VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Bitcoin OnlineDie aktuellen Malware-Funde von Lookout aus den letzten Wochen und Monate zeigen deutlich, dass mit der technischen Weiterentwicklung mobiler Geräte auch die Funktionsvielfalt mobiler Malware wächst. 

Teure Premium-SMS verlieren als profitable Einnahmequelle jedoch an Bedeutung und werden durch Coin-Miner verdrängt. Die unrühmliche Platzierung als Angriffsziel Nummer #1 nimmt unverändert Android ein. Einen Schutz für Android-Nutzer kann dabei nur eine Sicherheitslösung wie Lookout Mobile Security bieten, denn trotz mehrerer Optimierungen des PlayStores durch Google schaffen es Cyberkriminelle auch weiterhin den Zulassungsprozess mit betrügerischen Apps zu meistern.

Was sind Bitcoins, Miner und Peer-to-Peer? BadLepricon: Google Play wird Ziel mobiler Malware

Die digitale Währung „Bitcoin“ gehört zu den bekanntesten Vertretern ihrer Art. Anders als der Dollar, der Euro oder andere (internationale) Währungen, wird digitales Geld fast ausschließlich von Angebot und Nachfrage, also nicht von einer zentralen Behörde, kontrolliert. Der Austausch von Bitcoins erfolgt dabei direkt zwischen zwei Nutzern (Peer-to-Peer/P2P) und bedarf keiner Bank oder Finanzbehörde. Der Erwerb von Bitcoins erfolgt in der Regel durch das Internet bei Bitcoin-Börsen.
Ein weiterer Unterschied zu herkömmlichem Geld stellt die Erzeugung von digitalen Münzen dar: Jeder Nutzer kann selbst digitale Währung „schürfen“, indem bestimmte Rechenaufgaben durch den Miner, einer kleinen Anwendung, auf dem PC berechnet werden. Wird die Rechenaufgabe richtig gelöst, erhält der Nutzer einen Bitcoin. Als Sicherheitsvorkehrung wurde ein Schwierigkeitsgrad implementiert, der mit jedem neuen Bitcoin steigt und mittlerweile so hoch ist, dass sich der Aufwand für den Nutzer nicht mehr lohnt. Anders ausgedrückt: Die Leistung des PCs reicht in den meisten Fällen nicht aus, um die Rechenaufgabe zu lösen.

Leider kein Scherz - Lookout hat im April im Google PlayStore eine mobile Malware gefunden, die mithilfe der Prozessorleistung das Smartphone des Opfers für die Bitcoins-Generierung missbraucht. Lookout hat sie BadLepricon getauft, angelehnt an den Namen der Malware-Urheber: „Leprechaun“. Die Malware gab sich als Wallpaper-App aus, wurde aber durch Google in fünffacher Ausführung sofort entfernt, nachdem Lookout das Unternehmen auf das Problem aufmerksam gemacht hat. Zu diesem Zeitpunkt verzeichneten die Apps jeweils 100-500 Installationsvorgänge.

CoinKrypt: Wie Kriminelle das Smartphone benutzen, um digitale Währung zu erzeugen

Es muss nicht immer Bitcoin sein! Im März entdeckte Lookout mehrere Versionen einer Malware-Familie mit dem Namen CoinKrypt, die zur unerlaubten Steuerung des Smartphones entwickelt und zum Erzeugen digitaler Währungen missbraucht wurde. Bisher beschränkte sich das Aufkommen von CoinKrypt nur auf unerlaubte Kopien von Apps, die aus spanischen Foren stammen. Für den Mining-Prozess sind Smartphones durchaus geeignet, wenn eine entsprechende Software benutzen wird.

Bitcoin-Malware – Vorsicht vor digitalen Taschendieben

Legal generierte Coins werden in digitalen Geldbörsen gespeichert und können problemlos auf mehrere Geräte übertragen werden. Zusätzlich kann die Geldbörse auch bei Bitcoin-Börsen hinterlegt werden, um Transaktionen mit anderen Coin-Inhabern oder Interessenten tätigen zu können. Ein Bitcoin ist dabei mehrere Hundert Euro wert und stellt damit ein begehrtes Ziel für Cyberkriminelle dar.

