Computerwelt: Aktuelle IT-News Österreich


14.11.2017 Alexandra Lindner*

Gefahrenprognose 2018: Android wird zum Ziel Nummer 1

Mobile Geräte werden 2018 das Ziel Nummer 1 von Malware-Attacken sein. Besonders Android-Geräte sind Freiwild. Und jetzt?

So sind die Gefahren verteilt.

So sind die Gefahren verteilt.

© Sophos

Laut einer Analyse der Sicherheitsexperten von Sophos hatten es 2017 schätzungsweise rund 10 Millionen verdächtige Apps auf Android-Geräte abgesehen. 77 Prozent davon entfallen laut den Experten auf Malware, 23 Prozent auf potenziell unerwünschte Anwendungen (PUAs).

Im Vergleich zu 2013 steigt der Analyse zufolge die Zahl verseuchter Apps kontinuierlich an. 2013 waren es mit rund einer halben Million schadhafter Anwendungen noch verhältnismässig wenige. Bereits 2015 stieg die Zahl auf 2,5 Millionen, 2016 schliesslich sogar auf 8,5 Millionen.

42 Prozent der schadhaften Apps im Google Play Store konnten den Experten zufolge mit der Malware-Familie Rootnik in Verbindung gebracht werden. Bei den PUAs ist hingegen ein Rückgang zu vermelden. Die Anzahl der PUAs lag 2016 noch bei knapp 1,5 Millionen. 2017 jedoch sank die Zahl auf unter einer Million, so die Experten weiter.

Die Bedrohung wird 2018 weiter zunehmen
Für 2018 geht Sophos davon aus, dass die Bedrohung durch Ransomware und andere Schadprogramme für Android-Geräte noch weiter zunehmen wird. Um die Geräte vor entsprechenden Bedrohungen zu schützen, empfehlen die Sicherheitsexperten, passende Security-Tools zu installieren.

Ausserdem sollte einiges beachtet werden:

  • Apps sollten nur aus dem offiziellen Store geladen werden – Drittanbieterseiten sind hingegen nicht zu empfehlen.
  • Verfügt eine App zudem nur über eine sehr geringe Reputation, sollten die Nutzer vorsichtig sein.
  • Ferner ist es ratsam, zur Verfügung gestellte Patches des Betriebssystems sowie Sicherheits-Updates von Apps regelmässig durchzuführen beziehungsweise zu installieren.

*Alexandra Lindner ist Redakteurin bei PCTipp. 

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: