Archiv für das Tag 'trojaner'

Jun 16 2014

Profile Image of holgi-w

Star N9500: Galaxy-S4-Imitat wird mit Trojaner ausgeliefert

Abgelegt unter Handy-Ecke

Star N9500: Galaxy-S4-Imitat wird mit Trojaner ausgeliefert

Smartphone-Imitate aus China sind mit Vorsicht zu genießen. Das beweist eine Kopie des Samsung Galaxy S4, das ab Werk mit einem vorinstallierten Trojaner ausgeliefert wird.

Das über Online-Shops auch hierzulande erhältliche Star N9500, das als billige Kopie des Samsung Galaxy S4 ab 130 Euro vertrieben wird, hat einen groben Schönheitsfehler in seinem Inneren versteckt. Wie der Antivirenhersteller G Data laut dem Technologieportal Heise entdeckte, wird das chinesische Billigsmartphone nämlich ab Werk mit einem gefährlichen Trojaner ausgeliefert. Dieser kann persönliche Daten auf dem Handy kopieren und mittels Aktivierung des Mikrofons aus der Ferne das Handy zur Abhörstation umfunktionieren.
Uupay.D

Bei dem Trojaner soll es sich um Uupay.D handeln, der sich als Google-Play-Dienst tarnt und so vom System bei einem fehlenden mobilen Antivirenschutz nicht erkannt wird. Laut G Data bietet aber selbst eine Antivirenlösung nur schwer Abhilfe, da der Trojaner so eng mit der Firmware verknüpft ist, dass dieser sich kaum entfernen lässt. G Data zufolge sei davon auszugehen, dass die Daten standardmäßig ausgewertet bzw. an interessierte Kriminelle verkauft werden. Von der Benutzung eines solchen Geräts sei in jedem Fall abzuraten.

Laut G Data soll es sich bei dem Gerät um das erste Smartphone handeln, auf dem ein derartiger Trojaner schon bei der Produktion installiert wurde. Es gibt aber Anzeichen, dass auch andere Billiganbieter bereits auf diese Masche aufgesprungen sind und eine Reihe von Tools anbieten, mit denen Apps mit entsprechenden Trojaner präpariert werden können.

Quelle: futurezone 14.06.2014

via Star N9500: Galaxy-S4-Imitat wird mit Trojaner ausgeliefert.

Use a Highlighter on this page

Keine Kommentare

Aug 13 2012

Profile Image of holgi-w

Verschlüsselungsvirus trifft Niederlande hart

Schädling “Dorifel” stiehlt Bankdaten und lähmt öffentliche Stellen

Moskau/Hilversum/Den Haag (pte019/13.08.2012/13:45) – In den vergangenen Tagen hat ein Computervirus namens “Dorifel” die Niederlande hart getroffen. Der Schädling, der unter anderem Office-Dokumente verschlüsselt, hat sogar Gemeinden lahmgelegt. Das Unternehmen Digital Investigations http://digital-investigation.eu hat zudem gemeldet, dass die Bankdaten mehrerer hundert Personen den Cyberkriminellen in die Hände gefallen sind, vornehmlich Kunden der ING. Der Großbank zufolge sind ihre Server allerdings nicht direkt infiziert. Dem Nationaal Cyber Security Center https://ncsc.nl nach wurden inzwischen Domains, die zur Kontrollinfrastruktur des Schädlings zählten, ausgeschaltet.

Die Hintermänner scheinen mit Dorifel speziell eine Region, eben die Niederlande, ins Visier genommen zu haben – eine Taktik, die in Zukunft häufiger zum Einsatz kommen dürfte. “Geografisch eingegrenzte Attacken sind für Cyberkriminelle effektiver als herkömmliche”, erklärt Yuri Namestnikov, Senior Malware Analyst bei Kaspersky Lab. “Dann können sie Social-Engineering-Tricks in der Landessprache nutzen und die weltweit geringe Verteilung der Malware hilft, länger unbemerkt zu bleiben.” Vereinzelt hat Dorifel auch Systeme in anderen Ländern, darunter Deutschland, befallen.

