Eine kleine Geschichte der Handy-Viren

Ein Jahrzehnt ist es her, dass erstmals ein mobiler Wurm Handys angegriffen hat: Zehn Jahre nach Cabir lässt Security-Spezialist Fortinet die Geschichte mobiler Malware Revue passieren. Die Menge an Handy-Schadsoftware ist in den vergangenen zehn Jahren geradezu explodiert. So haben die FortiGuard Labs 2013 pro Tag mehr als 1.300 neue schädliche Anwendungen entdeckt. [...]

Die gewaltige Zunahme an Smartphones und Tablets sowie die Tatsache, dass diese Geräte mittlerweile schnell und problemlos auf Zahlungssysteme zugreifen können, macht sie zu einfachen und beliebten Angriffszielen. Hinzukommen ihre vielfältigen Funktionen wie Geo-Lokalisierung, Mikrophone, GPS oder Kameras, die das Ausspionieren ihrer Besitzer noch effizienter und lukrativer machen. So wie PC-Malware hat sich mobile Malware in den vergangenen Jahren schnell zu einer effektiven neuen Möglichkeit für Cyberkriminelle entwickelt, Geld zu verdienen. Doch wie hat es angefangen?

2004: Cabir war der weltweit erste mobile Wurm, der es zunächst auf Handys der Nokia Serie 60 abgesehen hatte, um dann andere Geräte wie Telefone, Drucker oder Spielekonsolen zu attackieren. Experten nehmen an, dass dieser Wurm von der Hackergruppe 29A als „Proof of Concept“ entwickelt wurde, da er relativ harmlos war.

2005: Weiter ging es mit CommWarrior, der sich ein Jahr später via Bluetooth und MMS verbreitete. Einmal auf dem Handy installiert, verschaffte sich dieser Virus Zugriff zu den Kontakten des Gerätes und schickte sich über den MMS-Dienst zu jedem Kontakt; der Handybesitzer musste für die MMS zahlen. CommWarrior trieb sein Unwesen in über 18 Ländern in Europa, Asien und Nordamerika – zum ersten Mal verbreitete sich ein mobiler Wurm genauso schnell wie ein PC-Wurm.

2006: Es folgte ein Trojaner namens RedBrowser, der Handys via Java 2 Micro Edition (J2ME)-Plattform infizierte und Anwendern suggerierte, dass er eine Applikation sei, die die Darstellung von Wireless Application Protocol (WAP)-Webseiten verbessere. Indem sie Java und nicht das Betriebssystem des Gerätes avisierten, konnten die Entwickler diesen Trojaner deutlich weiter streuen. Zudem nutzte RedBrowser besonders teure SMS-Dienste, die den Handybesitzer durchschnittlich rund fünf Dollar pro SMS kosteten. Erstmalig wurden zahlreiche Geräte mit verschiedenen Betriebssystemen infiziert.

2009: Anfang dieses Jahres entdeckte Fortinet Yxes, eine Malware, die sich hinter der anscheinend legalen Applikation „Sexy View“ versteckte. Kaum war das Gerät infiziert, leitete das Handy des Opfers sein Adressbuch an einen zentralen Server weiter, der wiederum eine SMS mit einer URL an alle Kontakte verschickte. Durch einen Klick auf diesen Link wurde eine Kopie der Malware heruntergeladen, installiert und so weiter. Yxes verbreitete sich vor allem in Asien. Es war die erste Malware, die das Symbian 9-Betriebssystem attackierte, eine SMS verschickte und dann unbemerkt auf das Internet zugriff. Zugleich sahen Experten Yxes durch die Kommunikation mit einem Server via Fernzugriff als erste Vorläufer eines neuen Virustyps: Handy-Botnetze.

2010: Während in den Jahren zuvor vor allem einzelne Hacker und kleinere Hackergruppen Handys auf dem Radar hatten, tauchten 2010 erstmals große organisierte und weltweit operierende mobile Cybersyndikate auf. Die Ära der „industrialisierten mobilen Malware“ begann, in der immer mehr Hacker erkannten, dass sie mit mobilen Geräten viel Geld verdienen können. In diesem Jahr gab es zudem die erste mobile Malware, die sich von PC-Malware ableitet. Zitmo, kurz für „Zeus in the mobile“, war die erste bekannte Variante von Zeus, einem extrem schadhaften Banking-Trojaner der PC-Welt. Zitmo überlistet Sicherheitstechniken des Online-Bankings und leitet SMS um, die für Finanztransaktionen genutzt werden. Eine weitere Malware war Geinimi, die erstmals die Android-Plattform attackierte und das infizierte Gerät als Teil eines mobilen Botnetzes ausnutzte. Auch Geinimi kommunizierte mit einem Remote Server, installierte und deinstallierte Anwendungen und konnte so letztendlich Geräte vollständig kontrollieren.


Mehr Artikel

News

Lauf-Apps als Sicherheitsrisiko

Lauf-Apps sammeln Informationen über das eigene Training und tracken somit alle Fortschritte, die man beim Laufen gemacht hat. Allerdings benötigen sie um richtig zu funktionieren präzise Daten, darunter auch den Standort von Nutzern.
Diese Daten stehen oft öffentlich zur Verfügung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*