Anzeige

Mobile Security

Der McAfee Mobile Threat Report zeigt auf, dass 2018 das Jahr der mobilen Malware war, doch 2019 entwickelt sich bereits zum Jahr der überall vorhandenen Malware. Da mobile Plattformen aber auch weiterhin ein Schlüsselziel für Ransomware-Entwickler, Identitätsdiebe und Nationalstaaten sind, ist nach wie vor Sorgfalt geboten, wenn man Apps installieren oder unbekannten Links folgen möchte. Der Mobile Threat Report 2019 beleuchtet folgende Trends:

Mehr Fake-Apps  

Fake-Apps sind und bleiben eine der effektivsten Methoden, um Benutzer dazu zu bringen, schädliche Anwendungen auf Android-Geräten zu installieren. Ein Beispiel: Mit mehr als 200 Millionen Spielern weltweit ist das Videospiel Fortnite ein Riesenerfolg. Auch die mobile App wurde von über 60 Millionen Menschen heruntergeladen. Daraufhin entstanden mehrere Fake-Apps, die vorgaben, verschiedene Versionen des Spiels zu sein.

Banking-Malware steigt weltweit

das weltweite Wachstum an Banking-Trojanern setzt sich fort und bedroht Kunden großer internationaler Geldinstitute ebenso wie die kleiner regionaler Banken. Auch hier zeigen sich Cyber-Kriminelle innovationsfreudig und kreieren neue Angriffsvektoren. Diese reichen von SMS-Phishing bis hin zu Anwendungen mit vordergründiger tatsächlicher Funktionalität für den Nutzer, die so bösartigen Code an den Sicherheitschecks in App Stores wie Google Play vorbeischmuggeln

Mobiles Kryptomining

Cyber-Kriminelle sind stets auf der Suche nach Möglichkeiten, den Mehrwert von Kryptomining abzuschöpfen, ohne selbst die Kosten dafür zu tragen. Nicht nur Android-Smartphones sind aufgrund ihrer Verbreitung ein beliebtes Ziel, neue Kryptomining-Malware kann sogar vom Telefon oder Tablet zum Smart TV springen.

Spyware-Attacken auf Mobilgeräte erreichen neuen Höchststand

Angriffe wie Operation RedDawn, das nordkoreanische Überläufer ins Visier nahm, oder FoulGoal, das möglicherweise auf israelische Fußballfans abzielte, zeigen, dass Mobilgeräte auch weiterhin ein lohnendes Ziel für die Spionageabsichten nationalstaatlicher Akteure sind.

Einbruch durch mobile Hintertüren

Smartphones sind heute mit vielen Geräten in den Haushalten der Menschen verbunden und Cyber-Kriminelle suchen immer neue Wege, um so digital in unsere Wohnungen einzudringen. 2018 konnten wir beobachten, wie TimpDoor zur führenden Familie mobiler Hintertüren heranwuchs und bewies, dass Phishing per SMS noch immer ein wirksames Mittel ist, um Nutzer zur Installation unbekannter Applikationen zu verführen. So steigt das Risiko von IoT-Attacken auf das Zuhause durch eine steigende Zahl an Geräten mit jeweils potentiellen Angriffspunkten.

IoT-Geräte verschaffen Hackern leichten Zugang

So haben Forscher erkannt, dass Cyber-Kriminelle immer öfter auf IoT-Geräte abzielen. Mittlerweile gibt es weltweit unzählige Sprachassistenten, die oft mit anderen Geräten in der Wohnung verbunden sind - Kontrollleuchten, Thermostate, Türschlösser und vieles mehr. Mehr Geräte bedeuten mehr Vernetzung und Komfort für Verbraucher, aber gleichzeitig auch mehr Möglichkeiten für Cyber-Kriminelle, in das Heimnetz einzudringen.

„Die meisten IoT-Geräte werden durch die Ausnutzung rudimentärer Schwachstellen wie schwache Passwörter und unsichere Standardeinstellungen gefährdet", so Raj Samani, Chief-Scientist bei McAfee. „Cyber-Kriminelle setzen etliche Methoden ein – vom Aufbau von Botnetzwerken über den Diebstahl von Bankdaten bis hin zum Klickbetrug – um ihr ultimatives Ziel zu erreichen: Geld.“

„Das rasante Wachstum und der breite Zugang zu vernetzten IoT-Geräten erfordern innovative Lösungen, die über traditionelle Anti-Virus-Software hinausgehen, um sich den Herausforderungen der heutigen digitalen Welt stellen zu können“, ergänzt Gary Davis, Chief Consumer Security Evangelist bei McAfee.

www.mcafee.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Passwort Router

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden: Router sind die Torwächter ins Netzwerk. Häufig setzen diese wichtigen Geräte beim Schutz vor unerlaubtem Zugriff lediglich auf ein Passwort, um auf die…
Mobile Security

Mobile Security im eigenen Unternehmen

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.
Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!