Datentod und Datenklau

“So weit wir es bisher beurteilen können, haben die Dorifel-Hintermänner Links zu Webseiten mit Exploits verschickt”, sagt Namestnikov. Der alte Trick sei effektiv, da E-Mails im Social-Media-Zeitalter vor allem offizieller und geschäftlicher Korrespondenz dienen und User Links in offiziell aussehenden E-Mails wahrscheinlich blind vertrauen. Ist Dorifel so auf ein System gelangt, schaden der Virus beziehungsweise nach der Erstinfektion nachgeladene Malware dieses laut Kaspersky-Analyse auf mehrere Arten.

Zunächst werden verschiedene Office-Dokumente sowie EXE-Dateien verschlüsselt und damit unbrauchbar gemacht – und das auch auf Netzwerk-Laufwerken. Dazu kommen Komponenten, die auf den Diebstahl von Finanzdaten ausgelegt sind, wie eben Daten von Bankkunden. Kaspersky hat auf Kontrollservern des Schädlings aber auch Kredikartendaten gefunden. Auf Servern werden ferner Hintertüren (Backdoor-Trojaner) installiert.

Hohe Wellen in Holland

Der primär auf die Niederlande fokussierte Schädling war dort mit tausenden infizierten Computern durchaus erfolgreich und hatte auch gröbere Auswirkungen. Niederländischen Medienberichten zufolge wurden seit vergangenem Dienstag über 30 Gemeinden, Unternehmen und Universitäten im Land teils schwer getroffen. Die Stadt Weert in der Provinz Limburg musste ihr Netzwerk sogar komplett abschalten und hat erst am Sonntag mit dem Neustart ihrer Online-Angebote begonnen, der heute, Montag, schrittweise fortgesetzt wird.

Kaspersky Lab bestätigt, dass eine Kontroll-Domain zu Dorifel mittlerweile effektiv ausgeschaltet wurde. “Auf Dorifel-infizierten Computern ist meist weitere Malware installiert, die neue Versionen von Schadprogrammen herunterladen kann”, warnt aber Namestnikov.

Quelle: pressetext.com

via Verschlüsselungsvirus trifft Niederlande hart.

Use a Highlighter on this page

Keine Kommentare

Jun 23 2012

Profile Image of holgi-w

Milicenso: Trojaner lässt Drucker heißlaufen

Nebeneffekt der Infektion erzeugt Papierflut in Büros

Sunnyvale (pte018/22.06.2012/13:30) – Ein Trojaner namens “Milicenso” hat zu einer regelrechten Papierflut in Büros rund um die Welt geführt. Der seit 2010 bekannte Schädling verursacht als Nebenwirkung des Befalls eine endlose Auftragsschlange an angeschlossene Drucker, die seitenweise wirre Inhalte zu Papier bringen. Die Sicherheitsfirma Symantec hat herausgefunden, was es mit der neuesten Angiffswelle auf sich hat.

Malware seit 2010 bekannt

Obwohl Milicenso bereits seit zwei Jahren bekannt ist, taucht er seitdem in verschiedenen Variationen immer wieder auf. Grund dafür ist, dass es sich laut Symantec um ein “käufliches Vehikel” handelt. Die Codebasis der Schadsoftware wird in den Tauschbörsen der Cyberkriminellen als digitaler Bausatz angeboten.

Die Käufer können die Schadsoftware selbst nach ihren Bedürfnissen anpassen. Das Wiederverwerten bereits bekannter Exploits ist Gang und Gäbe, wenn es um die Abschöpfung von Geld aus einer großen Zielgruppe an Opfern geht.

Schädling schleust Werbung ein

Milicenso dient als Transportmittel für andere Schädlinge und verbreitet sich über E-Mail-Attachements, kompromittierte Webseiten oder indem es sich als nützliche und bekannte Software tarnt. In seiner letzten Ausprägung diente der Trojaner zur Verbreitung der französischsprachigen Adware “Eorezo”. Einmal eingerichtet, leitet Milicenso den Web-Traffic des Computers um, um etwa Werbeanzeigen in aufgerufene Seiten einzuschleusen und den Hintermännern Einnahmen zu bescheren. Besonders betroffen sind aktuell die USA, England, Indien, Brasilien, Peru sowie die EM-Gastgeber Polen und die Ukraine.

Die Infektion führt zur Einschleusung eines Dropper-Tools, das eine stark verschlüsselte DLL-Datei erstellt und sich selbst anschließend löscht. In dieser ist ein eindeutiger Schlüssel abgespeichert, der zur Identifikation des befallenen Systems dient. Der Schädling verfügt auch über Mechanismen zur Erkennung, ob er in einer virtuellen Maschine ausgeführt wird. Ist dies der Fall, so führt Milicenso bestimmte Aktionen aus, die ihn vor Erkennung schützen sollen, indem neugierige Spürnasen mit der mitgelieferten Adware abgelenkt werden.

Endlose Druckaufträge

Der Trojaner erstellt aus allen Dateien, die sich in seinem Verzeichnis befinden, Printjobs. Diese sind die Ursache für den massenhaften Ausdruck wirrer Zeichenfolgen, die weltweit gemeldet wurden. Warum die Malware dieses Verhalten an den Tag legt, bleibt rätselhaft. Bei Symantec geht man davon aus, dass dies kein von den Programmierern gewolltes Verhalten ist.

Verschiedene Hersteller von Antivirenprogrammen haben ihre Signaturen mittlerweile um die neueste Variante von Milicenso erweitert.

Blogpost von Symantec zu Milicenso

Quelle: pressetext.com

via Milicenso: Trojaner lässt Drucker heißlaufen.

Use a Highlighter on this page

Keine Kommentare

Jan 11 2012

Profile Image of holgi-w

Trojaner “DNSChanger”: BSI ruft zum Selbsttest auf

Das deutsche BSI warnt vor dem Trojaner DNSChanger und stellt einen Schnelltest im Internet zur Verfügung – bei Befall droht ab 8. März ein funktionsunfähiger Internetzugang

Nach der Infektion unzähliger Computer mit einer Schadsoftware empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) allen Nutzern eine Überprüfung ihrer Rechner. Bei dem Selbsttest sollen manipulierte Netzwerkeinstellungen aufgespürt werden.

Ausgangspunkt Botnetz
Die US-Bundespolizei FBI hatte im vergangenen November bei einer Razzia gegen Computerkriminelle in New York mehr als hundert Server beschlagnahmt, über die ein sogenanntes Botnet von manipulierten PCs in aller Welt gesteuert wurde. Auch Computer in Deutschland waren betroffen.

Bei dem Schadprogramm „DNS-Changer“, mit dem die infizierten Rechner befallen sind, handelt es sich eine Software, die die korrekte Übersetzung von Internet-Adressen verhindert. Das ist eine Kernfunktion: Damit ein Nutzer eine Webseite erreichen kann, wird die Internet-Adresse, die man in einen Browser eintippt, im Hintergrund in die lange Zahlenfolge einer IP-Adresse umgewandelt. Diese Aufgabe wird von sogenannten Domain Name Servern (DNS) erledigt.

DNS Server werden im März abgeschaltet
Hier liegt auch das Hauptproblem – die betroffenen DNS-Server sollen am 8. März abgeschalten werden und dadurch verlaufen die Anfragen dann im Nichts. Wer das nicht bemerkt oder keine Ahnung von seinen Netzwerkeinstellungen hat, kann dann nicht mehr auf das Internet zugreifen.

Schnelltest im Internet
Um sicherzustellen, dass vom eigenen Rechner nicht auf einen manipulierten Domain Name Server verwiesen wird, sollten die Anwender beim Selbsttest die Webseite www.dns-ok.de aufrufen. Entweder erhält er eine grüne OK-Meldung – und muss nichts weiter unternehmen. Bei einer roten Statusanzeige sollte er die angezeigten Anleitungen befolgen, um richtigen Systemeinstellungen wiederherzustellen und gegebenenfalls Schadsoftware zu entfernen.

Unbekannte Täter
Das Schadprogramm auf einem infizierten Rechner sorgte dafür, dass er in bestimmten Fällen von den Betrügern betriebene gefälschte DNS-Server in New York und Chicago ansteuerte. Dieser gab dann statt der korrekten Internet-Adresse eine ganz andere aus. So landeten betroffene Nutzer, die zur Online-Videothek Netflix oder Apples iTunes-Seite wollten, auf den Angeboten, die die Online-Betrüger bestimmt hatten.

Außerdem gelang es den Online-Kriminellen laut Anklage, Banner-Werbung bei der Anzeige von Webseiten auszutauschen. Die Schadsoftware schützte sich selbst dadurch, dass sie Antiviren-Programme blockierte. Bei einer Verurteilung drohen den Männern im Alter zwischen 26 und 33 Jahren im Höchstfall mehrere Jahrzehnte Haft.

Quelle: futurezone

via Trojaner “DNSChanger”: BSI ruft zum Selbsttest auf.

Use a Highlighter on this page

Keine Kommentare

Okt 17 2011

Profile Image of holgi-w

NoScript für Android und Maemo erschienen

 

 

Firefox-Extension schützt vor Cross-Site-Scripting und Clickjacking

Palermo (pte026/17.10.2011/15:59) – Die populäre Firefox-Extension NoScript http://noscript.net ist nun auch in einer Version für die mobilen Betriebssysteme Android und Maemo erschienen. Es handelt sich laut Programmierer Giorgio Maone um eine vollständig neugeschriebene Ausgabe des Tools. NoScript kann die Ausführung verschiedener Skripte im Webbrowser verhindern und vor Attacken schützen.

Update ohne Neustart möglich

Nutzer von Firefox auf Android oder Maemo finden die Extension unter der Bezeichnung NoScript 3.0a8. Wie der Name bereits verrät, handelt es sich noch um eine frühe Version, “an der es noch viel zu arbeiten gibt”, wie Maone in seinem Blog http://hackademix.net schreibt. Einmal installiert, kann NoScript sich updaten, ohne einen Browserneustart zu benötigen. Dies ermöglicht eine schnellere und effizientere Reaktion auf neue Bedrohungen.

Die Erweiterung kann die Ausführung verschiedener Skripte, von JavaScript bis Flash, im Browser unterbinden. Dabei erlaubt es die Festlegung einer Standardeinstellung und die Kategorisierung von Seiten als “vertrauenswürdig” oder “blockiert”. Pro Webseite lassen sich auch verschiedene Rechte im Detail festlegen, NoScript erleichtert die Bedienung mit Komfortfunktionen wie einfachem Blacklisting und Click-to-Play für potenziell gefährliche Inhalte.

Schutz vor heimtückischen Angriffen

Mit NoScript kann man sich als Nutzer vor verschiedenen Attacken schützen, darunter etwa das sogenannte Cross-Site-Scripting (XSS) und Clickjacking. XSS ermöglicht einem Angreifer die Ausführung eines von einem fremden Server geladenen Skriptes auf einer kompromittierten Seite. Dies kann über Schwachstellen im Browser oder Betriebssystem des Anwenders zum Verlust wertvoller Daten führen.

Clickjacking bedient sich Buttons auf einer Website, die über einen nicht sichtbaren, eingebetteten Frame geliefert werden, welcher fremden Code enthält. Klickt der User einen solchen Button ohne sein Wissen an, so kann dies zur Ausführung gefährlicher Befehlsreihen führen.

Malware ist auf mobilen Plattformen stark im Aufwind. Insbesondere das offene und gleichzeitig beliebte Android gerät zunehmend ins Visier von Bösewichten (siehe Android-Schädlinge sind stark im Kommen).

Quelle: pressetext.com

 

 

 

NoScript für Android und Maemo erschienen.

Use a Highlighter on this page

Keine Kommentare

Mai 24 2011

Profile Image of holgi-w

“Mac Defender”: Sicherheitsweckruf für Apple-User

Abgelegt unter PC-Ecke

Falsche Antiviren-Software mit relativ hoher Verbreitung

Unterschleißheim/Austin (pte019/23.05.2011/13:50) – Der OS-X-Schädling “Mac Defender” hat in den letzten Wochen immer mehr Apple-User befallen, womit das falsche Antiviren-Programm für zunehmendes Aufsehen sorgt. “Die aktuelle Aufregung kann man wirklich als nötigen Weckruf verstehen, dass die Sicherheitsbedrohung nicht nur auf Windows-Systemen ernst genommen werden sollte”, meint Toralv Dirro, McAfee Security Specialist EMEA. Denn der aktuelle Malware-Ausbruch rückt an die Öffentlichkeit, wovor Experten schon lange warnen – Macs sind keine Insel der Sicherheits-Seeligen.

Infektions-Anstieg

Der Mac-Sicherheitsspezialist Intego http://www.intego.com hatte schon zu Monatsbeginn vor der Scareware Mac Defender gewarnt. Der Schädling verbreitet sich mithilfe präparierter Webseiten, die User mit angeblichen Virenfunden zur Installation des falschen AV-Tools (Fake-AV) verleiten. Um User auf die Verbreitungsseiten zu locken, haben die Hintermänner Sophos http://www.sophos.com zufolge auf kriminelle Suchmaschinenoptimierung beispielsweise zu Anfragen zum Thema Muttertag gesetzt.

In der Folge haben Experten einige Varianten des Trojaners ausgemacht, der sich für Mac-Verhältnisse relativ stark ausbreitet. ZDNet hat in der Vorwoche unter Berufung auf einen Apple-Mitarbeiter berichtet, dass es dank Mac Defender vier bis fünf Mal so viele Support-Anfragen gibt wie üblich. Intego zufolge beobachtet das Unternehmen einen ähnlichen Anstieg. Das Technikportal Ars Technica wiederum zweifelt nach einer Umfrage bei 14 Apple-Supportanbietern zwar an einer Epidemie, doch beobachten gerade die größeren befragten Unternehmen einen sehr deutlichen Anstieg in den Infektionszahlen.

Keine Überraschung

Manche Beobachter sprechen zwar schon davon, dass Mac Defender den Mythos des sicheren Macs zertrümmert. Für Experten freilich ist der Ausbruch keine wirkliche Überraschung. “Wir beobachten seit Jahren, dass Mac-Versionen einiger Windows-Trojaner aufgetaucht sind”, sagt Dirro. Ungewöhnlich ist bisher noch, dass ein Mac-Schädling die Fake-AV-Masche nutzt. “Es war aber eigentlich klar, dass die Hintermänner dieser lukrativen kriminellen Aktivitäten früher oder später auch OS-X-Nutzer angehen”, meint der Experte.

Die Menge an Mac-Malware befindet sich laut Dirro definitiv im Ansteigen. Doch Apple ist nur langsam davon abrückt, OS X als wirklich sicheres Betriebssystem hinzustellen. Es steht zu befürchten, dass daher viele Apple-User nach wie vor auf zusätzliche AV-Software verzichten. Dabei hat McAfee schon Ende Dezember prognostiziert, “dass das Auftreten von Botnets und Trojanern auf Apple-Plattformen im Jahr 2011 keine seltenen Ereignisse, sondern häufige Tatsache sein werden.” Damit bezog sich das Unternehmen neben OS X auch auf iOS.

Quelle: pressetext.de


“Mac Defender”: Sicherheitsweckruf für Apple-User.

Use a Highlighter on this page

Keine Kommentare

Sep 14 2010

Profile Image of holgi-w

Mobile Malware wird zur Goldgrube für Cyberkriminelle

Abgelegt unter Handy-Ecke

Digital-Kingdom.dk.

Mobile Malware wird zur Goldgrube für Cyberkriminelle

Dialer 2.0: Virtuelle Mehrwertnummern bieten einfach direkte Einnahmen

Millionen Viren und Trojanern für Desktop-Windows stehen momentan lediglich 520 Handy-Schädlinge gegenüber. Dennoch geht Mikko Hyppönen, Chief Research Officer bei F-Secure, davon aus, dass Smartphones verstärkt ins Visier von Cyberkriminellen geraten werden. “Damit ist eigentlich leichter Geld zu machen als unter Windows”, erklärt Hyppönen im Gespräch mit pressetext.


Mikko H. Hyppönen

Auf Desktop-Rechnern müssen Angreifer erst Bankdaten oder ähnliches ausspionieren, um Geld zu machen. Am Handy dagegen reichen einfach teure Verbindungen zu “virtuellen Mehrwertnummern”. Das bietet Cyberkriminellen eine direkte Einnahmemöglichkeit, die es im Breitbandzeitalter mangels Einwahlmodems am Desktop nicht mehr gibt.

Dialer 2.0

Das Prinzip erinnert an Dialer, die um die Jahrtausendwende durch Anwählen teurer Verbindungen die Telefonkosten von Einwahlmodems in schwindelerregende Höhen treiben konnten. Eine virtuelle Mehrwertnummer gehört dabei scheinbar zu einer teuren Telefonie-Destination wie etwa Somalia oder Antarktika. Die eigentliche Verbindung ist aber kürzer. Die Hintermänner verdienen an dieser Kostendifferenz zwischen ausgewiesenem und tatsächlichem Gesprächsziel. “Einige der Verbindungen enden in Österreich”, so der Experte. Das liege aber wohl einfach daran, dass sich dort ein VoIP-Rechenzentrum befindet.

