Eine kleine Geschichte der Handy-Viren

Ein Jahrzehnt ist es her, dass erstmals ein mobiler Wurm Handys angegriffen hat: Zehn Jahre nach Cabir lässt Security-Spezialist Fortinet die Geschichte mobiler Malware Revue passieren. Die Menge an Handy-Schadsoftware ist in den vergangenen zehn Jahren geradezu explodiert. So haben die FortiGuard Labs 2013 pro Tag mehr als 1.300 neue schädliche Anwendungen entdeckt. [...]

2011: Die Zahl der Android-Angriffe nahm in diesem Jahr immer mehr zu. Des Weiteren wurde Malware immer stärker und ausgefeilter. DroidKungFu gilt noch heute als einer der technologisch fortschrittlichsten Viren. Zu den Charakteristiken dieser Malware gehörte, dass sie Handys vollständig kontrollierte und anschließend einen Command-Server kontaktierte. DroidKungFu konnte zudem Anti-Virus-Software umgehen. Die Malware war typischerweise bei inoffiziellen chinesischen Drittpartei-App-Stores und Foren erhältlich. Eine weitere Malware, die 2011 erstmals auftauchte und noch heute zu den am verbreitetsten Android-Schadprogrammen gehört, ist Plankton, eine aggressive Version von Adware. Diese Malware lädt ungewollte Apps auf das Handy, ändert die Homepage des mobilen Browsers oder fügt neue Shortcuts oder Bookmarks hinzu. Plankton gehört zu den Top Ten der verbreitetsten Viren, darunter auch PC-Schadprogramme. Mobile Malware steht den PC-Schädlingen daher in nichts mehr nach. Plankton allein hat mehr als fünf Millionen Geräte infiziert.

2013: Im vergangenen Jahr tauchte FakeDefend auf, die erste Ransomware für Android-Geräte. Dieses Programm gibt sich als Anti-Virus aus und arbeitet ähnlich wie gefälschte PC-Antivirensoftware. FakeDefend sperrt das Telefon und verlangt vom Opfer ein „Lösegeld“ (Ransom) in Form einer extrem teuren Anti-Virus-Gebühr. Doch auch wenn diese bezahlt wird: Der Besitzer muss sein Gerät dennoch auf die Werkseinstellung zurücksetzen, um die Funktionalität wiederherzustellen. Im März 2013 erschien zudem Chuli, die erste gezielte Attacke, die eine Android-Malware beinhaltete. Chuli nutzte den Account eines Aktivisten der World Uyghur Conference, um so die Accounts anderer tibetanischer Menschenrechtler anzugreifen. Chuli war ein E-Mail-Anhang und sollte Daten wie eintreffende SMS, Kontakte der SIM-Karte und des Telefons sowie Standortinformationen sammeln und Telefongespräche des Opfers aufnehmen. Diese Informationen wurden dann an einen Remote Server gesendet. (pi/rnf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*