Aktuelles, Branche - geschrieben von cp am Dienstag, Dezember 20, 2011 22:10 - noch keine Kommentare
lookout MOBILE SECURITY benennt sechs Trends mobiler Malware für 2012
Angesichts des anhaltenden Smartphone-Booms wird sich auch mobile Malware weiter verbreiten
[datensicherheit.de, 20.12.2011] Mobile Malware habe sich 2011 rapide verbreitet – erst letzte Woche habe Google 27 schädliche Apps aus dem „Android-Market“ gelöscht. Für 2012 rechnet lookout, nach eigenen Angaben mit 15 Millionen Nutzern Marktführer bei mobiler Sicherheit, mit sechs Trends bei Malware für Smartphones:
Allein seit Juli 2011 habe sich „Android“-Malware auf mehr als 1.000 unterschiedliche Apps vermehrt. Deshalb sei zuletzt auch die Wahrscheinlichkeit für deutsche „Android“-Nutzer auf sechs Prozent angestiegen, mindestens einmal im Jahr mit schädlichen Apps in Kontakt zu kommen. Die Wahrscheinlichkeit, einmal jährlich auf einen gefährlichen Link zu klicken, betrage im Moment sogar 15 Prozent.
Jährliche Android-Malware-Infektionswahrscheinlichkeit (2011)
Wahrscheinlichkeit, auf einen unsicheren Link zu klicken (2011)
Auch für 2012 rechnet lookout mit einem anhaltend starken Wachstum. Das Unternehmen legt dem eine einfache Annahme zugrunde – einerseits dürften sich angesichts des anhaltenden Smartphone-Booms Malware weiter verbreiten und so die Einahmeseite zu verbessern, anderseits ließen Online-Kriminelle die anfängliche Testphase allmählich hinter sich und würden nun zahlreiche Möglichkeiten kennen, viele Geräte kostengünstig zu infizieren.
lookout: Sechs Trends bei mobiler Malware für 2012
- Mobiler Taschendiebstahl
Premium-SMS- und Anrufbetrug Smartphones können die Telefonrechnung direkt mit Premium-SMS und -Anrufen belasten, weshalb Malware zunehmend auf diesem Weg Geld stiehlt. Denn während schädliche Software auf dem PC erst die Bankdaten abgreifen und dann einen Weg finden muss, auf die Konten zuzugreifen, ist das Geld über die Handyrechnung nur einen Klick entfernt. Die 27 schädlichen „Android Apps“, die Google letzte Woche aus dem „Market“ entfernt habe, hätten rund 14.000 Nutzer infiziert, unter ihnen viele deutsche. - Mobile Botnetze erwachen zum Leben
Mobile Malware hat in der Vergangenheit heimlich Tausende Smartphones in große, Botnet-ähnliche Netzwerke integriert. „DroidDream“ und „Geimini“ seien nur zwei von mehr als zehn solchen mobilen Botnetzen. Die betroffenen Nutzer merken nicht, dass ihre Geräte mit einem solchen Netzwerk verbunden sind. Dessen Geräte sind alle mit demselben Server verbunden und können jederzeit aktiviert werden. Die Summe der Geräte und der auf ihnen gespeicherten Daten birgt ein sehr hohes Schadenspotenzial. Dass diese mobilen Botnetze noch nicht aktiviert wurden, sei kein Grund zur Beruhigung – lookout rechnet für 2012 nicht nur mit einem Wachstum der Botnetze, was ihre Anzahl und die zugehörigen Geräte betrifft, auch ihre Aktivierung stehe bevor. Dann könnten Malware-Autoren Spam versenden, private Daten sammeln und weitere Malware installieren. - Verletzliche Handys
Jedes komplexe Softwaresystem hat Sicherheitslücken, und mobile Betriebssysteme sind da keine Ausnahme. So seien 2011 Sicherheitslücken in „Android“ wie in Apples „iOS“ ausgenutzt worden. Das Risiko von mobilen Betriebssystemen sei noch einmal größer, weil Software-Updates viel schwieriger zu verteilen seien als auf PCs. So hätten „Android“-Geräte praktisch jederzeit eine große Sicherheitslücke. Da Gerätehersteller, Softwarefirmen und Netzbetreiber noch besser zusammenfinden müssten, um Sicherheitspatches für Geräte schneller bereitzustellen, werde Malware bis dahin die Schwachstellen in der Software noch stärker ausnutzen. - Automatische Wiederverpackung
Malware-Autoren setzen verstärkt auf die Infektion von Nutzern mit wiederverpackten Apps. Dabei zerlegen sie eine bestehende App, etwa ein Spiel oder eine Produktivitäts-App, und fügen Schadecode ein. Die kopierte Anwendung sehe dann im „Market“ und auf dem Smartphone identisch aus wie das Original – nur dass sie im Hintergrund unbemerkt schädliche Aktionen durchführe. Da sich dabei ein massenhaftes Imitieren anbietet, erwartet lookout für 2012 die Entwicklung von Tools, mit denen Malware-Autoren Apps automatisch mit Malware wiederverpacken und in den „Market“ hochladen. - Malvertising
Die Online-Kriminellen werden alles tun, damit Nutzer ihre Software installieren. Sie würden sogar auf In-App-Werbung in legitimen Apps setzen. Es habe bereits einige Versuche mit ansprechenden und korrekt wirkenden Anzeigen gegeben, die auf verseuchte Seiten geführt hätten. Da diese Methode bei Trojanern wie „GGTracker“ zuletzt sehr erfolgreich gewesen sei, rechnet lookout für 2012 mit einer starken Zunahme dieses Verbreitungswegs. - Browser-Angriffe
Genau wie bei PC-basierten Bedrohungen, werden Online-Kriminelle ihren mobilen Betrug verstärkt durch Web-basierte Angriffe durchführen und dabei auf E-Mails, Text-Nachrichten und betrügerische Webseiten setzen.
So erwartet lookout, dass mobile Phishing-Versuche und Nachrichten mit Links zu Webseiten, die automatisch schädliche Software herunterladen, deutlich ansteigen werden. Alle mobilen Geräte seien dafür anfällig – so hätten „iPhone“- und „iPad“-Nutzer ihre Geräte „jailbreaken“ können, indem sie schlicht eine Webseite besucht hätten.
Auch wenn Online-Kriminelle sich viel einfallen ließen, um mit Smartphones Geld zu machen, sei die gute Nachricht, dass Nutzer sich
trotzdem schützen könnten, sagt John Hering, „CEO2 und Mitgründer von lookout. Er rät, vorsichtig beim Klicken auf Links zu sein, die eigene Software auf dem neuesten Stand zu halten und das eigene Gerät nach Malware zu scannen – dann könne man sich selbst und seine Daten auch 2012 vor mobilen Betrug schützen.
Weitere Informationen zum Thema:
lookout MOBILE SECURITY
THE LOOKOUT BLOG
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren