G DATA Mobile Malware Report: Über zwei Millionen schadhafte Android-Apps

Alle acht Sekunden veröffentlichen Cyberkriminelle eine Android-App mit Schadsoftware. Das ist das Ergebnis einer aktuellen Untersuchung von G DATA CyberDefense. Im Vergleich zum ersten Halbjahr 2019 ein Anstieg um über zehn Prozent. Besonders im Fokus standen gefälschte Corona-Tracker und Dropper. [...]

Tim Berghoff, Security Evangelist bei G DATA CyberDefense
Tim Berghoff, Security Evangelist bei G DATA CyberDefense (c) G Data CyberDefense

Auch in der Coronakrise haben kriminelle Hacker Smartphones attackiert und versucht, Schadsoftware auf den Geräten zu installieren. Aktuelle Zahlen von G DATA CyberDefense zeigen, dass alle acht Sekunden eine neue Android-App veröffentlicht wird, die Schadsoftware enthält. Eine Masche dabei: Gefälschte Corona-Tracker. Aber verborgen hinter der praktischen Übersicht mit Infektionszahlen in Echtzeit laden sich Nutzer Adware oder im schlimmsten Fall sogar Ransomware auf ihr mobiles Gerät.

„Das Smartphone hat in der Pandemie noch einmal mehr an Bedeutung als digitaler Helfer im Alltag gewonnen,“ erklärt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „So haben mehr Menschen die Möglichkeit des kontaktlosen Bezahlens mit dem Smartphone genutzt. Das Smartphone ist zugleich berufliche Kommunikationszentrale, Verbindung zu Freunden und Verwandten und auch Bezahl-Terminal. Guter Schutz ist also immens wichtig.“

Mehr als zwei Millionen Android-Apps mit Malware und damit durchschnittlich mehr als 11.000 Apps pro Tag konnten die Mobile-Security-Spezialisten von G DATA in den ersten sechs Monaten des Jahres identifizieren. Auch bei mobiler Schadsoftware setzen Cyberkriminelle vermehrt auf sogenannte Dropper. Dahinter verbirgt sich eine Installations-Datei für eine Android-App. Erst im zweiten Schritt wird ein bösartiges „Android Packag“ nachgeladen und installiert. So schützen Angreifer den Schadcode vor der Erkennung. Denn dieser ist in der Regel sehr aufwändig herzustellen und somit teuer. Ein weiterer Vorteil: Die schädlichen Apps lassen sich gezielt auf unterschiedliche Zielgruppen abstimmen, etwa als Spiel oder als App für Fotobearbeitung. Gerade Kinder sind hier besonders gefährdet, wie Sicherheitsexperten schon mehrfach gezeigt haben. Unter anderem war auch die mobile Fortnite-Version davon betroffen. Die Schad-Komponente bleibt gleich, nur die Hülle ändert sich. Verbreitet werden diese Apps ganz legal über App-Stores. Auch im Play Store von Google haben Sicherheitsexperten gefährliche Apps identifiziert, obwohl dieser oft als die sicherste Alternative gilt.

Billig und gefährlich

Weiterhin problematisch bleiben Billig-Smartphones. Denn die vermeintlichen Schnäppchen erfreuen sich bei bestimmten Zielgruppen wie Grundschulkindern oder der Großeltern-Generation als Einsteigergerät großer Beliebtheit. Das Problem daran: Immer wieder gelangen Smartphones in den Handel, auf denen bereits schädliche Apps vorinstalliert oder das Betriebssystem manipuliert wurde. Schon direkt nach der Inbetriebnahme führen sie ein Eigenleben: Sie installieren über Nacht Apps oder versenden SMS. Dabei ist es nicht immer der Hersteller, der Schadsoftware auf dem Smartphone installiert. Während des Versands oder beim Zwischenhändler nutzen Kriminelle die Gelegenheit, um die Geräte zu manipulieren. Das Problem: Die Malware ist häufig tief in die Firmware integriert. Diese zu entfernen ist aufwändig und komplex – ohne Fachwissen geht das nicht: Wer sich nicht zutraut, eine neue Firmware direkt vom Hersteller händisch auf das Gerät einzuspielen, sollte sich lieber ein neues Gerät kaufen. Das alte Gerät sollte man fachgerecht entsorgen und vorher zurücksetzen.

Ein sicheres Zeichen für ein Smartphone mit Malware ist ein hoher Akkuverbrauch. Denn im Hintergrund führen Kriminelle Aktionen aus, mit denen sie Geld verdienen. „Ein weiteres Kennzeichen ist etwa, dass sich die Banking-App nicht installieren lässt“, sagt Stefan Decker, Mobile Researcher bei G DATA CyberDefense.„Ein aktueller Virenscanner gehört zur Grundausstattung für jedes Handy. Er bewahrt die Nutzer vor unliebsamen Überraschungen durch schädliche Apps.“

Die Gefahren für Smartphones werden weiterhin zunehmen. Denn mobile Geräte sind aus dem Alltag nicht mehr wegzudenken und übernehmen viele Funktionen in unserem Leben. Dabei vertrauen Nutzer den digitalen Helfern viele persönliche Daten an, die einen besonderen Schutz bedürfen. Ein besonnener Umgang mit den Daten gehört definitiv dazu sowie ein sorgfältiger Umgang mit den Passwörtern für die Apps auf dem Gerät.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*