\u00e4mtliche der oben genannten Apps deinstalliert sind. Falls die Apps immer noch vorhanden sind, kontaktieren Sie bitte den Gigaset Service unter +49 (0)2871 912 912 (Zum Festnetztarif Ihres Anbieters).<\/p><\/blockquote>\n<p>Ich empfehle dieses Angebot anzunehmen und auf einer \"Reparatur\" des Ger\u00e4ts durch den Hersteller zu bestehen. Denn letztendlich ist es wie beim oben erw\u00e4hnten PKW: Der Kunde hat das Produkt gekauft und bezahlt und dann entspricht es in seinen Eigenschaften nicht den Angaben des Herstellers. Also muss der Hersteller auf eigene Kosten nachbessern.<\/p>\n<h2>Was nicht angesprochen wurde<\/h2>\n<p>Abseits der Frage: Gelingt es, das kompromittierte Smartphone wieder in einen sicheren und sauberen Zustand zur\u00fcckzusetzen, hat Gigaset in seiner <a href=\"https:\/\/blog.gigaset.com\/lmas\/\" target=\"_blank\" rel=\"noopener\">Anleitung hier<\/a> zu folgenden Punkten \u00fcberhaupt keine Stellung bezogen:<\/p>\n<ul>\n<li>Es ist bekannt, dass Besitzer kompromittierter Ger\u00e4te mit WhatsApp von ihrem Konto ausgesperrt wurden und nach der erneuten Kontenfreigabe WhatsApp-Nachrichten aus aller Welt empfangen haben. Die WhatsApp zugeordnete Telefonnummer der SIM-Karte ist also breit verteilt worden. Was ist mit der in WhatsApp kompromittierten Telefonnummer? Kann das Ger\u00e4t \u00fcber WhatsApp durch diesen Vorfall erneut infiziert werden?<\/li>\n<li>Es ist bekannt, dass \u00fcber kompromittierte Ger\u00e4te SMS-Nachrichten verschickt wurden &#8211; vermutet wird der Versuch, die Schadsoftware zu verbreiten. M\u00f6glicherweise wurden auch Premium-Dienste per SMS angesprochen. Wer kommt f\u00fcr die Kosten und die Folgen auf?<\/li>\n<li>Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/\">Vorl\u00e4ufige Analyse des Gigaset Malware-Angriffs durch Auto-Installer in der Firmware<\/a> hatte ich die Beobachtung erw\u00e4hnt, dass die Schadroutinen kostenpflichtige Optionen auf Gl\u00fcckspiel-Seiten oder in Apps gebucht haben, deren Kosten \u00fcber den Mobilfunkanbieter eingezogen werden. Falls dies der Fall ist, wer kommt f\u00fcr diesen Schaden auf?<\/li>\n<\/ul>\n<p>Zudem besteht das Risiko eines Datenabflusses &#8211; was die Schad-Apps genau gemacht haben, geht aus den Gigaset-Informationen nicht hervor. Firmen, die Gigaset-Ger\u00e4te eingesetzt haben, oder Mitarbeiter, die das Smartphone beruflich einsetzen, m\u00fcssen die datenschutzrechtliche Relevanz des Malware-Befalls evaluieren. Es ist eventuell die zust\u00e4ndige Datenschutzaufsicht \u00fcber einen m\u00f6glichen DSGVO-Vorfall binnen 72 Stunden zu informieren. Das hatte ich bereits im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/05\/malwareangriff-was-gigaset-android-gertebesitzer-jetzt-machen-sollten\/\">Malwareangriff: Was Gigaset Android-Ger\u00e4tebesitzer jetzt machen sollten<\/a> empfohlen.<\/p>\n<h2>Abschlie\u00dfende Gedanken<\/h2>\n<p>Es mag sein, dass die von mir in den beiden Artikeln zusammengetragenen Informationen nicht in allen Punkten zutreffen &#8211; und viele Ger\u00e4te per Auto-Update irgendwie von Malware bereinigt werden &#8211; m\u00fcssen wir abwarten. Was sich aber festhalten l\u00e4sst: Die Gigaset-Mobilger\u00e4te wurden ohne Zutun oder Schuld der Besitzer durch Schadsoftware \u00fcber Update-Server des Herstellers infiziert. Ob die automatische oder manuelle Bereinigung infizierter Ger\u00e4te nach 8 oder 10 Stunden klappt (Info aus <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Gigaset-Malware-Befall-von-Android-Geraeten-des-Herstellers-gibt-Raetsel-auf\/Anleitung-von-Gigaset-erhalten\/thread-6710167\/\" target=\"_blank\" rel=\"noopener\">diesem heise-Forenkommentar<\/a>), ist abzuwarten.<\/p>\n<p>Zudem h\u00e4tte in die Anleitung unbedingt der Hinweis geh\u00f6rt, w\u00e4hrend der 8 Stunden Auto-Reparatur die SIM-Karten zu entfernen, um einen Versand von SMS- und WhatsApp-Nachrichten \u00fcber die infizierten Apps\/Ger\u00e4te zu unterbinden. Ein Gro\u00dfteil der Nutzer wird auch nicht in der Lage sein, eine manuelle Bereinigung der Ger\u00e4te vorzunehmen. Und ob sicher alle Malware auf dem Ger\u00e4t beseitigt ist, wer will das garantieren?<\/p>\n<p>Wie es mit der Telefonnummer und entstandenen Kosten ausschaut, ist komplett offen. Zudem deutet es sich an, dass dies nicht der erste Vorfall mit Malware bei Gigaset war und zumindest Teile der Software \u00fcber China ausgeliefert wird. Ob man unter diesem Gesichtspunkt die Mobilger\u00e4te weiter verwendet und dort ggf. sehr sensitive oder wichtige Daten speichert, muss jeder Nutzer mit sich selbst ausmachen. Aus meiner Sicht ist es zu fr\u00fch f\u00fcr eine Entwarnung der Art \"puh, nochmal gut gegangen\". Ich h\u00e4tte es Betroffenen und dem Hersteller deutlich anders gew\u00fcnscht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/03\/gigaset-gehackt-android-update-server-liefern-wohl-malware-aus\/\">Gigaset Android-Update-Server liefern vermutlich Malware aus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/04\/neues-zum-gigaset-android-smartphone-malware-befall\/\">Neues zum Gigaset Android-Smartphone Malware-Befall (April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/05\/malwareangriff-was-gigaset-android-gertebesitzer-jetzt-machen-sollten\/\">Malwareangriff: Was Gigaset Android-Ger\u00e4tebesitzer jetzt machen sollten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/06\/update-zum-malware-befall-bei-gigaset-android-gerten-6-4-2021\/\">Update zum Malware-Befall bei Gigaset Android-Ger\u00e4ten (6.4.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/vorlufige-analyse-des-gigaset-malware-angriffs-durch-auto-installer-in-der-firmware\/\">Vorl\u00e4ufige Analyse des Gigaset Malware-Angriffs durch Auto-Installer in der Firmware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/kurzinfo-gigaset-pressemitteilung-zum-malware-befall-der-android-gerte-8-4-2021\/\">Kurzinfo: Gigaset-Pressemitteilung zum Malware-Befall der Android-Ger\u00e4te (8.4.2021)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malwarebefall von Gigaset Android-Ger\u00e4ten: Analysen und Handlungsoptionen (8.4.2021)<\/a>\u00a0\u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021-teil\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malwarebefall von Gigaset Android-Ger\u00e4ten: Analysen und Handlungsoptionen (8.4.2021)<\/a>\u00a0\u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/12\/gigaset-hrden-beim-bereinigen-des-malwarebefalls-12-april-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gigaset: H\u00fcrden beim Bereinigen des Malwarebefalls (12. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/13\/gigaset-malwarebefall-und-das-whatsapp-sim-problem\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gigaset-Malwarebefall und das WhatsApp\/SIM-Problem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/27\/nachtrag-zum-malwarebefall-bei-gigaset-android-smartphones\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Nachtrag zum Malwarebefall bei Gigaset Android-Smartphones<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Teil 1 hatte ich die von der Firma Gigaset zum 8. April 2021 herausgegebene Information L\u00f6sung Malware-Angriff Smartphones im Hinblick auf die automatische L\u00f6schung des Malware-Befalls diverser Android-Ger\u00e4te analysiert. Das funktioniert zwar, nach bisherigen R\u00fcckmeldungen, bei einigen Leuten, ist &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/08\/malwarebefall-von-gigaset-android-gerten-analysen-und-handlungsoptionen-8-4-2021-teil\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426,1376],"tags":[4308,4423,1018,4328,4345],"class_list":["post-252006","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","category-smartphone","tag-android","tag-gigaset","tag-malware","tag-sicherheit","tag-smartphone"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252006"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252006\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}