Advertising

Zu Hauptinhalt springen
Advertising

Verpassen Sie keine neuen Kunden, die nach Ihnen suchen. JETZT STARTEN >

Microsoft Advertising Network-Richtlinien

Unzulässiger Inhalt

30. Juni 2023

Zurück

Malware, Phishing und unzulässiges Softwareverhalten

Neben den vorliegenden Richtlinien müssen auch die Bestimmungen bezüglich Schadsoftware im Microsoft Malware Protection Center sowie die branchenüblichen Empfehlungen und Best Practices befolgt werden.

Schädliche und unerwünschte Software

Microsoft untersagt die Werbung für sowie die Verteilung von schädlicher oder unerwünschter Software.

  • Schädliche Software ist eine Bezeichnung für Softwareanwendungen, die auf dem Benutzergerät schädliche Aktionen ausführen, beispielsweise um persönliche Daten oder Finanzdaten abzugreifen oder Sicherheitsprotokolle außer Kraft zu setzen. Schädliche Software umfasst u. a.: Trojaner, Computerwürmer, Ransomware, Trojan-Clicker, Trojan-Spy, Backdoor-Trojaner, Exploit, Makroviren, VirTool, Dropper, Rogue Security Software, Password Stealer, Obfuskator, Hacktool, Virus, Spyware (einschließlich Protokollierung von Aktionen, die auf den Geräten von Benutzer*innen ausgeführt werden, z. B. Keylogging) und Scareware.
    Microsoft nutzt unterschiedliche Signalen und Klassifizierungen, um zu ermitteln, ob eine Software den Definitionskriterien für schädliche Software entspricht.
  • Unerwünschte Software bezeichnet Softwareanwendungen, die zwar nicht ausdrücklich zu schädlicher Software gehören, Benutzer*innen jedoch an der selbstbestimmten Verwendung der Software hindern, die Kontrolle über das Benutzererlebnis am Gerät beeinträchtigen, die Bedienung und/oder Funktionsfähigkeit des Geräts, Browsers oder Betriebssystems stören oder die Eigenschaften des Publishers kompromittieren.
    Bei der Bestimmung, ob es sich bei einer Software um unerwünschte Software handelt, kommen die nachfolgend aufgeführten Kriterien zum Einsatz. Daneben fließen auch die Bestimmungen bezüglich Schadsoftware im Microsoft Malware Protection Center, spezielle Anforderungen an bestimmte Produkte von Microsoft (z. B. Windows) sowie branchenübliche Richtlinien und Best Practices in die Kategorisierung mit ein.

Malware

Microsoft lässt keine Malware oder Sicherheitsbedrohungen auf unseren Publisher-Seiten zu, entfernt die beanstandeten Anzeigen sofort sowie ohne Vorwarnung und kann weitere Maßnahmen ergreifen, um Advertiser, Käufer*innen oder Marken zu entfernen, wenn festgestellt wird, dass sie ein Sicherheitsrisiko für Microsoft oder seine Endbenutzer*innen darstellen. Im Folgenden finden Sie eine nicht erschöpfende Liste von Definitionen und Aktivitäten von Malware und Sicherheitsbedrohungen, die sofort entfernt werden:

  • Anzeigen, die ein Skript enthalten, das dazu dient, die personenbezogenen Daten von Benutzer*innen zu ermitteln.
  • Anzeigen, die eine automatische Weiterleitung an einen anderen Ort vornehmen oder Benutzer*innen aus einer App oder einem Browser herausführen.
  • Anzeigen, die gefälschte Virenwarnungen oder andere „Scareware“-Taktiken, Software-Updates oder Phishing-Inhalte enthalten.
  • Direkte Links zu ausführbaren Dateien, Neuinstallationen oder Apps, die installierte Software verändern.
  • Anzeigen, die zu bösartige Domänen führen, oder Event-Tracker-Links zu diesen Domänen.
  • Anzeigen, die ein Skript verwenden, das zum Mining von Kryptowährungen dient.
  • Anzeigen, die das automatische Wählen einer Telefonnummer veranlassen.
  • Anzeigen, die den Inhalt oder das Seitenlayout der Publisher-Website verändern.
  • Anzeigen, die sich allgemein negativ auf die Leistung, Zuverlässigkeit und Qualität der Benutzererfahrung auswirken (z. B. langsame Computerleistung, verminderte Produktivität, Beschädigung des Betriebssystems oder andere Probleme).
  • Anzeigen, die sich negativ auf die Sicherheit des Benutzercomputers auswirken oder versuchen, Sicherheitsmechanismen zu umgehen oder zu deaktivieren, beispielsweise Hinweise auf böswillige Verhaltensweisen.
  • Anzeigen, die eine beliebige Form von Cloaking-Technologie verwenden, die darauf abzielt, ein Benutzersegment oder einen Teil einer Anzeige vor Scans oder Audits zu verbergen.

Phishing

Phishing-Seiten, die versuchen, Besucher*innen dazu zu verleiten, personenbezogene Daten für betrügerische Zwecke weiterzugeben, z. B. um die Identität der Besucher*innen zu stehlen, sind nicht zulässig.

Weitere Informationen zur konformen Erfassung personenbezogener Daten finden Sie in den Bestimmungen zur Relevanz und Qualität.
Um eine Website zu melden, die im Verdacht steht, Phishing zu betreiben, verwenden Sie bitte das Formular zur Übermittlung und Eskalation von Anzeigen von geringer Qualität.

Unzulässiges Softwareverhalten

  • Softwarenanwendungen dürfen keine bösartige und unerwünschte Software enthalten.
  • Softwareanwendungen dürfen kein unerwartetes Verhalten aufweisen oder auslösen. Die Software muss sich gleichbleibend so verhalten, wie dies zum Installationszeitpunkt angegeben wurde.
  • Softwareanwendungen dürfen keine Aktionen ausführen, die den Benutzer*innen verborgen bleiben oder ihre Präsenz bzw. ihren Betrieb auf dem Gerät verschleiern. Hiervon ausgenommen sind legitime Hintergrundprozesse, die den Benutzer*innen zum Zeitpunkt der Installation offengelegt wurden. Dies gilt nicht für Prozesse, die üblicherweise im Hintergrund ablaufen und einen Teil der ordnungsgemäßen Produktfunktion bilden, z. B. Berechnungen.
  • Softwareanwendungen dürfen nicht so konzipiert sein, dass sie Sicherheitsvorkehrungen umgehen oder behindern. Dazu zählen u. a. Schadsoftware-Schutzprogramme, Sicherheitsprüfungen und Schutzvorkehrungen in Betriebssystemen und Browsern sowie Spamfilter.
    • Tarnverhalten und sämtliche andere Techniken, die Scans umgehen und die Entdeckung verhindern, sind nicht zulässig. Die Software darf sich in einer virtuellen Umgebung nicht anders verhalten oder auf irgendeine Weise versuchen, Schutzmaßnahmen von Browsern, Vorkehrungen zur Erkennung von Schadsoftware oder Filter zur Abwehr von Betrugsversuchen zu umgehen.
  • Downloads dürfen bereits vorhandene Software und Einstellungen auf dem Benutzergerät nicht verändern, rekonfigurieren oder deaktivieren, ohne dass dies den Benutzer*innen vorher in aller Deutlichkeit offengelegt und eine entsprechende Zustimmung eingeholt wurde.
  • Softwareanwendungen dürfen die Kontrolle der Benutzer*innen über die Einstellungen auf dem jeweiligen Gerät und die Möglichkeiten zur Änderung dieser Einstellungen weder behindern noch aussetzen.
  • Softwareanwendungen, die ohne legitimen Grund und/oder ohne Einverständnis der Benutzer*innen automatisch eine Telefonnummer wählen oder Remote-Verbindungen mit anderen Geräten oder Systemen herstellen, sind nicht zulässig.
  • Benachrichtigungen oder andere technische Maßnahmen dürfen nicht dazu verwendet werden, den Benutzer*innen nicht vorhandene Geräteprobleme vorzutäuschen und dafür Lösungen anzubieten (z. B. Scareware), oder anderweitig falsche oder übertriebene Angaben zum Systemzustand und zur Systemleistung machen (indem z. B. vorgegeben wird, dass die Systemleistung durch Entfernen von Dateien, die keine leistungssteigernde Wirkung haben, verbessert werden kann).
  • PC-Optimierungs- und -Säuberungsanwendungen müssen Details zu Problemen angeben, die die gemachten Angaben untermauern, und nicht nur behaupten, es läge eine gewisse Anzahl von Fehlern vor.
  • Kostenlose Downloads dürfen nicht von Gegenleistungen abhängig gemacht werden, z. B. Registrierungen oder der Angabe einer Mobiltelefonnummer (außer in Fällen, in denen eine Registrierung bzw. Kontoerstellung von den Benutzer*innen bestätigt werden muss, etwa für SMS-Bestätigungen eines neu angelegten E-Mail-Kontos oder bei der Erstellung eines erforderlichen Kontos bei einem App-Store).
  • Softwareanwendungen dürfen keine Versuche unternehmen, die Sicherheit und den Schutz des Endbenutzergeräts zu schwächen und personenbezogene oder anderweitig sensible Benutzerdaten zu veröffentlichen.
  • Softwareanwendungen dürfen keine Inhalte einer Webseite ersetzen, hinzufügen und entfernen oder verhindern, dass der Websiteinhalt korrekt angezeigt wird, indem Inhalte aus Quellen hinzugefügt werden, mit denen die Eigentümer*innen der jeweiligen Website nicht in Verbindung stehen.
  • Softwareanwendungen dürfen die Kontrolle der Benutzer*innen bzw. des Browsers über Einstellungen wie Standardsuchoptionen, Startseite und Inhalt von neu geöffneten Registerkarten auf keinerlei Weise einschränken, weder durch zusätzliche Fragen oder Aufforderungen noch durch Verhinderung von benutzerseitig durchgeführten Änderungen an diesen Einstellungen.
  • Unsignierte Software ist nicht zulässig. Alle Softwareanwendungen müssen von den Autor*innen digital signiert werden und ein gültiges Zertifikat einer vertrauenswürdigen Zertifizierungsstelle aufweisen.
  • Der nicht autorisierte Vertrieb ist nicht zulässig. Advertiser und Partner dürfen Softwareanwendungen nur dann bereitstellen, wenn sie zu deren Vertrieb autorisiert sind. Weitere Informationen zur Bewerbung von Produkten und Dienstleistungen Dritter finden Sie in unseren Bestimmungen zu irreführenden Inhalten.
    • Kostenlose Desktopsoftware unterliegt besonderen Kontrollmaßnahmen, die einen tatsächlichen Nachweis darüber erfordern können, dass der Vertrieb vom Softwareherausgeber autorisiert wurde.
  • Softwareanwendungen, die das Browserverhalten beeinflussen, müssen den Modellen und Bestimmungen für Browsererweiterungen des Browsers und/oder des Betriebssystems entsprechen. Beispielsweise dürfen Einverständnis-Dialogfelder des Browsers nicht umgangen oder unterdrückt werden.
  • Benutzer*innen müssen in der Lage sein, die Installation bis zum endgültigen Abschluss jederzeit abbrechen zu können, etwa über eine standardmäßige „Schließen“-Schaltfläche. Beim Abbruch einer Installation müssen alle Spuren des Installationsvorgangs auf dem Gerät beseitigt werden, einschließlich einer bereits getätigten Auswahl.
  • Ein Installationsprogramm darf nur ein einziges Dialogfeld zur Bestätigung des Abbruchvorgangs aufweisen, das klar und unmissverständlich formuliert sein muss.
  • Wenn Benutzer*innen ein Angebot ablehnen oder die Installation vor dem Abschluss abbrechen, darf die Software keine Verknüpfungen auf dem Benutzergerät platzieren mit dem Ziel, die Installation zu einem späteren Zeitpunkt fortzusetzen.
  • Sämtliche Änderungen am Gerät und den Einstellungen und Konfigurationen der Benutzer*innen, etwa für Suchanbieter, Startseite oder lokale Dateisysteme, müssen ohne negative Folgen einfach rückgängig zu machen sein.
  • Nicht offengelegte Dateien, die für die zu installierende Software nicht erforderlich oder nicht relevant sind, dürfen nicht installiert oder bereitgestellt werden.