Check Point meldet Zunahme der Cyberangriffe auf mobile Geräte um 50 Prozent

Check Point hat seinen Halbjahresbericht über aktuelle Trends bei Cyberangriffen vorgelegt. Gegen Smartphones und andere mobile Geräte gerichtete Attacken nahmen demnach im Vergleich zum Vorjahreszeitraum um 50 Prozent zu. Die Auswertung legt nahe, dass die häufige Nutzung mobiler Banking-Anwendungen die mobile Zielgruppe immer attraktiver für Hacker und Cyberkriminelle macht.

Den Anstieg der Angriffe ordnen die Forscher vor allem Schadsoftware zu, die gezielt Bezahldaten oder zumindest Anmeldedaten stehlen soll, um schließlich Zugriff auf Bankkonten von Nutzern zu erhalten. „Der deutliche Anstieg bei mobiler Banking-Malware entspricht der zunehmenden Nutzung mobiler Banking-Apps“, sagte Maya Horowitz, Director of Threat Intelligence and Research bei Check Point, auf Nachfrage von ZDNet USA.

In vielen Fällen folgen die mobilen Angriffe offenbar den Strategien, die schon erfolgreich gegen Desktop-Nutzer eingesetzt wurden. Zum einen kaufen sie den Schadcode in Untergrund-Foren. Zum anderen legen sie Wert darauf, dass ihre schädlichen Anwendungen unbemerkt im Hintergrund ausgeführt werden können, um einer Entdeckung durch den Nutzer zu verhindern.

Im Fall von Android-Schädlingen kommen häufig sogar fortschrittliche Techniken zum Einsatz, um einer Erkennung zu entgehen. Als Beispiel nennt Check Point den Banking-Trojaner Anubis, der erst aktiv wird, nachdem die Bewegungssensoren des Geräts eine „normale Nutzung“ erkannt haben. Das soll eine Analyse in Sandbox-Umgebungen erschweren.

Die Banking-Malware mit der höchsten Verbreitung ist der Untersuchung zufolge Triada mit einem Anteil von 30 Prozent an allen bekannten Angriffen. Triada wird zudem als eine der fortschrittlichsten Android-Schadprogramme angesehen. Sie verschafft den Angreifern Super-User-Rechte, die es ihnen erlauben, die vollständige Kontrolle über ein Geräte zu übernehmen. Triada wurde zudem bereits vorinstalliert auf Billig-Smartphones entdeckt.

Sehr häufig trafen die Forscher außerdem die Schädlinge Lotoor und Hiddad an. Lotoor nutzt bekannte Sicherheitslücken aus, um sich einen Root-Zugang zu verschaffen. Hiddad hingegen versteckt sich in legitimen Apps, die über App Stores von Drittanbietern vertrieben werden, und bombardiert Nutzer mit unerwünschter Werbung.

Die Forscher gehen außerdem davon aus, dass mobile Nutzer immer als Ziele von Hackerangriffen immer attraktiver werden, je mehr sie sich von Laptops und Desktop-Computern abwenden und stattdessen auf Smartphones und Tablets zugreifen. Bei mobilen Geräte steht der Sicherheitsgedanke jedoch mehr im Hintergrund als bei Heim- oder Bürocomputern. „Nutzer müssen ihre Geräte mit umfassenden Lösungen schützen, die Malware- und Netzwerkangriffe blockieren, Datenlecks und Datendiebstahl verhindern, ohne dass das Benutzererlebnis leidet“, ergänzte Horowitz.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago