Eine kleine Geschichte der Handy-Viren Eine kleine Geschichte der Handy-Viren - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


12.02.2014 Rudolf Felser

Eine kleine Geschichte der Handy-Viren

Ein Jahrzehnt ist es her, dass erstmals ein mobiler Wurm Handys angegriffen hat: Zehn Jahre nach Cabir lässt Security-Spezialist Fortinet die Geschichte mobiler Malware Revue passieren. Die Menge an Handy-Schadsoftware ist in den vergangenen zehn Jahren geradezu explodiert. So haben die FortiGuard Labs 2013 pro Tag mehr als 1.300 neue schädliche Anwendungen entdeckt.

Viren am Smartphone sind ärgerlich – und heute keine Seltenheit mehr.

Viren am Smartphone sind ärgerlich – und heute keine Seltenheit mehr.

© benik.at - Fotolia.com

Die gewaltige Zunahme an Smartphones und Tablets sowie die Tatsache, dass diese Geräte mittlerweile schnell und problemlos auf Zahlungssysteme zugreifen können, macht sie zu einfachen und beliebten Angriffszielen. Hinzukommen ihre vielfältigen Funktionen wie Geo-Lokalisierung, Mikrophone, GPS oder Kameras, die das Ausspionieren ihrer Besitzer noch effizienter und lukrativer machen. So wie PC-Malware hat sich mobile Malware in den vergangenen Jahren schnell zu einer effektiven neuen Möglichkeit für Cyberkriminelle entwickelt, Geld zu verdienen. Doch wie hat es angefangen?

2004: Cabir war der weltweit erste mobile Wurm, der es zunächst auf Handys der Nokia Serie 60 abgesehen hatte, um dann andere Geräte wie Telefone, Drucker oder Spielekonsolen zu attackieren. Experten nehmen an, dass dieser Wurm von der Hackergruppe 29A als "Proof of Concept" entwickelt wurde, da er relativ harmlos war.

2005: Weiter ging es mit CommWarrior, der sich ein Jahr später via Bluetooth und MMS verbreitete. Einmal auf dem Handy installiert, verschaffte sich dieser Virus Zugriff zu den Kontakten des Gerätes und schickte sich über den MMS-Dienst zu jedem Kontakt; der Handybesitzer musste für die MMS zahlen. CommWarrior trieb sein Unwesen in über 18 Ländern in Europa, Asien und Nordamerika – zum ersten Mal verbreitete sich ein mobiler Wurm genauso schnell wie ein PC-Wurm.

2006: Es folgte ein Trojaner namens RedBrowser, der Handys via Java 2 Micro Edition (J2ME)-Plattform infizierte und Anwendern suggerierte, dass er eine Applikation sei, die die Darstellung von Wireless Application Protocol (WAP)-Webseiten verbessere. Indem sie Java und nicht das Betriebssystem des Gerätes avisierten, konnten die Entwickler diesen Trojaner deutlich weiter streuen. Zudem nutzte RedBrowser besonders teure SMS-Dienste, die den Handybesitzer durchschnittlich rund fünf Dollar pro SMS kosteten. Erstmalig wurden zahlreiche Geräte mit verschiedenen Betriebssystemen infiziert.

2009: Anfang dieses Jahres entdeckte Fortinet Yxes, eine Malware, die sich hinter der anscheinend legalen Applikation "Sexy View" versteckte. Kaum war das Gerät infiziert, leitete das Handy des Opfers sein Adressbuch an einen zentralen Server weiter, der wiederum eine SMS mit einer URL an alle Kontakte verschickte. Durch einen Klick auf diesen Link wurde eine Kopie der Malware heruntergeladen, installiert und so weiter. Yxes verbreitete sich vor allem in Asien. Es war die erste Malware, die das Symbian 9-Betriebssystem attackierte, eine SMS verschickte und dann unbemerkt auf das Internet zugriff. Zugleich sahen Experten Yxes durch die Kommunikation mit einem Server via Fernzugriff als erste Vorläufer eines neuen Virustyps: Handy-Botnetze.

2010: Während in den Jahren zuvor vor allem einzelne Hacker und kleinere Hackergruppen Handys auf dem Radar hatten, tauchten 2010 erstmals große organisierte und weltweit operierende mobile Cybersyndikate auf. Die Ära der "industrialisierten mobilen Malware" begann, in der immer mehr Hacker erkannten, dass sie mit mobilen Geräten viel Geld verdienen können. In diesem Jahr gab es zudem die erste mobile Malware, die sich von PC-Malware ableitet. Zitmo, kurz für "Zeus in the mobile", war die erste bekannte Variante von Zeus, einem extrem schadhaften Banking-Trojaner der PC-Welt. Zitmo überlistet Sicherheitstechniken des Online-Bankings und leitet SMS um, die für Finanztransaktionen genutzt werden. Eine weitere Malware war Geinimi, die erstmals die Android-Plattform attackierte und das infizierte Gerät als Teil eines mobilen Botnetzes ausnutzte. Auch Geinimi kommunizierte mit einem Remote Server, installierte und deinstallierte Anwendungen und konnte so letztendlich Geräte vollständig kontrollieren.

1 2 >

INHALTE DIESES ARTIKELS:

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr

Hosted by:    Security Monitoring by: