Victor Chebyshev – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 03 Sep 2021 17:09:39 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Kaspersky-Kommentar zu Bluetooth-Schwachstellen https://www.datensicherheit.de/kaspersky-kommentar-bluetooth-schwachstellen https://www.datensicherheit.de/kaspersky-kommentar-bluetooth-schwachstellen#respond Fri, 03 Sep 2021 17:09:39 +0000 https://www.datensicherheit.de/?p=40692 Tipps von Kaspersky zum Schutz vor Angriffen auf Schwachstellen

[datensicherheit.de, 03.09.2021] „Bluetooth“-Angriffe hätten einst den Beginn von Bedrohungen mobiler Plattformen markiert: So sei der erste bekannte mobile Wurm „Cabir“ über „Bluetooth“ verbreitet worden. Heutzutage sei dies jedoch nicht mehr der Hauptinfektionsvektor für mobile Bedrohungen – fast alle solche Kompromittierungen seien heute in den Betriebssystemen der Nutzer verortet und würden mithilfe von Standardfunktionen des Betriebssystems erstellt.

Kaspersky-Sicherheitsexperte kommentiert Ausnutzung von Schwachstellen im Bluetooth-Stack

„Meiner Meinung nach ist die Wahrscheinlichkeit gering, dass diese Attacken über die Ausnutzung von Schwachstellen im ,Bluetooth‘-Stack verbreitet werden“, so Victor Chebyshev, Sicherheitsexperte bei Kaspersky, in einem aktuellen Kommentar. Denn es sei recht kompliziert, einen Massenangriff über diesen Kanal zu initiieren. Cyber-Kriminelle müssten demnach folgende Punkte erfüllen, um einen solchen Angriff möglich zu machen:

  • Online-Betrüger müssten sich an einem öffentlichen Ort befinden und zahlreiche Geräte angreifen. „Sobald sie sich jedoch im offenen Raum aufhalten, verliert die Angriffsquelle ihre Anonymität und Täter versuchen natürlich, unnötige Aufmerksamkeit zu vermeiden.“ Das Auftauchen eines mobilen Computer-Wurms zur Ausnutzung dieser Schwachstellen scheine ebenfalls unwahrscheinlich, „da für den Betrieb des Wurms eine Interaktion auf niedriger Ebene mit dem ,Bluetooth‘-Modul erforderlich wäre, während moderne mobile Betriebssysteme einen solchen Zugang nicht bieten“.
  • Cyber-Kriminelle müssten sich in der Nähe des Ziels aufhalten, „da die ,Bluetooth‘-Reichweite nur zehn Meter beträgt, was wiederum die Möglichkeiten einen Angriff durchzuführen und dabei anonym zu bleiben, erheblich einschränkt“.

Kaspersky-Tipps zum Schutz vor Angriffen auf Schwachstellen über Blootooth

  • „Mobilfunknutzer sollten herausfinden, ob sie ein potenzielles Ziel sind und das ,Bluetooth‘-Modul ihres Geräts verwundbar ist oder nicht.“
  • Wenn eine hohe Wahrscheinlichkeit besteht, dass ein Anwender Ziel eines Angriffs sein könnte – etwa wenn er in einem hochsensiblen Bereich wie der Diplomatie arbeitet oder Zugang zu wertvollen Informationen hat – wäre die radikale Lösung, das Gerät auszutauschen oder „Bluetooth“ zu deaktivieren.
  • In Fällen, in denen der Austausch anfälliger Geräte nicht in Frage kommt, rät Kaspersky nach eigenen Angaben „zur Verwendung einer bewährten und leistungsstarken Sicherheitslösung.

Weitere Informationen zum Thema:

datensicherheit.de, 19.05.2019
Update erforderlich: Sicherheitslücke in Googles Bluetooth / Mark Miller von Venafi kommentiert Rückrufaktion

]]>
https://www.datensicherheit.de/kaspersky-kommentar-bluetooth-schwachstellen/feed 0
Banking-Malware: Anstieg um 61 Prozent https://www.datensicherheit.de/banking-malware-anstieg-61-prozent https://www.datensicherheit.de/banking-malware-anstieg-61-prozent#respond Mon, 27 May 2019 10:54:37 +0000 https://www.datensicherheit.de/?p=32479 „Asacub“-Trojaner derzeit gefährlichster mobiler Banking-Schädling

[datensicherheit.de, 27.05.2019] Laut dem Quartalsreport 1/2019 aus dem Hause KASPERYK lab hat die Anzahl der im Umlauf befindlichen mobilen Banking-Malware zugenommen – am gefährlichsten sei derzeit der„Asacub“-Trojaner.

70% der Deutschen nutzen Online-Banking

Sieben von zehn Deutschen nutzen nach Erkenntnissen des Branchenverbands Bitkom inzwischen Online-Banking – die Nutzer sollten aber gerade bei Bankangelegenheiten Vorsicht walten lassen, denn die Sicherheitsexperten aus dem Hause KASPERSKY lab haben nach eigenen Angaben im ersten Quartal 2019 ein verstärktes Auftreten von Malware verzeichnet, die es auf Anmeldeinformationen und Geld von Bankkonten abgesehen hat:
So seien 29.841 schädliche Dateien im Vergleich zu 18.501 Dateien im Vorquartal registriert worden. Insgesamt hätten die Lösungen von KASPERSKY lab zwischen Januar und Februar 2019 Banking-Attacken gegen 312.235 Nutzer weltweit blockiert.

Malware sieht wie eine legitime App aus

Die mobile Form der Banking-Trojaner sei eine der sich am schnellsten weiterentwickelnden, flexibelsten und gefährlichsten Art der Malware. In der Regel würden Geldsummen direkt vom Bankkonto eines mobilen Nutzers entwendet; manchmal würden aber auch andere Zwecke verfolgt, wie etwa das Stehlen von Anmeldeinformationen.
Die Malware sehe dabei normalerweise wie eine legitime App aus – beispielsweise von einem Bankinstitut. Versucht ein Opfer, auf die echte Banking-App zuzugreifen, erhielten jedoch auch die Angreifer Zugriff. Im vierten Quartal 2018 hätten mobile Banking-Trojaner 1,85 Prozent aller mobilen Malware ausgemacht, im ersten Quartal 2019 habe ihr Anteil 3,24 Prozent erreicht.

„Asacub“: Fast 60% aller Banking-Trojaner-Attacken

Im Untersuchungszeitraum sei vor allem eine neue Version der mobilen Malware „Asacub“ aktiv gewesen. Über die Hälfte (58,4 Prozent) aller Banking-Trojaner-Attacken gingen auf das Konto dieses Trojaners. Der mobile Schädling sei erstmalig im Jahr 2015 aufgetaucht. Seine Verbreitungsmethode sei im Verlauf der folgenden zwei Jahre stetig optimiert worden, so dass im Jahr 2018 ein Höhepunkt mit täglich 13.000 attackierten Nutzern verzeichnet worden sei. Im ersten Quartal 2019 habe „Asacub“ durchschnittlich 8.200 User pro Tag attackiert.
„Das schnelle Wachstum mobiler Banking-Malware ist besorgniserregend, zumal wir sehen, wie Cyber-Kriminelle ihre Verbreitungsmethoden optimieren“, kommentiert Victor Chebyshev, Sicherheitsexperte bei Kaspersky Lab. „In jüngster Zeit ist beispielsweise die Tendenz zu beobachten, dass Banking-Trojaner in Droppern versteckt werden; einer Art ,Hülse‘ für die Malware, die unter dem Sicherheitsradar des Gerätes bleibt, und den böswilligen Teil erst bei Ankunft aktiviert.“

Sicherheitsempfehlungen von KASPERSKY lab:

Um das Risiko einer Infektion mit Banking-Trojanern zu reduzieren, sollten Nutzer:

  • Anwendungen nur von vertrauenswürdigen Quellen wie dem offiziellen „App Store“ herunterladen und installieren;
  • von der App angeforderte Berechtigungen sorgfältig prüfen (sollten diese nicht der Aufgabe der App entsprechen, kann das ein Zeichen für eine schädliche App sein);
  • eine mobile Sicherheitslösung verwenden (wie z.B. „Kaspersky Internet Security for Android“);
  • nicht auf Links in verdächtigen E-Mails klicken oder darin befindliche Anhänge öffnen;
  • das Gerät nicht „rooten“, da dies Cyber-Kriminellen unbegrenzte Zugriffsmöglichkeiten auf das Gerät bietet.

Weitere Informationen zum Thema:

bitkom, 21.05.2019
Beim Online-Banking sind nur noch Senioren zurückhaltend

KASPERSKY lab, 23.05.2019
IT threat evolution Q1 2019. Statistics

KASPERSKY lab, 28.08.2018
The rise of mobile banker Asacub

datensicherheit.de, 28.02.2019
Banking-Malware Qbot/Qakbot: Sicherheitsforscher identifizieren neue gefährliche Variante

datensicherheit.de, 23.09.2018
Top-Malware im August 2018: Anstieg von Angriffen durch Banking-Trojaner

datensicherheit.de, 27.06.2018
Cyber-Kriminelle nutzen Hype um Kryptowährungen

]]>
https://www.datensicherheit.de/banking-malware-anstieg-61-prozent/feed 0