Adware auf dem Vormarsch

Der Anteil von Android Malware ist im letzten Jahr um 38 Prozent gestiegen. 72 Prozent aller mobilen Malware sorgt dabei für unerwünschte Werbung. [...]

Adware ist inzwischen für 72 Prozent aller mobilen Malware verantwortlich. Die restlichen 28 Prozent setzen sich aus Banking-Trojanern, gefälschten Anwendungen, Ransomware und Downloadern zusammen. (c) synthex - stock.adobe.com

Avast, Hersteller von digitalen Sicherheitsprodukten, hat festgestellt, dass Adware inzwischen den Großteil aller Android-Malware ausmacht. Statistiken, die Threat-Intelligence-Experten von Avast für den Zeitraum von Oktober bis Dezember 2019 erstellt haben, zeigen, dass Adware für 72 Prozent aller mobilen Malware verantwortlich ist. Die restlichen 28 Prozent setzen sich aus Banking-Trojanern, gefälschten Anwendungen, Ransomware und Downloadern zusammen. Die Erkenntnisse von Avast zeigen, dass vor allem Adware für Smartphone-Nutzer zunehmend zum Problem wird: Unter allen Android-Malware-Typen ist ihr Anteil allein im vergangenen Jahr um 38 Prozent gestiegen.

Mobile Adware tarnt sich oft in Form von Spiel- und Unterhaltungsapplikationen sowie Apps, die im Trend liegen, da diese ein hohes Verbreitungspotenzial haben. Solche Apps mögen harmlos erscheinen, aber sobald sie ein Gerät infiziert haben, klicken sie heimlich auf die Werbung im Hintergrund. Manchmal zeigt Adware auch Werbung mit bösartigem Inhalt an. Es gibt zwei verschiedene Hauptkategorien von Adware: Adware-Anwendungen und Werbebetrug/Ad-Klicker, eine bösartige Form von Adware:

  • Adware-Apps: Bei diesen handelt es sich oft um Spiele, Fotos oder andere Lifestyle-Anwendungen, die zunächst seriös erscheinen, den Anwendern jedoch Werbung anzeigen, sobald sie geöffnet werden. Sie sorgen in erster Linie für Ablenkung und Belästigung. Teilweise bespielt diese Form von Adware den Nutzer außerhalb der Anwendung mit Werbung, was es schwierig macht, die Ursache beziehungsweise deren Herkunft festzustellen.
  • Werbebetrug/Ad-Klicker: Heruntergeladene Anwendungen können ohne das Wissen des Nutzers Aktivitäten durchführen, beispielsweise eine verschlüsselte „.dex-Datei“ herunterladen und entpacken, um heimlich auf Werbung zu klicken. Cyberkriminelle bekommen dafür viel Geld von Werbekunden. Gelegentlich schließen diese Kriminellen im Namen der Nutzer auch Premium-Abonnements ab. Ein aktuelles Beispiel dafür ist die Malware Joker.

„Niemand bekommt gerne ständig Werbung angezeigt. Sie ist unerwünscht und kann uns die Freude an einer App nehmen. Adware kann darüber hinaus auch zur Bedrohung für die Nutzer werden, wenn Cyberkriminelle sie als Hintertür zu deren Gerät benutzen – sei es, um Geld von Werbekunden zu verdienen oder um persönlichen Daten zu stehlen. Wir verfolgen dieses Thema seit einigen Jahren und beobachten eine stetige Zunahme von Mobile Adware, was wahrscheinlich durch die zunehmende Nutzung mobiler Geräte vorangetrieben wird“, kommentiert Nikolaos Chrysaidos, Leiter des Bereichs Mobile Threat Intelligence & Security bei Avast, die Erkenntnisse.

Diese Tipps helfen Nutzern, mobile Adware-Angriffe zu verhindern

  • Laden Sie Apps nur von offiziellen Webseiten oder aus offiziellen App-Stores wie Google Play herunter, da diese über Sicherheitsvorkehrungen verfügen und Apps überprüfen, bevor sie von Entwicklern hochgeladen werden können.
  • Lesen Sie die App-Bewertungen anderer Nutzer, um sich vor Fake-Apps zu schützen. Wenn eine App wenige Sterne und viele negative Kommentare hat, könnte etwas nicht stimmen.
  • Überprüfen Sie sorgfältig die Berechtigungen, die eine Anwendung erfordert, bevor Sie diese herunterladen. Wenn eine Anwendung den Zugriff auf Daten anfordert, die für die Funktionsweise nicht zwingend erforderlich sind, könnte es sich um Betrug handeln.
  • Überprüfen Sie Ihre Bank- und Kreditkartenauszüge genau, um nicht autorisierte Zahlungen zu identifizieren. Cyberkriminelle wählen meist kostengünstige Abonnements aus, die leicht zu übersehen sind.
  • Verwenden Sie eine Antiviren-Lösung auf Ihrem Telefon, um Angriffsversuche zu identifizieren und zu stoppen.

Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*