Virus

Malware (Bild: Shutterstock/Maksim Kabakou)

Android-Malware ahmt Anmeldebildschirme installierter Banking-Apps nach

Die Schadsoftware tarnt sich als E-Mail-App. Werden ihr bei der Installation die angefordreten rechte eingeräumt, richtet sie einen Hintergrunddienst ein, der alle anderen laufenden Prozesse überwacht. Wird eine von 15 Banking-Apps deutscher Banken aufgerufen, präsentiert dier Malware eine gefälschten Log-in-Seite.

Banking (Bild: Shutterstock.com/qvist)

Banking-Trojaner GM Bot greift auch Kunden deutscher Banken an

Dem Sicherheitsanbieter Avast zufolge sind Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Insgesamt zielen die Hintermänner von GM Bot auf Kunden von über 50 Banken. Sie greifen Daten ab, indem sie die Log-in-Seiten von Banking-Apps fast identisch nachbauen.

Malware (Bild: Shutterstock/RealVector)

Trojaner Acecard tarnt sich als Google-Play-Modul

Die Malware läuft im Hintergrund blendet während der Nutzung von anderen Apps bei passenden Gelegenheiten ein Fenster ein, das sich als Bestandteil des Google Play Store ausgibt, Es fragt dann Kreditkartendaten und gegebenenfalls auch weitere persönliche Daten ab. Eine neue Variante fordert Nutzer auf, Fotos von sich und ihren Ausweispapieren hochzuladen.

-Bloatware Malware (Bild: Shutterstock/Ollo)

Pay-per-install laut Google größeres Ärgernis als Malware

Hinter Pay-per-install verbirgt sich ein Geschäftsmodell mit kostenloser Software, bei dem dafür bezahlt wird, dass ein Programm beim Download weitere mitbringt, etwa um die Suche umzuleiten oder Anzeigen einzuspielen. Den Markt hat Google jetzt zusammen mit Wissenschaftlern der Universität New York und des International Computer Science Institute gründlich untersucht.

(Bild: Shutterstock.com/Maksim Kabakou)

Erneut Malware für SCADA-Systeme von Siemens entdeckt

Die von ihren Entdeckern bei Fireeye Irongate genannte Malware nutzt auch Techniken, die von Stuxnet her bekannt sind. Bisher konnte Irongate keinen durchgeführten Angriffen zugeordnet werden. Fireeye geht daher von einem Proof of Concept aus.

(Bild: Maksim Kabakou/Shutterstock)

Ransomware Locky hat sich nun in den Sperrmodus begeben

Die Kommunikation zwischen den mit der Ransomware infizierten Rechnern und den Befehlsservern der Locky-Hintermänner ist nun mittels eines asymmetrischen Public-Key-Verschlüsselungsverfahrens chiffriert worden. Sicherheitsforschern erschwert dies das Sammeln von Informationen, etwa zum geforderten Lösegeld.

(Bild: Maksim Kabakou/Shutterstock)

Variante der Erpressersoftware Locky nutzt Lücken im Windows-Kernel

Damit steht den Hintermänner eine Alternative zur Verbreitung über die zunächst genutzten, inzwischen aber geschlossenen Sicherheitslücken in Adobe Flash zur Verfügung. Die neue Variante ahmt beim Herunterladen und Installieren Windows-System-Prozesse nach und trickst Trend Micro zufolge so auch Sandbox-Technologien aus.

Malware (Bild: Shutterstock/Maksim Kabakou)

Fake-Videos auf Facebook locken Nutzer in Malware-Falle

Die Beiträge mit den Links zu den vermeintlichen, privaten Videos anderer Nutzer werden auch als Post in der Timeline angezeigt. Potenzielle Opfer werden dort mit ihrem Namen angesprochen, was den Betrug glaubwürdiger erscheinen lässt. Nachrichten mit der Überschrift “Das erste private Video” oder “Mein Video” werden zudem über den Facebook Messenger verschickt.

(Bild: Maksim Kabakou/Shutterstock)

Schadsoftware: 2015 kamen 430 Millionen neue Varianten hinzu

Das geht aus einem nun vorgelegten Bericht von Symantec hervor. Im Vergleich zu 2014 bedeutet das eine Zunahme um 36 Prozent. Auch bei der Anzahl der neu hinzugekommenen Zero-Day-Lücken verzeichnet das Unternehmen ein deutliches Plus. Deutschland stellt insbesondere für Angriffe mit Erpresser-Software ein populäres Ziel dar.