Die meisten Bitcoin-Börsen wurden in den ersten Tagen des Botcoin-Goldrausches schnell und unter Verwendung angreifbarer Skriptsprachen wie PHP entwickelt. In Kombination mit der Tatsache, dass in vielen Fällen das Thema Sicherheit aufgrund des Goldrausches zunächst zu kurz kam, blieben viele der Börsen so ungeschützt wie eine schlecht programmierte PHP-Website.

Das vielleicht beste Beispiel ist der Mt. Gox-Skandal: Kriminelle haben rund 850.000 Bitcoins gestohlen. Außer Acht gelassen kann dabei die Frage, ob es nun ein organisierter Insiderbetrug war oder das Ergebnis mehrerer Hacker, die sich einen komplexen Bug zunutze gemacht haben, der im Bitcoin-Protokoll als “Transaction Malleability”-Mangel bekannt ist: Dieser Diebstahl von Bitcoins im Wert von 477 Mio. US-Dollar hat das Potenzial, als größter Cyberdiebstahl in die Geschichte einzugehen.

Widdit: Wenn Mining-Malware rechtmäßig sein könnte

In den vergangenen Monaten hat Lookout jede Menge Mining-Malware entdeckt. Der neueste Fund jedoch entpuppte sich als große Grauzone: Was, wenn Mobile Miner als neues, offizielles In-App-Geschäftsmodell benutzt werden?
Lookout hat sich diese Frage gestellt, als man auf eine Firma namens Widdit stieß. Widdit bietet ein SDK (Software Development Kit) an, das Entwickler benutzen können, um den Android-Sperrbildschirm durch einen benutzerdefinierten Sperrbildschirm zu ersetzen. Widdit verwendet in seinem SDK Mining-Code sowie eine App, von der wir zum aktuellen Zeitpunkt glauben, dass die Firma diese nur zum Testen des SDKs entwickelt hat.

Bei einer genauen Untersuchung stellte Lookout fest, dass das SDK gut geschrieben war und die in der Werbung angepriesene Funktionalität lieferte. Das erweckt den Anschein, dass es sich hierbei nicht um verstecktes Mining handelte. Um Licht ins Dunkle zu bringen, hat Lookout eine Stellungnahme von Widdit gefordert.

Das Ergebnis: Widdit reagierte prompt auf die Nachfrage von Lookout und entfernte die rechtlich bedenkliche App aus Google Play. Das Unternehmen erklärte offen, es hätte mit Mining und dem Rechnen auf verteilten Systemen experimentiert. 

https://blog.lookout.com/de/

GRID LIST
Tb W190 H80 Crop Int 547461fef9c006206fc7a53efe55f5d3

ZooPark: Android Cyberspionage verbreitet sich

Kaspersky Lab hat eine hochkomplexe Cyberspionage-Kampagne entdeckt, die seit mindestens…
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue WAF von F5 schützt auch Multi-Cloud-App

F5 Networks (NASDAQ: FFIV) bietet ab sofort die neue Advanced Web Application Firewall…
mobile Security

Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren

Mit dem herkömmlichen Schutz der mobilen Endgeräte von Mitarbeitern ist es nicht getan.…
Tb W190 H80 Crop Int 547461fef9c006206fc7a53efe55f5d3

Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps

Android-Geräte wurden kürzlich wegen fehlender Sicherheit für ihre Benutzer unter…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

CenturyLink bringt Adaptive Network Security Mobility auf den Markt

Für Unternehmen, die die Vorteile zunehmend mobiler Mitarbeiter nutzen und gleichzeitig…
Tb W190 H80 Crop Int C728f5492bb57e70085ea1ceebaa7879

Skygofree – hochentwickelte Spyware seit 2014 aktiv

Kaspersky Lab hat mit der Spyware ‚Skygofree‘ ein sehr fortschrittliches mobiles…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security