Mobile-Security

Mobile Angriffstaktiken - ein aktueller Überblick

14. Januar 2016, 13:45 Uhr | Bernd Ullritz, Head of Mobile Security bei Check Point

Fortsetzung des Artikels von Teil 1

Mobile-Remote-Access Trojans (mRATs)

Dieser Angriffstyp ermöglicht den Zugriff aus der Ferne auf sämtliche Daten und Informationen, die auf den Android- oder iOS-Geräten gespeichert sind oder durch diese hindurchfließen. Für gewöhnlich finden mRATs ihren Weg auf Android-Geräte über Apps, die auf dem Google-Marktplatz erhältlich sind. Mit regelmäßigen Kontrollen des Sicherheits-Codes will Google die Apps schützen. iOS-Geräte sind gleichermaßen anfällig, da Angreifer ein Gerät jailbreaken können. Hierbei entfernen sie alle eingebauten iOS-Sicherheitsmechanismen, indem sie physischen Zugriff erlangen oder den Jailbreak-Code von einem kompromittierten Computer verbreiten, bevor die mRATs auf dem Device installiert werden. Interessant sind vor allem Bedrohungen, wie WireLurker 2014 und YiSpecter-Malware, die ausdrücklich nicht jailgebreakte iOS-Geräte ins Visier nehmen.

WiFi Man-in-the-Middle (MitM)

Ein MitM-Angriff kann erfolgen, wenn sich ein beliebiger Gerätetyp mit einem bösartigen WiFi-Hotspot verbindet. Da die gesamte Kommunikation durch das vom Angreifer kontrollierte Netzwerkgerät läuft, kann die Netzwerkkommunikation nicht nur abgehört, sondern auch verändert werden. Schon immer waren MitM-Angriffe bei Mobilfunkgeräten ein Anlass zur Sorge; die Verbreitung von Smartphones im Privat- und Berufsleben hat ihre Attraktivität als Zielobjekte jedoch enorm gesteigert. Da die typischen Alarme und Warnhinweise, die Nutzer auf PCs und Laptops zu sehen gewöhnt sind, aufgrund der begrenzten Display-Größe und der vereinfachten Browser auf Mobilfunkgeräten sehr viel dezenter sind, werden diese Angriffe nur schwer bemerkt.

Anbieter zum Thema

zu Matchmaker+

  1. Mobile Angriffstaktiken - ein aktueller Überblick
  2. Mobile-Remote-Access Trojans (mRATs)
  3. Zero-Day-Angriffe
  4. Gefälschte iOS-Zertifikate

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+