Löwenanteil mobiler Malware entfällt nach wie vor auf Android

Erpresser-Software gehört neben schadhaften Android-Apps nach wie vor zu den häufigsten Sicherheitsrisiken. Dies geht aus einer Proofpoint-Studie (PDF) hervor. Demzufolge hatten 98 Prozent aller im ersten Quartal 2016 in Erscheinung getretenen schadhaften Mobilanwendungen Android-Geräte zum Ziel. Dies gelte ungeachtet der Entdeckung eines iOS-Trojaners und der Existenz riskanter iOS-Apps.

Für seinen aktuellen Threat Report hat der Sicherheitsanbieter die Gefahren und Trends analysiert, die bei seinen Kunden und generell im Bereich Sicherheit auffällig waren. Dazu führt Proofpoint mehr als eine Milliarde E-Mails, mehrere hundert Millionen Einträge in Sozialen Medien und mehr als 150 Millionen Schadprogramme an, die täglich ausgewertet wurden.

Es konnten demnach unabhängig vom Betriebssystem gemeinsame Elemente in schadhaften mobilen Apps ermittelt werden. Hierzu gehörten bekannte Schadsoftware-Signaturen, unerlaubte Internetzugriffe, Methoden zum Abgreifen von Telefondaten, unangemessene Erweiterung von Berechtigungen sowie der Zugang zu Medienoberflächen.

Ransomware konnte sich als führende Kategorie der von Kriminellen im ersten Quartal 2015 präferierten Malware festsetzen. Bei 24 Prozent aller E-Mail-Attacken wurde seit Februar kursierende Erpresser-Trojaner Locky in Dateianhängen eingesetzt. Lediglich Dridex war noch häufiger in angehängten Dateien ermittelt worden.

Schadsoftware, die am häufigsten mit E-Mail-Anhängen ausgeliefert wurde (Diagramm: Proofpoint).

E-Mails stellten sich damit zum wiederholten Male als Haupteinfallstor heraus. Die Zahl schadhafter Nachrichten stieg dabei stark an. Im Vergleich zum vierten Quartal 2015 waren es nun 66 Prozent mehr und gegenüber dem ersten Quartal 2015 sogar über 800 Prozent mehr. Bei drei von vier betrügerischen Phishing-Mails fielen “reply-to-“-Täuschungsversuche auf, um Nachrichten von vertrauenswürdigen Absendern zu fingieren. Phishing soll binnen zwei Jahren einen geschätzten Schaden in Höhe von 2,6 Milliarden Dollar verursacht haben.

Wenig überraschend zahlen sich Attacken auf Sicherheitslücken in Java und im Adobe Flash Player nach wie vor für Angreifer aus. Als am häufigsten eingesetzter Exploit-Bausatz stellte sich Angler heraus und verursachte allein 60 Prozent des gesamten Exploit-Kit-Datenverkehrs. Verstärkt zum Einsatz kamen jedoch ebenso die Exploit-Kits Neutrino und RIG. Sie verzeichneten einen Zuwachs um 86 respektive 136 Prozent.

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Loading ...
Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

2 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

3 Tagen ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

5 Tagen ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

5 Tagen ago

Chinesischer Großauftrag für Infineon

Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.

5 Tagen ago

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

6 Tagen ago