Check Point hat seinen Halbjahresbericht über aktuelle Trends bei Cyberangriffen vorgelegt. Gegen Smartphones und andere mobile Geräte gerichtete Attacken nahmen demnach im Vergleich zum Vorjahreszeitraum um 50 Prozent zu. Die Auswertung legt nahe, dass die häufige Nutzung mobiler Banking-Anwendungen die mobile Zielgruppe immer attraktiver für Hacker und Cyberkriminelle macht.
In vielen Fällen folgen die mobilen Angriffe offenbar den Strategien, die schon erfolgreich gegen Desktop-Nutzer eingesetzt wurden. Zum einen kaufen sie den Schadcode in Untergrund-Foren. Zum anderen legen sie Wert darauf, dass ihre schädlichen Anwendungen unbemerkt im Hintergrund ausgeführt werden können, um einer Entdeckung durch den Nutzer zu verhindern.
Im Fall von Android-Schädlingen kommen häufig sogar fortschrittliche Techniken zum Einsatz, um einer Erkennung zu entgehen. Als Beispiel nennt Check Point den Banking-Trojaner Anubis, der erst aktiv wird, nachdem die Bewegungssensoren des Geräts eine „normale Nutzung“ erkannt haben. Das soll eine Analyse in Sandbox-Umgebungen erschweren.
Die Banking-Malware mit der höchsten Verbreitung ist der Untersuchung zufolge Triada mit einem Anteil von 30 Prozent an allen bekannten Angriffen. Triada wird zudem als eine der fortschrittlichsten Android-Schadprogramme angesehen. Sie verschafft den Angreifern Super-User-Rechte, die es ihnen erlauben, die vollständige Kontrolle über ein Geräte zu übernehmen. Triada wurde zudem bereits vorinstalliert auf Billig-Smartphones entdeckt.
Sehr häufig trafen die Forscher außerdem die Schädlinge Lotoor und Hiddad an. Lotoor nutzt bekannte Sicherheitslücken aus, um sich einen Root-Zugang zu verschaffen. Hiddad hingegen versteckt sich in legitimen Apps, die über App Stores von Drittanbietern vertrieben werden, und bombardiert Nutzer mit unerwünschter Werbung.
Die Forscher gehen außerdem davon aus, dass mobile Nutzer immer als Ziele von Hackerangriffen immer attraktiver werden, je mehr sie sich von Laptops und Desktop-Computern abwenden und stattdessen auf Smartphones und Tablets zugreifen. Bei mobilen Geräte steht der Sicherheitsgedanke jedoch mehr im Hintergrund als bei Heim- oder Bürocomputern. „Nutzer müssen ihre Geräte mit umfassenden Lösungen schützen, die Malware- und Netzwerkangriffe blockieren, Datenlecks und Datendiebstahl verhindern, ohne dass das Benutzererlebnis leidet“, ergänzte Horowitz.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…