Mobilangriffe sind heimtückischer denn je Mobilangriffe sind heimtückischer denn je - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


05.11.2015 :: Printausgabe 18/2015 :: pi/Wolfgang Franz

Mobilangriffe sind heimtückischer denn je

Der aktuelle Blue Coat Report sieht einen deutlichen Anstieg bösartiger Angriffsformen, bei denen mobile Anwender persönlich bedroht werden. Es besteht unter anderem die Gefahr, dass Files dauerhaft unbrauchbar gemacht werden.

© philipimage - Fotolia.com

Mobile Endgeräte erobern sämtliche Bereiche unseres privaten und beruflichen Lebens – und Cyberkriminelle nutzen dies für zunehmend heimtückische und persönliche An­griffe. Zu diesem Schluss kommt der Mobile Malware Report 2015 von Blue Coat Systems. Zu den häufigsten Angriffsformen gehörte 2015 die Cyber-Erpressung über mobile Ransomware. Ähnlich verbreitet waren Attacken, bei denen Mobilgeräte heimlich mit Spyware infiziert wurden, um das Online-Verhalten und die Gewohnheiten der User auszuspähen. Der neue Blue Coat Report schildert die neuesten Trends und künftigen Entwicklungen im Bereich mobiler Malware und gibt praxisnahe Hinweise, wie sich Abwehrmaßnahmen in Unternehmen optimieren und mobile User schulen lassen.

"Wir haben unsere Mobilgeräte ständig bei uns: Wenn wir schlafen, wenn wir trainieren, wenn wir arbeiten und wenn wir einkaufen. Cyberkriminelle wissen das und machen sich die Daten auf den Endgeräten zunutze. All das lässt sich anhand der Malware, die wir entdecken, beweisen", erklärt Hugh Thompson, CTO und Senior Vice President bei Blue Coat. "Die IT-Abteilungen der Unternehmen müssen sich all dieser Gefahren bewusst sein. Denn der zunehmende Einsatz Cloud-basierter und für mobile Endgeräte optimierter Enterprise-Anwendungen öffnet einen gefährlichen neuen Angriffsvektor. Wir benötigen daher einen ganzheitlichen und strategischen Security-Ansatz, der den Perimeter auf mobile Geräte und Cloud-Umgebungen mit einschließt. Aufsetzend darauf gilt es, leistungsfähige Security-Systeme zu implementieren, mit denen sich auch mehrstufige und unbekannte Threats stoppen und beheben lassen."

DIE GEFÄHRLICHSTEN INFEKTIONSVEKTOREN 2015

Pornografie hat nicht nur den Platz an der Spitze zurückerobert, sondern präsentiert sich mit einem Anteil von 36 Prozent der Mobile-Malware-Infektionen (2014: 16,55 Prozent) stärker denn je. Konkret heißt das: Wird ein mobiler User auf eine bösartige Site umgeleitet, so hat er in 36 Prozent der Fälle auf einen Link auf einer pornografischen Website geklickt. Um diese Zahl in den richtigen Kontext zu rücken: Als die Pornografie im Mobile Malware Report 2013 auf dem ersten Platz landete, betrug ihr Anteil an Infektionen gerade 22,16 Prozent.

Web-Ads, die im Jahr 2014 mit über 20 Prozent die Spitzenposition innehatten, fielen 2015 auf unter fünf Prozent zurück und landeten nur noch auf dem dritten Rang. In diese Kategorie fallen beispielsweise Malvertising-Angriffe sowie mit Trojaner-Apps infizierte Seiten, die gezielt die Besucher von Pornoseiten ansprechen sollen. Blue Coat hat überdies eine Reihe verdächtiger Web-Ad-Netzwerke identifiziert, die in hohem Maße an der Verbreitung von Malware, Scams, Potenziell Unerwünschter Software (PUS) und anderen zweifelhaften Aktivitäten beteiligt sind.

DIE GEFÄHRLICHSTE MALWARE

Mobile Ransomware hat im vergangenen Jahr dramatisch zugenommen. Einige Varianten, die für Android-Geräte entwickelt wurden, richten kaum Schaden an – abgesehen davon, dass sie das Opfer überzeugen, dem Cyber-Geiselnehmer das geforderte Lösegeld zu bezahlen. Viele andere gehen aber weitaus raffinierter vor und verhalten sich ähnlich wie Ransomware in Windows-Umgebungen. So war es angesichts der kontinuierlich verbesserten Leistung moderner Smartphones nur eine Frage der Zeit, bevor auch hochentwickelte, kryptografische Ransomware wie SimpleLocker auf den ersten Mobilgeräten auftauchte.

Diese Programme verschlüsseln Audio-Dateien, Fotos, Videos und andere Dokumente und machen sie damit unlesbar. Der Anwender wird anschließend aufgefordert, innerhalb eines strengen Zeitrahmens eine Zahlung – typischerweise in nicht zurückverfolgbaren Währungen wie Bitcoins – zu leisten. Kommt er dieser nicht nach, werden die Files dauerhaft unbrauchbar gemacht.

Potenziell Unerwünschte Software (PUS) verhält sich typischerweise wie klassische Adware oder Spyware: Sie späht die Online-Aktivitäten und die persönlichen Daten der User aus oder blendet zusätzliche Anzeigen ein. Die Blue Coat Forschungslabs berichten, dass der Anteil von PUS im Malware-Segment spürbar ansteigt – auch im Mobile-Umfeld. Dies ist vorrangig darauf zurückzuführen, dass immer mehr Seiten, die Junk-Mobile-Apps hosten, in dieser Kategorie eingestuft werden. Solche Mobile Apps, deren Nutzen sehr zweifelhaft ist, finden den Weg auf die Mobilgeräte typischerweise über fragwürdige Anzeigen und andere Social-Engineering-Angriffe, die Anwender zur Installation des unerwünschten Programms verleiten.

Datenabfluss: Die meisten User wissen nicht, dass einige der Apps auf ihrem Smartphone sie rund um die Uhr beobachten – und über jede ihrer Aktivitäten nach draußen berichten. In der Regel fließen auf diese Weise konstant personenbezogene Informationen ab: etwa die Version des Smartphone-Betriebssystems, der Hersteller, die genutzte App oder der Browser und ähnliche Angaben mehr.

Erschwerend kommt hinzu, dass die Smartphone-Systeme in der Regel keine geeigneten Werkzeuge bereitstellen, um zu erfahren, welche Daten das Gerät verlassen. Sowohl unter Android als auch unter iOS sind die abfließenden Daten im String "User Agent" offen einsehbar. (pi/wf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: