Anzeige

Mobile Security

Der McAfee Mobile Threat Report zeigt auf, dass 2018 das Jahr der mobilen Malware war, doch 2019 entwickelt sich bereits zum Jahr der überall vorhandenen Malware. Da mobile Plattformen aber auch weiterhin ein Schlüsselziel für Ransomware-Entwickler, Identitätsdiebe und Nationalstaaten sind, ist nach wie vor Sorgfalt geboten, wenn man Apps installieren oder unbekannten Links folgen möchte. Der Mobile Threat Report 2019 beleuchtet folgende Trends:

Mehr Fake-Apps  

Fake-Apps sind und bleiben eine der effektivsten Methoden, um Benutzer dazu zu bringen, schädliche Anwendungen auf Android-Geräten zu installieren. Ein Beispiel: Mit mehr als 200 Millionen Spielern weltweit ist das Videospiel Fortnite ein Riesenerfolg. Auch die mobile App wurde von über 60 Millionen Menschen heruntergeladen. Daraufhin entstanden mehrere Fake-Apps, die vorgaben, verschiedene Versionen des Spiels zu sein.

Banking-Malware steigt weltweit

das weltweite Wachstum an Banking-Trojanern setzt sich fort und bedroht Kunden großer internationaler Geldinstitute ebenso wie die kleiner regionaler Banken. Auch hier zeigen sich Cyber-Kriminelle innovationsfreudig und kreieren neue Angriffsvektoren. Diese reichen von SMS-Phishing bis hin zu Anwendungen mit vordergründiger tatsächlicher Funktionalität für den Nutzer, die so bösartigen Code an den Sicherheitschecks in App Stores wie Google Play vorbeischmuggeln

Mobiles Kryptomining

Cyber-Kriminelle sind stets auf der Suche nach Möglichkeiten, den Mehrwert von Kryptomining abzuschöpfen, ohne selbst die Kosten dafür zu tragen. Nicht nur Android-Smartphones sind aufgrund ihrer Verbreitung ein beliebtes Ziel, neue Kryptomining-Malware kann sogar vom Telefon oder Tablet zum Smart TV springen.

Spyware-Attacken auf Mobilgeräte erreichen neuen Höchststand

Angriffe wie Operation RedDawn, das nordkoreanische Überläufer ins Visier nahm, oder FoulGoal, das möglicherweise auf israelische Fußballfans abzielte, zeigen, dass Mobilgeräte auch weiterhin ein lohnendes Ziel für die Spionageabsichten nationalstaatlicher Akteure sind.

Einbruch durch mobile Hintertüren

Smartphones sind heute mit vielen Geräten in den Haushalten der Menschen verbunden und Cyber-Kriminelle suchen immer neue Wege, um so digital in unsere Wohnungen einzudringen. 2018 konnten wir beobachten, wie TimpDoor zur führenden Familie mobiler Hintertüren heranwuchs und bewies, dass Phishing per SMS noch immer ein wirksames Mittel ist, um Nutzer zur Installation unbekannter Applikationen zu verführen. So steigt das Risiko von IoT-Attacken auf das Zuhause durch eine steigende Zahl an Geräten mit jeweils potentiellen Angriffspunkten.

IoT-Geräte verschaffen Hackern leichten Zugang

So haben Forscher erkannt, dass Cyber-Kriminelle immer öfter auf IoT-Geräte abzielen. Mittlerweile gibt es weltweit unzählige Sprachassistenten, die oft mit anderen Geräten in der Wohnung verbunden sind - Kontrollleuchten, Thermostate, Türschlösser und vieles mehr. Mehr Geräte bedeuten mehr Vernetzung und Komfort für Verbraucher, aber gleichzeitig auch mehr Möglichkeiten für Cyber-Kriminelle, in das Heimnetz einzudringen.

„Die meisten IoT-Geräte werden durch die Ausnutzung rudimentärer Schwachstellen wie schwache Passwörter und unsichere Standardeinstellungen gefährdet", so Raj Samani, Chief-Scientist bei McAfee. „Cyber-Kriminelle setzen etliche Methoden ein – vom Aufbau von Botnetzwerken über den Diebstahl von Bankdaten bis hin zum Klickbetrug – um ihr ultimatives Ziel zu erreichen: Geld.“

„Das rasante Wachstum und der breite Zugang zu vernetzten IoT-Geräten erfordern innovative Lösungen, die über traditionelle Anti-Virus-Software hinausgehen, um sich den Herausforderungen der heutigen digitalen Welt stellen zu können“, ergänzt Gary Davis, Chief Consumer Security Evangelist bei McAfee.

www.mcafee.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.
Bedrohung_wifi

Ansatz gegen die sechs großen WLAN-Bedrohungen

Beim Thema WLAN-Sicherheit geht WatchGuard Technologies keine Kompromisse ein. Laut neuem Bericht des Produkttestzentrums Miercom erkennen die Access Points von WatchGuard als einzige im Markt alle sechs bekannten Wi-Fi-Bedrohungen und sind in der Lage, diese…
Hacker versus Hacker

Botnet-Schlacht um Heim-Router

Trend Micro hat neue Forschungsergebnisse veröffentlicht, die Verbraucher eindringlich vor einer neuen Angriffswelle auf Heim-Router warnen sollen. Die Angreifer versuchen, die Geräte der Privatanwender für den Einsatz in IoT-Botnets zu kompromittieren. Dabei…
Phishing Mobile

Anstieg bei Phishing-Angriffen im ersten Quartal des Jahres

Lookout, ein Unternehmen im Bereich Mobile Security, hat seinen 2020 Mobile Phishing Spotlight Report veröffentlicht. Der Bericht belegt weltweit einen 37-prozentigen Anstieg bei der Häufigkeit von mobilen Phishing-Angriffen auf Unternehmen im Zeitraum…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!