Oracle liefert Java-Updates mit Foistware aus

Das Java-Plugin für Broswer muss man relativ oft aktualisieren, weil es sehr weit verbreitet und daher ein beliebtes Ziel für Hacker ist. Inzwischen dürfte damit Java eines der Programme sein, die für einen Großteil installierter, so genannter Foistware verantwortlich ist.

Der erste Dialog für die Java-Installation. Quelle: ZDNet.com

Nutzt man den automatischen Java-Installer liefert Oracle stets die Ask-Toolbar und den McAfee Security Scanner mit. Mit jedem Java-Update muss der Nutzer explizit gegen die Installation dieser beiden Programme stimmen. Ist man unachtsam oder gutgläubig und befolgt die Empfehlung Oracles, dann bekommt man die beiden Programme auf den PC.

Die Toolbar von Ask ist allerdings nicht wirklich ein besonders gutes Tool, weil sie vor allem bezahlte Ergebnisse liefert. Und IAC, das zusammen mit Oracle die Ask-Toolbar ausliefert, setzt auf Social Engineering und einige ‘Ableckungsmanöver’ um die Toolbar auf den Rechner zu bringen.

Unsere US-Kollegen haben auf verschiedenen Plattformen Java installiert und haben sich genauer angesehen, wie der Java-Updater arbeitet.

Installiert man Java zum ersten Mal auf dem PC, dann landet man auf dem Dialog, der hier angezeigt wird. Dabei fällt auf, dass die Checkbox für Ask bereits ausgewählt ist. Wenn man jetzt Enter oder Weiter drückt, dann hat man die Toolbar auf dem Internet Explorer, Chrome und Firefox.

Natürlich kann man hier die Checkbox wieder heraus nehmen. Es sei denn, es handelt sich um ein wichtiges Sicherheits-Update. Denn auch hier muss der Nutzer durch den gleichen Installationsprozess und wieder bekommt der Nutzer hier den Dialog mit der entsprechenden Vorauswahl.

Damit verdient Oracle natürlich Geld. Jedes Mal, wenn ein Nutzer den Toolbar installiert kassiert Oracle eine Provision. Wie hoch diese ist, ist leider nicht bekannt.

Wenn man also hier ohne das Häkchen zu entfernen auf Weiter drückt, dann schließt der Java-Updater die Installation ab und zeigt dann diesen Dialog.

Der Abschluss der Installation von Java und der Ask-Toolbar. Die installation der Toolbar hingegen läuft noch weiter.

Und dieser Dialog ist nicht ganz korrekt.

Denn im Hintergrund läuft die Ask-Toolbar aber wird 10 Minuten lang nicht ausgeführt. Das bedeutet, dass selbst wenn man in der Systemsteuerung unter Programmen nachsieht, nur der Java-Update erscheint. Auch die Browser-Einstellungen erscheinen unverändert. Aber Ask wartet 10 Minuten und startet erst dann zwei weitere Programme auf dem Zielsystem. Im Windows Event-Log sieht man, dass der Installer genau 10 Minuten nach Abschluss der Java-Installation beendet wurde und dann tauchen auch die beiden Ask-Module auf.

Erst nach 10 Minuten taucht Ask bei den Installierten Programmen auf.

So etwas mach eigentlich kein seriöses Programm. Sicherheits- und Spyware-Experte Ben Edelman hingegen erklärt in einem Blog, dass diese Technik schon vor Jahren von unrühmlichen Vertretern der Branche genutzt wurde.

Und Ask scheint hier keine Ausnahme bilden zu wollen. Edelmann erklärt, dass Ask zur bevorzugten Suche wird, auch die Suche in der Adresszeile an sich reißt und auch die Fehlerbehebung übernimmt. Das sei vor allem angesichts der schlechten Suchergebnisse von Ask nicht besten Sinne des Nutzers. So werde der Nutzer auf IAC Mywebsearch geleitet und bekommt hier Ergebnisse, die von Google zusammengestellt werden, aber die Relevanz wird von IAC festgelegt. Zudem kann der Nutzer nicht wie bei Google unterscheiden, ob er auf eine bezahlte Werbung klickt.

Hier ein Suchergebnis von Ask. Beworbene Ergebnisse werden nicht kenntlich gemacht.

Und wenn man das alles wieder deinstalliert hat, darf man sämtliche Einstellungen, die man vorher getroffen hatte, manuell wieder nachkonfigurieren. Doch die Browser-Hersteller reagieren auf solche Tricks und machen es zunehmend schwieriger, solche Toolbars zu installieren. So hat etwa der Internet Explorer unter Windows 8 sich dieser Toolbar verweigert.

Dennoch versucht die Ask-Toolbar den Nutzer dazu zu bewegen, dennoch die Toolbar zu installieren und setzt dabei -auf Social Engieneering, wie die beiden Beispiele unten zeigen.

IAC versucht, den Nutzer zum Klicken zu bewegen.
Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago