Trend Micro Sicherheitsbericht: Ungebremster Anstieg bei mobilen Bedrohungen

Die Zahl bösartiger und riskanter Android-Apps stieg von 509.000 im ersten Quartal auf 718.000 im zweiten Quartal dieses Jahres. [...]

Cyberkriminelle finden immer neue und immer ausgefeiltere Möglichkeiten, die Sicherheitsvorkehrungen für mobile Endgeräte auszuhebeln. Und das nicht mehr ausschließlich mithilfe von bösartigen Anwendungen, sondern auch mithilfe von Sicherheitslücken, wie das Beispiel „Master-Key“ zeigt. Inzwischen haben Android-Bedrohungen dieselbe Artenvielfalt und Komplexität erreicht wie es sie unter Windows gibt – und das in drei statt in über 20 Jahren.
 
Innerhalb von nur sechs Monaten nahm die Zahl bösartiger und riskanter Android-Apps sogar um mehr als 350.000 zu, Ende 2012 hatte die Zahl noch bei 350.000 gelegen (statt der von Trend Micro ursprünglich prognostizierten 130.000). zum Vergleich: Bis zum Erreichen der Marke von 350.000 vergingen drei Jahre. Die meisten der Malware-Apps waren gefälschte Versionen legitimer Apps für Googles mobiles Betriebssystem. Sie übernehmen die Kontrolle über das Smartphone, kontaktieren teure Premium-Telefonnummern und lassen so die Rechnungen der Benutzer in die Höhe schnellen. Im abgelaufenen Quartal war dies bei fast der Hälfte der gefundenen mobilen Schädlinge der Fall.
 
„Und es bleibt nicht bei Smartphones“, meint Raimund Genes, Chief Technology Officer bei Trend Micro. „Denn Android ist auf immer mehr Endgeräten vertreten: Erst vor kurzem haben wir ein entsprechendes Deskphone mit Touchscreen gesehen, mit dem man Apps herunterladen kann. Ein paradiesisches Szenario für Wirtschaftsspione, die die Gespräche eines Geschäftsführers dann einfach am gehackten Telefon mitschneiden können und so an vertrauliche Informationen kommen. Denn natürlich gibt es bei Telefonen, anders als bei Rechnern, keine Warnhinweise.“
 
Dennoch ist es gut möglich, dass Anwender nun stärker sensibilisiert sind – durch das Bekanntwerden der Sicherheitslücke im Android-Master-Key. Durch diese Sicherheitslücke können installierte Apps ohne Zustimmung der Anwender verändert werden: Cyberkriminelle können legitime Apps „aktualisieren“ und darin bösartigen Code einfügen, ohne Original-Signaturschlüssel der Entwickler. Es ist davon auszugehen, dass 99 Prozent aller Android-Geräte betroffen sind. Erschwerend kommt hinzu, dass Software-Updates und Patches erst mit großer Verzögerung bei den Anwendern ankommen – wegen der Fragmentierung des Marktes ist es sogar gut möglich, dass einige Android-Geräte nie gepatcht werden.
 
Im vergangenen Quartal entdeckte Trend Micro auch erstmals gezielte Angriffe auf Smartphones, berichtet Raimund Genes weiter: „Im Zusammenhang mit gezielten Angriffen, die wir auch im vergangen Quartal beobachten mussten, fällt immer wieder der Begriff der ‚Advanced Persistent Threats‘. Dazu noch eine Anmerkung: Anders als das Wort ‚Advanced‘ vermuten ließe, sind gezielte Angriffe nicht immer besonders ausgefeilt. Vielmehr handelt es sich oft um geschicktes Social Engineering, bei dem die Anwender gar nicht anders können, als auf einen E-Mail-Anhang oder eine URL zu klicken. Warum sollten Cyberkriminelle auch gleich ihre beste Waffe einsetzen, wenn sie auch mit einfacheren Mitteln bereits zum Erfolg kommen?“
 
Das zweite Quartal brachte zudem die Migration von „ausgereifter Malware“ vom PC zu Android mit sich: Hinter der Malware verbergen sich heutzutage oft erfahrene und professionelle Software-Entwicklungsfirmen, die ihre „Waren“ immer weiter verfeinern, so dass sie eine möglichst breite Zielgruppe ansprechen können – auf Windows-Anwendungen im PC-Bereich beispielsweise folgten Android-Apps. Was in diesem Quartal besonders auffiel, waren ausgereifte und erfolgreiche Bedrohungen wie FAKEAV oder Banking-Trojaner, die dies Entwicklung durchmachten. „Innerhalb von nur drei Jahren haben Android-Bedrohungen dieselbe Artenvielfalt und Komplexität wie bei Windows erreicht – wo diese Entwicklung mehr als 20 Jahre brauchte. Die Schlussfolgerung liegt auf der Hand: Anwender müssen mit derselben Vorsicht und demselben gesunden Menschenverstand an die Nutzung von Android-Geräten herangehen wie an die Internet-Nutzung mit Windows-Geräten“, so Genes.
 
Weitere Informationen finden sich im Sicherheitsbericht zum zweiten Quartal 2013 (hier als PDF-Download), von dem es auch eine interaktive Version gibt. (pi)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*