Mobile Security Report: 2 neue Malware-Apps pro Minute 

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Beitrag teilen

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. Zwei Schad-Apps pro Minute haben im vergangenen Jahr Android-Anwender bedroht. Ein Ende ist nicht in Sicht.

Bei Android-Malware setzen Cyberkriminelle gegenwärtig auf Klasse statt auf Masse. Der aktuelle Mobile Security Report von G DATA CyberDefense zeigt, dass sich der rückläufige Trend des ersten Halbjahres 2022 auch in der zweiten Jahreshälfte fortgesetzt hat. So haben Angreifer im vergangenen Jahr pro Minute nur zwei bis drei Apps mit Schadsoftware veröffentlicht. Im Jahr zuvor waren es durchschnittlich noch fünf.

Anzeige

Android: 2 bis 3 neue Schad-Apps pro Minute

Ein Grund dafür: Nach Ausbruch des Ukraine-Krieges lag und liegt der Fokus vieler Angreifer weiterhin auf größeren Systemen wie Universitäten oder Firmen. Immer wieder gelingt es Cyberkriminellen, die Geräte mit Android-Betriebssystem auf längst bekannten Wegen zu infiltrieren: Via Phishing oder Smishing oder als legitime Anwendung getarnt, verschaffen sich die Angreifer Zugang zu den mobilen Geräten ihrer Opfer.

„Cyberattacken auf Smartphones richten sich sowohl an Privatpersonen als auch Unternehmen“, sagt Stefan Decker, Sicherheitsforscher im Mobile Team bei der G DATA CyberDefense AG. „Obwohl die Hersteller von Mobilgeräten viel in Schutzmaßnahmen investieren, ist die Zahl schädlicher Apps besorgniserregend. Anwenderinnen und Anwendern fehlen oft das Bewusstsein und das Wissen, potenzielle Gefahren zu erkennen. Sie tappen zu sorglos auf einen Link und schon ist das eigene Smartphone infiziert.“

Klassiker der mobilen Malware

Auf der Liste der am häufigsten gefundenen Android-Malware-Familien befinden sich „Android.Trojan.SpyMax“ und „Android.Trojan.Boxer“. Beide Trojaner, sind bereits 2019 (SpyMax) beziehungsweise seit 2016 (Boxer) aktiv und haben hohe Schäden verursacht. So gelangt der Banking Trojaner „SpyMax“ über Phishing oder Smishing, also über Mails oder SMS, auf die Smartphones. Ist die Malware einmal installiert, liest sie Informationen des Gerätes und der installierten Anwendungen aus, wie etwa Anmeldeinformationen für das Online-Banking. Der Boxer-Trojaner versteckt sich in legitimen Anwendungen wie etwa einem QR-Code-Scanner und gelangt bei der Installation auf das Smartphone. Anschließend verschickt er unbemerkt zahlungspflichtige SMS oder schließt über SMS kostenpflichtige Abos ab – zum finanziellen Schaden des Besitzenden.

Standard-Tipp: keine Links direkt öffnen

„Nutzerinnen und Nutzer sollten keine Links aus einer E-Mail oder SMS direkt öffnen, sondern direkt die Webseite im Browser aufrufen“, empfiehlt Stefan Decker. „Außerdem sollten Anwenderinnen und Anwender sich vor der Installation genau über die App informieren, die eingeforderten Berechtigungen prüfen und gegebenenfalls einschränken. Nicht zuletzt bietet eine aktuelle Security-Lösung weitreichenden Schutz und entlarvt Malware-Infektionen des Smartphones.“

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Global Threat Report 2024: Deswegen haben Angreifer Erfolg

Relativ leicht können Angreifer grundlegende Sicherheitseinstellungen leicht ausnutzen, das zeigt der Global Threat Report 2024 von Elastic. Standardisierte offensive Sicherheitstools und unzureichend ➡ Weiterlesen

Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung ➡ Weiterlesen

Malware attackierte iranische Regierungsnetzwerke

Sicherheitsforscher haben eine ausgefeilte Cyberattacke aufgedeckt. Die Malware richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem ➡ Weiterlesen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von ➡ Weiterlesen

Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in ➡ Weiterlesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen ➡ Weiterlesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre ➡ Weiterlesen