Zahl der Android-Bedrohungen steigt auf 175.000

Der aktuelle Bedrohungsbericht von Trend Micro zeigt einen Anstieg bösartiger Apps für das Android-Betriebssystem um fast 500 Prozent innerhalb eines Quartals – der Wurm „Conficker“ treibt noch immer sein Unwesen. [...]

Der rasante Anstieg bei Bedrohungen für Smartphones und Tablet-PC geht weiter: Innerhalb des vergangenen Quartals wuchs die Zahl bösartiger Apps für das Android-Betriebssystem um fast 500 Prozent auf 175.000. Zum Vergleich: Zum Ende des zweiten Quartals waren es noch 30.000 und am Ende des ersten Quartals 5.000 Schädlinge. Bemerkenswert ist auch, dass der Wurm „Conficker“ auch nach so langer Zeit noch immer präsent ist und hinter Zero-Access-Malware den zweiten Platz der Bedrohungs-Rangliste belegt. Das zeigt Trend Micros aktueller Bedrohungsbericht für das dritte Quartal dieses Jahres.

„Der enorme Anstieg an mobilen Schädlingen, den wir gerade erleben, ist keine Überraschung. Denn Smartphones werden im privaten wie im beruflichen Umfeld immer beliebter, und mit Android hat sich seit längerem ein klarer Favorit herauskristallisiert. Leider werden solche Statistiken auch in der Untergrundwirtschaft gelesen – es ist also kein Wunder, dass gerade dieses mobile Betriebssystem bei Cyberkriminellen besonders beliebt ist“ “, meint Raimund Genes, Chief Technology Officer bei Trend Micro. „Allerdings hat auch uns das Ausmaß überrascht: Während wir vor knapp einem Jahr noch prognostiziert hatten, dass die Zahl bis Ende 2012 auf knapp 130.00 Schädlinge steigen würde, stehen wir nun bereits bei einer viel höheren Marke – und ein Ende ist nicht absehbar.“

Die meisten Android-Schädlinge tauchen als gefälschte Versionen legitimer Apps für Googles mobiles Betriebssystem auf. Sie übernehmen die vollständige Kontrolle über das Smartphone oder kontaktieren teure Premium-Telefonnummern und lassen so die Rechnungen der Benutzer in die Höhe schnellen. Zu den Apps, die es vor allem auf die Privatsphäre der Benutzer abgesehen haben, zählen aggressive „Adware-Programme“: Sie greifen gezielt mehr persönliche Informationen ab als vom Benutzer autorisiert. Viele von ihnen verbreiten sich über legitime Ad-Netzwerke. Obwohl die meisten Adware-Programme auf das Sammeln von Benutzerinformationen ausgerichtet sind, gibt es einen feinen Unterschied zwischen dem rechtmäßigen Sammeln von Nutzerdaten zu Werbezwecken und der Verletzung der Privatsphäre.

Raimund Genes: „Cyberkriminelle haben herausgefunden, wie sie mit mobilen Schädlingen Geld machen können. Anders als bei einem Computer erhalten sie über ein Smartphone auch Informationen über den Aufenthaltsort, die getätigten und angenommenen Telefonanrufe – alles Informationen, die sich im Untergrund weiterverkaufen lassen. Deshalb bezieht Trend Micro diese aggressiven ‚Adware-Programme‘ auch ausdrücklich in die Zählung mit ein.“

Diese drastische Zunahme von Schädlingen für Android-Geräte steht in krassem Gegensatz zu Erkenntnissen der Experten von Trend Micro, dass nur eines von fünf Android-Geräten eine Sicherheits-App installiert hat. Diese sollten jedoch zum „Pflichtprogramm“ gehören, denn die Anwender sollten genau darüber informiert sein, nach welchen Berechtigungen die Apps fragen, bevor sie diese erteilen und so unbeabsichtigt sensible Informationen preisgeben.

Bei den Schädlingen sticht neben “ZeroAccess-Malware”, die sich oft in P2P-Filesharing-Netzwerken findet und die sich beispielsweise dank des Blackhole-Exploit-Kit” verbreiten, vor allem der Wurm „DOWNAD/Conficker“ heraus, der auch nach so langer Zeit den zweiten Platz der Bedrohungen belegt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*