Zum Inhalt springen
Galerie: Trends von Lookout

Galerie: Das sind die mobilen Malware-Gefahren von morgen

Galerie: Angesichts der zunehmenden Verbreitung von Smartphones ist mobile Malware immer stärker auf dem Vormarsch. Auf diese Gefahren sollten sich die Nutzer mobiler Devices im kommenden Jahr einstellen.

Autor:Ulrike Garlet • 21.12.2011

MOBILER TASCHENDIEBSTAHL Weil Smartphones die Telefonrechnung direkt mit Premium-SMS und -Anrufen belasten können, stiehlt Malware zunehmend auf diesem Weg Geld. das Geld für die Handyrechnung ist nur einen Klick entfernt. Foto: Sven Weber/Fotolia
1
MOBILER TASCHENDIEBSTAHL Weil Smartphones die Telefonrechnung direkt mit Premium-SMS und -Anrufen belasten können, stiehlt Malware zunehmend auf diesem Weg Geld. das Geld für die Handyrechnung ist nur einen Klick entfernt. Foto: Sven Weber/Fotolia
MOBILE BOTNETZE Mobile Malware hat in der Vergangenheit bereits tausende Smartphones in große, Botnet-ähnliche Netzwerke integriert. DroidDream und Geimini sind nur zwei von mehr als zehn solchen mobilen Botnetzen. Die betroffenen Nutzer merken nicht
2
MOBILE BOTNETZE Mobile Malware hat in der Vergangenheit bereits tausende Smartphones in große, Botnet-ähnliche Netzwerke integriert. DroidDream und Geimini sind nur zwei von mehr als zehn solchen mobilen Botnetzen. Die betroffenen Nutzer merken nicht, dass ihre Geräte mit einem solchen Netzwerk verbunden sind. Die Summe der Geräte und der auf ihnen gespeicherten Daten birgt ein sehr hohes Schadenspotential. Dass diese mobilen Botnetze noch nicht aktiviert wurden, ist kein Grund zur Beruhigung: Lookout gehr davon aus, dass die mobilen Botnetze im kommenden Jahr zum Leben erwachen und Malware-Autoren Spam versenden, private Daten sammeln und weitere Malware installieren.Foto: XtravaganT/Fotolia
VERLETZLICHE HANDYS  Jedes komplexe Softwaresystem hat Sicherheitslücken, mobile Betriebssysteme sind da keine Ausnahme. So wurden 2011 Sicherheitslücken in Android wie in Apples iOS ausgenutzt. Das Risiko von mobilen Betriebssystemen ist noch einmal
3
VERLETZLICHE HANDYS Jedes komplexe Softwaresystem hat Sicherheitslücken, mobile Betriebssysteme sind da keine Ausnahme. So wurden 2011 Sicherheitslücken in Android wie in Apples iOS ausgenutzt. Das Risiko von mobilen Betriebssystemen ist noch einmal größer, weil Software-Updates viel schwieriger zu verteilen sind als auf PCs. Da Gerätehersteller, Softwarefirmen und Netzbetreiber noch besser zusammenfinden müssen, um Sicherheitspatches für Geräte schneller bereitzustellen, wird Malware bis dahin die Schwachstellen in der Software noch stärker ausnutzen. Foto: Ben Chams/Fotolia
AUTOMATISCHE WIEDERVERPACKUNG Malware-Autoren setzen verstärkt auf die Infektion von Nutzern mit wiederverpackten Apps. Dabei zerlegen sie eine bestehende App, etwa ein Spiel oder eine Produktivitäts-App, und fügen Schadecode ein. Die kopierte Anwend
4
AUTOMATISCHE WIEDERVERPACKUNG Malware-Autoren setzen verstärkt auf die Infektion von Nutzern mit wiederverpackten Apps. Dabei zerlegen sie eine bestehende App, etwa ein Spiel oder eine Produktivitäts-App, und fügen Schadecode ein. Die kopierte Anwendung sieht dann im Market und auf dem Smartphone identisch aus wie das Original – im Hintergrund jedoch führt sie unbemerkt schädliche Aktionen durch. Da sich dabei ein massenhaftes Imitieren anbietet, erwartet Lookout für 2012 die Entwicklung von Tools, mit denen Malware-Autoren Apps automatisch mit Malware wiederverpacken und in den Market hochladen. Foto: iQoncept/Fotolia
MALVERTISING  Die Online-Kriminelle werden alles tun, damit Nutzer ihre Software installieren. Sie werden sogar auf In-App-Werbung in legitimen Apps setzen. Es gab bereits einige Versuche mit ansprechenden und korrekt wirkenden Anzeigen, die auf vers
5
MALVERTISING Die Online-Kriminelle werden alles tun, damit Nutzer ihre Software installieren. Sie werden sogar auf In-App-Werbung in legitimen Apps setzen. Es gab bereits einige Versuche mit ansprechenden und korrekt wirkenden Anzeigen, die auf verseuchte Seiten führten. Da diese Methode bei Trojanern wie GGTracker zuletzt sehr erfolgreich war, rechnet Lookout für 2012 mit einer starken Zunahme dieses Verbreitungswegs. Foto: arahan/Fotolia
BROWSER-ANGRIFFE Genau wie bei PC-basierten Bedrohungen werden Online-Kriminelle ihren mobilen Betrug verstärkt durch Web-basierte Angriffe durchführen und dabei auf E-Mails, Text-Nachrichten und betrügerische Webseiten setzen. So erwartet Lookout, d
6
BROWSER-ANGRIFFE Genau wie bei PC-basierten Bedrohungen werden Online-Kriminelle ihren mobilen Betrug verstärkt durch Web-basierte Angriffe durchführen und dabei auf E-Mails, Text-Nachrichten und betrügerische Webseiten setzen. So erwartet Lookout, dass mobile Phishing-Versuche und Nachrichten mit Links zu Webseiten, die automatisch schädliche Software herunterladen, deutlich ansteigen werden. Alle mobilen Geräte sind dafür anfällig. Foto: alphaspirit/Fotolia