Oracle liefert Java-Updates mit Foistware aus

Das Java-Plugin für Broswer muss man relativ oft aktualisieren, weil es sehr weit verbreitet und daher ein beliebtes Ziel für Hacker ist. Inzwischen dürfte damit Java eines der Programme sein, die für einen Großteil installierter, so genannter Foistware verantwortlich ist.

Der erste Dialog für die Java-Installation. Quelle: ZDNet.com

Nutzt man den automatischen Java-Installer liefert Oracle stets die Ask-Toolbar und den McAfee Security Scanner mit. Mit jedem Java-Update muss der Nutzer explizit gegen die Installation dieser beiden Programme stimmen. Ist man unachtsam oder gutgläubig und befolgt die Empfehlung Oracles, dann bekommt man die beiden Programme auf den PC.

Die Toolbar von Ask ist allerdings nicht wirklich ein besonders gutes Tool, weil sie vor allem bezahlte Ergebnisse liefert. Und IAC, das zusammen mit Oracle die Ask-Toolbar ausliefert, setzt auf Social Engineering und einige ‘Ableckungsmanöver’ um die Toolbar auf den Rechner zu bringen.

Unsere US-Kollegen haben auf verschiedenen Plattformen Java installiert und haben sich genauer angesehen, wie der Java-Updater arbeitet.

Installiert man Java zum ersten Mal auf dem PC, dann landet man auf dem Dialog, der hier angezeigt wird. Dabei fällt auf, dass die Checkbox für Ask bereits ausgewählt ist. Wenn man jetzt Enter oder Weiter drückt, dann hat man die Toolbar auf dem Internet Explorer, Chrome und Firefox.

Natürlich kann man hier die Checkbox wieder heraus nehmen. Es sei denn, es handelt sich um ein wichtiges Sicherheits-Update. Denn auch hier muss der Nutzer durch den gleichen Installationsprozess und wieder bekommt der Nutzer hier den Dialog mit der entsprechenden Vorauswahl.

Damit verdient Oracle natürlich Geld. Jedes Mal, wenn ein Nutzer den Toolbar installiert kassiert Oracle eine Provision. Wie hoch diese ist, ist leider nicht bekannt.

Wenn man also hier ohne das Häkchen zu entfernen auf Weiter drückt, dann schließt der Java-Updater die Installation ab und zeigt dann diesen Dialog.

Der Abschluss der Installation von Java und der Ask-Toolbar. Die installation der Toolbar hingegen läuft noch weiter.

Und dieser Dialog ist nicht ganz korrekt.

Denn im Hintergrund läuft die Ask-Toolbar aber wird 10 Minuten lang nicht ausgeführt. Das bedeutet, dass selbst wenn man in der Systemsteuerung unter Programmen nachsieht, nur der Java-Update erscheint. Auch die Browser-Einstellungen erscheinen unverändert. Aber Ask wartet 10 Minuten und startet erst dann zwei weitere Programme auf dem Zielsystem. Im Windows Event-Log sieht man, dass der Installer genau 10 Minuten nach Abschluss der Java-Installation beendet wurde und dann tauchen auch die beiden Ask-Module auf.

Erst nach 10 Minuten taucht Ask bei den Installierten Programmen auf.

So etwas mach eigentlich kein seriöses Programm. Sicherheits- und Spyware-Experte Ben Edelman hingegen erklärt in einem Blog, dass diese Technik schon vor Jahren von unrühmlichen Vertretern der Branche genutzt wurde.

Und Ask scheint hier keine Ausnahme bilden zu wollen. Edelmann erklärt, dass Ask zur bevorzugten Suche wird, auch die Suche in der Adresszeile an sich reißt und auch die Fehlerbehebung übernimmt. Das sei vor allem angesichts der schlechten Suchergebnisse von Ask nicht besten Sinne des Nutzers. So werde der Nutzer auf IAC Mywebsearch geleitet und bekommt hier Ergebnisse, die von Google zusammengestellt werden, aber die Relevanz wird von IAC festgelegt. Zudem kann der Nutzer nicht wie bei Google unterscheiden, ob er auf eine bezahlte Werbung klickt.

Hier ein Suchergebnis von Ask. Beworbene Ergebnisse werden nicht kenntlich gemacht.

Und wenn man das alles wieder deinstalliert hat, darf man sämtliche Einstellungen, die man vorher getroffen hatte, manuell wieder nachkonfigurieren. Doch die Browser-Hersteller reagieren auf solche Tricks und machen es zunehmend schwieriger, solche Toolbars zu installieren. So hat etwa der Internet Explorer unter Windows 8 sich dieser Toolbar verweigert.

Dennoch versucht die Ask-Toolbar den Nutzer dazu zu bewegen, dennoch die Toolbar zu installieren und setzt dabei -auf Social Engieneering, wie die beiden Beispiele unten zeigen.

IAC versucht, den Nutzer zum Klicken zu bewegen.
Redaktion

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

11 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

1 Tag ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

1 Tag ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago