H1/2020: Über 2 Millionen verseuchte Android-Apps

Android Gefahr verseuchte Apps

Beitrag teilen

Der neue G DATA Mobile Malware Report zeigt: Schädliche Android-Apps gibt es im Sekundentakt. Das Cyber-Defense-Unternehmen identifiziert im ersten Halbjahr 2020 mehr als zwei Millionen verseuchte Android-Apps.

Alle acht Sekunden veröffentlichen Cyberkriminelle eine Android-App mit Schadsoftware. Das ist das Ergebnis einer aktuellen Untersuchung von G DATA CyberDefense. Im Vergleich zum ersten Halbjahr 2019 ein Anstieg um über zehn Prozent. Besonders im Fokus standen gefälschte Corona-Tracker und Dropper.

Anzeige

Auch in der Corona-Krise haben kriminelle Hacker Smartphones attackiert und versucht, Schadsoftware auf den Geräten zu installieren. Aktuelle Zahlen von G DATA CyberDefense zeigen, dass alle acht Sekunden eine neue Android-App veröffentlicht wird, die Schadsoftware enthält. Eine Masche dabei: Gefälschte Corona-Tracker. Aber verborgen hinter der praktischen Übersicht mit Infektionszahlen in Echtzeit laden sich Nutzer Adware oder im schlimmsten Fall sogar Ransomware auf ihr mobiles Gerät.

Gefahr: Smartphone ist zugleich berufliche Kommunikationszentrale

„Das Smartphone hat in der Pandemie noch einmal mehr an Bedeutung als digitaler Helfer im Alltag gewonnen,“ sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „So haben mehr Menschen die Möglichkeit des kontaktlosen Bezahlens mit dem Smartphone genutzt. Das Smartphone ist zugleich berufliche Kommunikationszentrale, Verbindung zu Freunden und Verwandten und auch Bezahl-Terminal. Guter Schutz ist also immens wichtig.“

Mehr als zwei Millionen Android-Apps mit Malware und damit durchschnittlich mehr als 11.000 Apps pro Tag konnten die Mobile-Security-Spezialisten von G DATA in den ersten sechs Monaten des Jahres identifizieren. Auch bei mobiler Schadsoftware setzen Cyberkriminelle vermehrt auf sogenannte Dropper. Dahinter verbirgt sich eine Installations-Datei für eine Android-App. Erst im zweiten Schritt wird ein bösartiges „Android Packag“ nachgeladen und installiert. So schützen Angreifer den Schadcode vor der Erkennung. Denn dieser ist in der Regel sehr aufwändig herzustellen und somit teuer. Ein weiterer Vorteil: Die schädlichen Apps lassen sich gezielt auf unterschiedliche Zielgruppen abstimmen, etwa als Spiel oder als App für Fotobearbeitung. Gerade Kinder sind hier besonders gefährdet, wie Sicherheitsexperten schon mehrfach gezeigt haben. Unter anderem war auch die mobile Fortnite-Version davon betroffen. Die Schad-Komponente bleibt gleich, nur die Hülle ändert sich. Verbreitet werden diese Apps ganz legal über App-Stores. Auch im Play Store von Google haben Sicherheitsexperten gefährliche Apps identifiziert, obwohl dieser oft als die sicherste Alternative gilt.

Billig-Smartphones inklusive gefährlicher Android-Apps

Weiterhin problematisch bleiben Billig-Smartphones. Denn die vermeintlichen Schnäppchen erfreuen sich bei bestimmten Zielgruppen wie Grundschulkindern oder der Großeltern-Generation als Einsteigergerät großer Beliebtheit. Das Problem daran: Immer wieder gelangen Smartphones in den Handel, auf denen bereits schädliche Apps vorinstalliert oder das Betriebssystem manipuliert wurde. Schon direkt nach der Inbetriebnahme führen sie ein Eigenleben: Sie installieren über Nacht Apps oder versenden SMS. Dabei ist es nicht immer der Hersteller, der Schadsoftware auf dem Smartphone installiert. Während des Versands oder beim Zwischenhändler nutzen Kriminelle die Gelegenheit, um die Geräte zu manipulieren. Das Problem: Die Malware ist häufig tief in die Firmware integriert. Diese zu entfernen ist aufwändig und komplex – ohne Fachwissen geht das nicht: Wer sich nicht zutraut, eine neue Firmware direkt vom Hersteller händisch auf das Gerät einzuspielen, sollte sich lieber ein neues Gerät kaufen. Das alte Gerät sollte man fachgerecht entsorgen und vorher zurücksetzen.

Ein sicheres Zeichen für ein Smartphone mit Malware ist ein hoher Akkuverbrauch. Denn im Hintergrund führen Kriminelle Aktionen aus, mit denen sie Geld verdienen. „Ein weiteres Kennzeichen ist etwa, dass sich die Banking-App nicht installieren lässt“, sagt Stefan Decker, Mobile Researcher bei G DATA CyberDefense. „Ein aktueller Virenscanner gehört zur Grundausstattung für jedes Handy. Er bewahrt die Nutzer vor unliebsamen Überraschungen durch schädliche Apps.“

Nötig: Besonnener Umgang mit den Daten

Die Gefahren für Smartphones werden weiterhin zunehmen. Denn mobile Geräte sind aus dem Alltag nicht mehr wegzudenken und übernehmen viele Funktionen in unserem Leben. Dabei vertrauen Nutzer den digitalen Helfern viele persönliche Daten an, die einen besonderen Schutz bedürfen. Ein besonnener Umgang mit den Daten gehört definitiv dazu sowie ein sorgfältiger Umgang mit den Passwörtern für die Apps auf dem Gerät.

Mehr dazu bei GData.de

 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen