Schadprogramme: Welche es gibt, was sie anrichten, wie Sie sich schützen

Stand:
Die Begriffe Schadprogramm oder Schadsoftware (englisch: Malware) umfassen alle Arten von Computerprogrammen, die mit dem Ziel entwickelt wurden, Daten auszuspähen, Dritten unbefugten Zugriff auf IT-Systeme zu ermöglichen oder fremde Systeme über unterschiedlichste Kanäle zu infizieren.
Mann sitzt vor Laptop, Bildschirm zeigt Zahlen- und Buchstabenketten und Vorhängeschloss

Das Wichtigste in Kürze:

  • Schädliche Programme und Apps werden in der Regel per Link oder Dateianhang in E-Mails, über manipulierte Internetseiten, mobile Datenträger und Netzwerke verbreitet.
  • Mit gesundem Misstrauen vor fremden Links und Dateien, aktuellen Virenschutzprogrammen und Software- bzw. System-Updates erhöhen Sie Ihren Schutz.
  • Diese Seite gibt einen allgemeinen Überblick gängiger Schädlinge, Verbreitungsmöglichkeiten und Infos, wo Sie Hilfe bekommen können.
On

Was sind Schadprogramme und was können sie anrichten?

Der Begriff Schadprogramm oder Schadsoftware (englisch: Malware) umfasst alle Arten von Computerprogrammen, die mit dem Ziel entwickelt wurden, fremde IT-Systeme über unterschiedlichste Kanäle anzugreifen. Man spricht auch von infizieren. Mögliche Ziele der Angriffe sind unter anderem: Daten auszuspähen, Dritten unbefugten Zugriff auf Computer, Smartphones oder andere vernetzte Geräte zu ermöglichen oder generell diese zu schädigen. Malware ist dabei der Oberbegriff für einen Vielzahl an Bedrohungen, die entsprechend der verursachten Schäden in verschiedene Kategorien eingeteilt werden können:

Infektionen, um Daten zu stehlen (Datendiebstahl)

Tastatureingaben (z.B. Passwörter) werden aufgezeichnet (Keylogger), der Computer oder das mobile Gerät wird nach sensiblen persönlichen Daten wie Passwörter und Zugangsdaten durchsucht oder Überweisungsdaten werden abgefangen (Banking Trojaner), der Zugriff auf Mikrofone und Kameras ist möglich (Spyware). Mit den gestohlenen Daten können Accounts übernommen, Identitäten in sozialen Netzwerken gestohlen und Bankdaten missbraucht werden.

Infektionen, um die Kontrolle zu übernehmen / Integration in Bot-Netz

Von Bot-Netzen spricht man dann, wenn mehrere infizierte Systeme per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Die Kontrolle über internetfähige Geräte aus der Ferne ermöglicht es Angreifern, das übernommene System unbemerkt für ihre Zwecke zu missbrauchen. So können sie damit z.B. Internetseiten lahmlegen (DDoS, siehe unten), Spam versenden, Online-Banking-Betrug begehen oder Kryptowährungen wie z.B. Bitcoins schürfen.

Ransomware

Daten werden verschlüsselt, um Nutzer:innen zu erpressen. Ein Zugriff auf die Daten ist nicht mehr möglich. Für die Entschlüsselung wird dann ein Lösegeld (englisch ransom) gefordert. Zusätzlich wird bei betroffenen Firmen häufig auch mit der Veröffentlichung der Daten gedroht. Mehr dazu lesen Sie in diesem Artikel über den Umgang mit Ransomware.

Adware

Als Adware werden Programme bezeichnet, die sich über Werbung finanzieren (Ad ist englisch für Werbung). Adware-Programme verändern dafür etwa die Browsereinstellungen, sodass sich beim Surfen plötzlich vermehrt Pop-up-Fenster mit unerwünschter Werbung öffnen oder sich die Startseite beim Öffnen des Browsers ändert. Zudem können auch persönliche Daten ausgespäht werden.

Scareware

Der Begriff stammt vom englischen Verb to scare, jemanden ängstigen. Hierbei wird beispielsweise behauptet, das Gerät sei mit einem Schadprogramm infiziert. Auf diese Weise sollen Anwender:innen verunsichert und dazu verleitet werden, ein Programm, das den Schaden angeblich behebt, herunterzuladen. Dieses Programm enthält aber erst die eigentliche Schadsoftware.

Zudem können Schadprogramme gezielt auf dem System der Opfer "versteckt" werden. So gibt es Fälle von Ransomware-Attacken, bei denen die Täter:innen nach Zahlung des Lösegeldes zwar das System der Opfer wieder entschlüsselten, jedoch "versteckte" Malware hinterließen. Diese wurde später für eine erneute Verschlüsselung und eine Wiederholung der Erpressung genutzt. Daher gilt: War ein System von Schadsoftware befallen, lässt sich nur schwer mit Sicherheit sagen, dass alles entfernt werden konnte. Sicherer ist es, das System von Grund auf neu mittels einer Datensicherung wiederherzustellen. Deshalb ist es wichtig, regelmäßige Datensicherungen (Backups) anzulegen. Mehr dazu siehe auch unten im Abschnitt "Wie Sie sich im Vorfeld schützen".

Schadprogramme sind häufig multifunktional und im Stande, zusätzliche Schadprogramme nachzuladen, die weitere Schäden anrichten. Sie entwickeln immer bessere und intelligentere Methoden und Angriffsvektoren, vor denen Sie sich so gut es geht schützen sollten.

Fachbegriffe für Betrugsformen

Phishing

Dabei handelt es sich um einen Angriff zum Zweck des Datendiebstahls. Nutzer:innen werden beispielsweise über Links in E-Mails oder sozialen Netzwerken auf manipulierte oder gefälschte Internetseiten gelotst, die den Originalseiten der echten Anbieter täuschend ähnlich sehen. Ziel ist es, den Betroffenen Passwörter, Kreditkartendaten oder andere vertrauliche Informationen zu entlocken. Die Delikte reichen vom "einfachen" Datendiebstahl über illegale Kontoabbuchungen bis hin zu Angriffen auf kritische Infrastrukturen. Der Angriff gelingt nur, wenn Betroffene auf die Täuschung hereinfallen und aktiv handeln.

Quishing

Phishing über QR-Codes. Die Adressen zu gefährlichen Internetseiten werden als QR-Code dargestellt. Das sind in der Regel Quadrate mit vielen kleinen Punkten. Sie waren vor allem in der Corona-Pandemie durch Apps wie die Corona-Warn-App verbreitet. Mittlerweile setzt zum Beispiel die Polizei in Bayern solche Codes auf Strafzetteln im Straßenverkehr ein. Es gibt aber auch Nachahmer, die QR-Codes auf falschen Strafzetteln, in E-Mails oder Briefen einsetzen. Problem dabei: Man kann ohne App nicht lesen, welche Informationen ein QR-Code enthält. Einige Scan-Apps führen den Code sofort aus und öffnen zum Beispiel direkt nach dem Scannen eine Internetseite. Andere QR-Code-Scanner zeigen erst die Informationen lesbar an und fragen, was man damit machen möchte. Dabei gilt dann wie bei allen Phishing-Links: Prüfen Sie genau, ob die URL plausibel sein kann.

In diesem Artikel erfahren Sie mehr.

Smishing

Mit überzeugenden SMS sollen Nutzer:innen dazu verleitet werden, auf einen Link zu tippen. Vorwand kann zum Beispiel ein nicht zustellbares oder nicht ausreichend frankiertes Paket sein. Der Link leitet zum Download einer Schadsoftware oder zu Phishing-Seiten, auf denen Betroffene sensible Informationen preisgeben sollen.

Der Begriff ist eine Kombination aus SMS und Phishing.

Vishing

Die Bezeichnung steht für "Voice Phishing", also Phishing per Stimme. In automatisierten Telefonanrufen sollen Angerufene dazu gebracht werden, persönliche Daten von sich preis zu geben. Das können Namen, Anschrift und Telefonnummer sein, aber auch Bankdaten und Passwörter. Auch vermeintlich harmlos wirkende Infos wie Geschlecht, Alter oder ähnliches können abgefragt werden.

Sie sollten sich weder auf ein Gespräch einlassen noch solche Nummern anrufen bzw. zurückrufen – auch nicht, wenn Sie per E-Mail oder SMS eventuell dazu aufgefordert werden. Geben Sie nie persönliche Daten am Telefon an, wenn Sie unerwartet angerufen werden.

Notieren Sie sich die angezeigte Telefonnummer und melden Sie sie der Bundesnetzagentur auf dieser Internetseite. Außerdem sollten Sie nach Möglichkeit in unerwarteten Telefonaten vermeiden, "ja" zu sagen. Warum, lesen Sie in diesem Text.

Pharming

Bei dieser Methode werden Dateien für den Internetbrowser so manipuliert, dass die Nutzer:innen auf betrügerische Webseiten umgeleitet werden, obwohl sie die richtige Adresse der echten Internetseiten eingetippt haben. Dort werden dann Benutzernamen, Passwörter oder Kreditkartendaten erfasst oder Schadprogramme auf dem Gerät installiert. Betroffene bekommen unter Umständen davon nichts mit. Vor dieser Betrugsform können aktuelle Virenschutzprogramme schützen.

Wie man sich Schadprogramme einfangen kann

Grundsätzlich können sich alle elektronischen Geräte mit Schadprogrammen infizieren, die entweder mit dem Internet verbunden sind oder einen Wechseldatenträger (z.B. USB-Stick, CD-ROM, externe Festplatte) besitzen. Kriminelle gehen bei dem Versuch, Nutzer:innen ein Schadprogramm unterzujubeln, ganz verschiedene Wege. Besonders beliebt sind folgende Möglichkeiten:

Schadsoftware im E-Mail-Anhang

Sie erhalten eine E-Mail, die angeblich von einem vertrauten Anbieter, wie z.B. Ihrer Hausbank, stammt. Der E-Mail beigefügt ist eine Datei, die ein Schadprogramm enthält. Achtung bei Dateiformaten wie .exe oder .scr oder doppelten Dateiendungen wie pdf.exe. Falls Sie eine solche Datei öffnen, wäre das bildlich gesehen so, als ob Sie einem Einbrecher selbst die Haustür öffnen und ihn hereinbitten. Vermeintlich harmlos wirkende Verlinkungen im Text einer E-Mail können ebenfalls auf infizierte Webseiten leiten, bei deren Aufruf im Browser automatisch Schadsoftware ausgeführt wird.

Eine weitere gängige Methode von Kriminellen ist es beispielsweise, PDFs oder Office-Dokumente über dynamische Inhalte und Makros zu einem Einstieg in Ihr System zu machen. Ein Makro ist die Abfolge von Befehlen und Anweisungen, um eine Aufgabe automatisch auszuführen. Um unnötige Risiken zu vermeiden, sollten Makros bei nicht vertrauenswürdigen Dokumenten deaktiviert werden. Anleitungen dafür gibt es zum Beispiel bei der Ruhr-Universität Bochum.

Drive-By-Download

Die Infektion erfolgt durch das Aufrufen einer manipulierten Internetseite. Doch auch seriöse Webseiten können durch manipulierte Werbebanner mit Schadcode verseucht sein. Das Schadprogramm wird ohne Ihre Interaktion alleine durch das Aufrufen der Seite installiert, indem die Täter:innen noch nicht geschlossene Sicherheitslücken ausnutzen. Eine offene Sicherheitslücke ist wie ein schräg stehendes Fenster, durch das Einbrecher:innen in das Haus einsteigen können.

Daher ist es besonders wichtig, stetig neue Updates des Betriebssystems zu installieren. So werden Sicherheitslücken kontinuierlich geschlossen. Sie finden die Update-Einstellungen etwa unter Windows, wenn Sie die Systemeinstellungen öffnen und dort nach Windows-Update suchen.

Malspam und Social Engineering

Schädliche Links und Dateianhänge können Sie zum einen per E-Mail, zum anderen aber auch als Nachricht in sozialen Netzwerken erhalten. Zum Beispiel schickt Ihnen jemand, den Sie vermeintlich kennen, eine Rechnung oder ein Foto zu oder empfiehlt eine interessante Internetseite. Teilweise kann es sogar passieren, dass Sie verdächtige Nachrichten von den E-Mail-Adressen echter Freunde und Bekannter erhalten. In diesem Fall haben vielleicht Täter:innen deren Accounts gehackt und übernommen oder die Geräte sind mit Schadsoftware infiziert. Die Mail-Konten werden nun zum Verschicken von Malware missbraucht. Durch das Öffnen der Datei oder Anklicken des Links wird das Schadprogramm installiert.

Wechseldatenträger

Geräte wie USB-Sticks oder externe Festplatten können infizierte Dateien enthalten. Wenn Sie nun Daten zwischen zwei Geräten zum Zwecke des Datenaustausches beispielsweise mittels USB-Stick übertragen, kann ein Schadprogramm von einem infizierten Gerät auf das andere bisher nicht befallene Gerät übertragen werden.

Netzwerke

Sie sind eine weitere Gefahrenquelle (etwa öffentliches WLAN), da Sie nicht wissen können, ob und wie diese gesichert sind. In Hotels, bei der Nutzung von Hotspots, aber auch bei Computern und mobilen Geräten von Freunden und Bekannten sollten Sie daher entsprechend vorsichtig sein und fremde Netze und Geräte nach Möglichkeit meiden.

Gleichzeitig sollten Sie auch bei Ihrem eigenen heimischen WLAN eher sparsam mit dem Zugang umgehen. Denn auch externe Geräte können Infektionen einschleppen. Besser ist es daher, für Gäste ein Gast-WLAN einzurichten. Anleitungen dazu finden Sie in der Regel auf den Internetseiten Ihres Router-Herstellers. Gleichermaßen empfiehlt es sich dringend, ein solches abgetrenntes WLAN zu nutzen, wenn Sie bei sich zu Hause Smart-Home-Geräte einrichten und verwenden möchten. Mehr darüber lesen Sie hier.

Wie Sie sich im Vorfeld schützen

Cyber-Kriminelle versuchen, Schadprogramme möglichst unbemerkt auf ein System zu schleusen. Im Unterschied zu früher gefährden heutige Schadprogramme nicht nur Computer im engeren Sinne, sondern haben prinzipiell jedes softwaregesteuerte und vernetzte System im Visier. Neben Smartphones und Tablets gilt dies insbesondere für Router und auch für internetfähige Geräte wie digitale Heizungsthermostate, ferngesteuerte Sicherheitskameras, ein über das Internet steuerbares Garagentor oder auch das smarte Türschloss an Fahrzeugen und Haustüren.

Halten Sie insbesondere das Virenschutzprogramm, den Internetbrowser und das Betriebssystem stets auf dem neuesten Stand. Führen Sie die notwendigen Updates zeitnah automatisch durch oder installieren Sie Updates bei Bedarf bewusst manuell, um Sicherheitslücken zu schließen.

Dateiformate und Sicherheit von Geräten kennen
  • Seien Sie besonders kritisch bei ausführbaren Programmdateien mit den Endungen .exe, aber auch .bat, .com oder .vbs. Damit der Dateityp zu sehen ist, sollten Sie die Standardkonfiguration Ihres Rechners entsprechend anpassen. Eine Anleitung für Windows gibt es auf dieser Seite von Microsoft. Achtung: Auch komprimierte Archivdateien, die beispielsweise auf .zip enden, können ausführbare Programme enthalten und sollten daher nie ungeprüft geöffnet werden.
  • Aktivieren Sie keinesfalls Makros, falls Sie dazu aufgefordert werden.
  • Bei der Anschaffung neuer internetfähiger Geräte sollten Sie den Aspekt der IT-Sicherheit vor dem Kauf gründlich prüfen. Anhand von Herstellerangaben und Produkttests können Sie erfahren, ob die Schnittstellen der Geräte ausreichend gegen Angriffe abgesichert sind und ob die Geräte regelmäßig über mehrere Jahre mit Updates versorgt werden. Das vermeintlich günstige Technik-Schnäppchen z.B. in Form einer Überwachungskamera kann sonst schnell zur Gefahr werden, wenn IT-affine Einbrecher:innen sie hacken, um den nächsten Tatort auszukundschaften.
    Künftig kann auch das IT-Sicherheitskennzeichen hilfreiche Infos liefern. Sie sollen sich damit über die vom Hersteller zugesicherten Sicherheitsfunktionen von vernetzten, internetfähigen Produkten informieren können. Das IT-Kennzeichen wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) eingeführt. Weitere Informationen dazu erhalten Sie auf bsi.bund.de/IT-SIK.
Sicherer Umgang mit E-Mails
  • Seien Sie beim Öffnen von Mails mit Anhängen vorsichtig. Ganz gleich, ob es sich um scheinbar ungefährliche Dateien wie Bilder, Dokumente oder sonstige Dateien handelt. Wenn Sie sich nicht sicher sind oder keine Mail erwarten, fragen Sie sicherheitshalber beim Absender telefonisch oder auf anderem Wege nach. Suchen Sie in diesem Fall selbst nach den Kontaktmöglichkeiten und antworten Sie nicht einfach der Absenderadresse.
  • Klicken Sie niemals auf Links in unaufgefordert zugesandten E-Mails. Häufig leiten diese auf infizierte Internetseiten. Wenn Sie diese aufrufen, können Sie sich bereits mit Schadsoftware infizieren. Geben Sie die gewünschte Internetadresse des echten Anbieters stattdessen per Hand in die Adresszeile Ihres Browsers ein oder gehen Sie über gespeicherte Favoriten, sofern Sie eine Seite regelmäßig nutzen.
  • Seien Sie misstrauisch, wenn Sie E-Mails mit fremdsprachigem Betreff oder einer neugierig machenden Betreffzeile (z.B. aus dem Erotikbereich) erhalten. Das alleine reicht als Indiz aber leider nicht mehr aus, da die Phishing-Mails auch sprachlich zunehmend besser werden.
  • Stellen Sie Ihr E-Mail-Programm wenn möglich so ein, dass es keine Vorschau von E-Mails anzeigt. Dadurch können Sie unbekannte oder verdächtige Nachrichten aus dem Posteingang löschen, bevor sie möglicherweise schädlichen Code von einem Server laden können. Vertrauenswürdige Nachrichten können Sie mit einem Doppelklick öffnen. Mozilla und Microsoft bieten Anleitungen für Thunderbird und Outlook.
  • Verschicken Sie keine aus unsichereren Quellen oder per E-Mail zugesandten Anhänge (Attachments). Sonst helfen Sie am Ende noch unbewusst und ungewollt dabei mit, Schadprogramme zu verteilen.
Skeptisch sein in sozialen Netzwerken
  • Seien Sie in sozialen Netzwerken bei Mitteilungen und Angeboten von Ihnen nicht bekannten Teilnehmern skeptisch. Prinzipiell gelten dieselben Sicherheitshinweise wie beim Umgang mit E-Mails. Aber auch bei Nachrichten von Bekannten oder Freunden sollten Sie nicht unkritisch jeden Link anklicken. Das gilt ebenfalls für vermeintliche Gewinnspiel-Einladungen per SMS oder WhatsApp.
  • Seien Sie kritisch bei Gewinnspielen! Facebook und Instagram sind beliebte Plattformen für Betrüger, um Ihre Daten mit falschen Gewinnspielen zu stehlen. Anzeigen zum Erkennen solcher Fakes sehen Sie auf checked4you.de, dem Online-Jugendmagazin der Verbraucherzentrale NRW.
  • Lassen Sie sich nicht darauf ein, wenn Sie z.B. bei Facebook eine Freundschaftsanfrage von jemandem erhalten, mit dem Sie eigentlich schon befreundet sind. Dadurch könnten Sie Geld verlieren. Wie die Masche funktioniert und wie Sie sich schützen, erklären wir hier.
Regelmäßige Datensicherung (Backup)

Sichern Sie regelmäßig Ihre Daten in einem Backup. So können Sie sie im Fall der Fälle wiederherstellen. Wenn Sie dafür eine externe Festplatte verwenden, sollte diese nicht ständig mit dem PC verbunden sein! Sonst werden auch die Daten darauf höchstwahrscheinlich beschädigt, falls Ihr System mit Schadprogrammen infiziert wird. Mehr darüber lesen Sie in diesem Artikel über Datensicherung.

Mit Schadsoftware infiziert – was tun?

Wie genau Sie sich verhalten sollen, kommt auf die Art der Schadsoftware an. Notwendige Maßnahmen und Verhaltenstipps haben wir deshalb in einem separaten Artikel zusammengestellt: Virus auf dem Gerät? Das müssen Sie jetzt tun.

Wo Sie Hilfe bekommen

Bot-Netzwerk und DDoS-Attacken erklärt

Computer können über die Installation von Schadprogrammen in sogenannte Bot-Netzwerke aufgenommen und deren Ressourcen für weitere kriminelle Aktionen missbraucht werden. Der so infizierte Computer wird von nun an von Kriminellen ferngesteuert. Die Betrüger verwenden beispielsweise die gespeicherten Kontaktinformationen von Freunden und Bekannten aller infizierten Computer, um diese zum Versenden von Phishing-Mails zu nutzen.

DDoS-Angriffe können Internetseiten für mehrere Tage lahmlegen.

Eine andere Einsatzmöglichkeit von Bot-Netzen sind DDoS-Attacken (Distributed Denial-of-Service attack). Dabei werden die Computer innerhalb des Bot-Netzes dazu genutzt, gleichzeitig so viele Anfragen an einen Server zu stellen, bis dieser seinen Dienst nicht mehr leisten kann. Dieses Problem kann mit einer Tür zu einem Geschäft verglichen werden, welche durch Tausende von Menschen versperrt wird, sodass echte Kund:innen keine Chance mehr haben, in das Geschäft zu gelangen. Diese Angriffe können so weit gehen, dass sie den jeweiligen Server und damit den Service des Anbieters zum Totalabsturz bringen und für Stunden und sogar Tage ausfallen lassen.

Da viele Firmen auf die Funktionalität und Erreichbarkeit ihrer Server angewiesen sind, lassen sich einige auf diese Weise erpressen. Bei einem DDoS-Angriff durch ein Bot-Netzwerk ist es nahezu unmöglich, die echten Angreifenden ausfindig zu machen. Der Angriff erfolgt ohne das Wissen der eigentlichen Computerbesitzer:innen, die jedoch bei einer polizeilichen Ermittlung grundsätzlich auch verdächtigt werden können.

Inhalte dieses Artikels stammen auszugsweise aus der Broschüre "Schadprogrammen – So schützen Sie sich", die die Verbraucherzentrale NRW gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Landeskriminalamt NRW herausgibt.

Grafische Darstellung der Möglichkeiten sich vor Cybercrime zu schützen

Sicher im Internet - Handy, Tablet und PC schützen

Cybercrime betrifft längst nicht mehr nur eine geringe Anzahl von Menschen. Wie Sie sich vor Datenklau, Viren und unsicheren Netzwerken schützen können, lesen Sie hier. 

Ratgeber-Tipps

Ratgeber Photovoltaik
Wer ein Stück weit unabhängig von den Preiskapriolen der Energieversorger werden will, kümmert sich um die Anschaffung…
Handbuch Pflege
Als pflegebedürftig gelten Menschen, die wegen einer Krankheit oder Behinderung für mindestens sechs Monate Hilfe im…
Ein Gesundheitsgerät neben dem Wort Aufruf in einem Ausrufezeichen.

Healy: Vorsicht vor falschen Gesundheitsversprechen

Bei den Verbraucherzentralen haben sich in den letzten Monaten die Beschwerden über das Produkt "Healy" gehäuft, weil selbstständige „Healy“-Vertriebspartner:innen behaupten, das Produkt würde etwa bei Multipler Sklerose, Depressionen, ADHS oder Hauterkrankungen helfen. Diese Heilsversprechen sind nicht haltbar.
Lachender Mann mit Geldscheinen in der Hand

Vergleich mit primaholding-Unternehmen: Letzte Chance für Verbraucher:innen

Der Verbraucherzentrale Bundesverband (vzbv) hat mit primastrom, voxenergie und nowenergy einen Vergleich geschlossen. Es ging dabei um überhöhte Preise und unangemessene Vertragslaufzeiten. Noch bis zum 31. Dezember 2024 können Sie sich an die Unternehmen wenden und sich auf den Vergleich berufen.
Foto einer Frau, die auf einem Sofa sitzt und bestürzt in ein geöffnetes Paket schaut.

Shoppen auf Online-Marktplätzen: Verbraucher:innen erwarten sichere Produkte

Die Mehrheit der Verbraucher:innen erwartet, dass die Produkte auf Online-Marktplätzen sicher und gesetzkonform sind – und sehen die Plattformbetreiber in der Verantwortung. Das zeigt eine Befragung des Verbraucherzentrale Bundesverbands (vzbv). Aktuell sind Plattformen nicht in der Pflicht, Produktsicherheit zu gewährleisten.