Nach eben diesem Prinzip ist der Entwickler der modifizierten Raubkopie des Spiels “3D Anti-Terrorist Action” für Windows Mobile vorgegangen. Der russische Hacker hatte bei dem Game dafür gesorgt, dass einmal im Monat ein zweistelliger Dollarbetrag anfällt. Damit wollte er sich wohl langfristige Einnahmen sichern. “Mir als Vielreisendem mit einer Handyrechnung im dreistelligen Bereich fällt solch eine Summe wohl nicht sofort auf”, gibt Hyppönen zu bedenken.

Dauerbrenner Windows XP

“Wir haben die ersten wirklich großen globalen Ausbrüche mobiler Malware hinauszögern können, aber sie werden irgendwann kommen”, meint der F-Secure-Experte. Dass es noch nicht so weit ist, liegt seiner Ansicht nach auch an Windows XP. Neun Jahre nach dessen Erscheinen läuft immer noch mehr als die Hälfte aller PCs mit dem alten Microsoft-Betriebssystem. Es gibt für Cyberkriminelle also eine große, altbewährte Zielscheibe.

Doch nach dem Misserfolg von Vista setzt Windows 7 nun dem Dauerbrenner langsam zu. Früher oder später wird der Marktanteil von XP so weit sinken, dass sich Hacker anderen Plattformen zuwenden müssen, so Hyppönen. Dann ist gut möglich, dass sie sich statt neuen Desktop-Betriebssystemen gleich Smartphone-Plattformen wie Android, iOS oder MeeGo zuwenden.


Quelle: pressetext.austria / Bild: Hypponen.com

__________________

Use a Highlighter on this page

Keine Kommentare

Sep 11 2010

Profile Image of holgi-w

Android-Handys: Trojaner setzt auf Porno-Falle

Abgelegt unter PC-Ecke

Digital-Kingdom.dk.

Android-Handys: Trojaner setzt auf Porno-Falle

Cyberkriminelle setzten auf Suchmaschinenoptimierung

(10.09.2010/12:15) – Kaspersky hat einen neuen SMS-Trojaner für Android-Handys entdeckt, der Nutzern durch Nachrichten an teure Mehrwertnummer das Geld aus der Tasche zieht. Interessant ist die Verbreitungsmethode. Die Hintermänner setzen auf Suchmaschinenoptimierung (Search Engine Optimization, SEO), um speziell Android-User in die Porno-Falle zu locken. Russischen Webseiten tischen den Opfern den Trojaner als angeblichen Media Player auf.

“Das zeigt, das Cyberkriminelle immer mehr Methoden nutzen, um Malware auch auf mobilen Geräten zu verbreiten”, sagt Denis Maslennikow, Mobile Research Group Manager bei Kaspersky Lab, im Gespräch mit pressetext. Dabei kopieren die Hacker Strategien, die sich für Windows-Rechner bewährt haben. Noch sind dabei speziell User in Osteuropa im Visier der Cyberkriminellen, doch das kann sich schnell ändern.

Teurer Spaß

“Die Entwicklung mobiler Malware spiegelt die Entwicklung im Desktop-Bereich wieder”, sagt der Kaspersky-Experte. Durch die Übernahme von Tricks wie eben Suchmaschinenoptimierung geht sie aber deutlich schneller. Mit verseuchten Webseiten weit oben in den Ergebnislisten haben Cyberkriminelle bislang vor allem Windows-User in die Falle gelockt, doch dieser Trend greift nun auf Android über. Die betreffenden russischen Pornoseiten bieten ausschließlich Usern des Google-Betriebssystems das Programm “pornplayer.apk” als angeblichen Player zur Installation an.

Lässt sich ein Nutzer darauf ein, wird es schnell teuer. Denn der Trojaner verschickt SMS um sechs Dollar an Mehrwertnummern. Damit ist gerade in Russland leicht Geld zu machen. “In Russland kann jeder problemlos eine Mehrwertnummer mieten”, erklärt Maslennikow. Das ist nach Ansicht von Kaspersky ein wesentlicher Grund, warum die Attacke sich bisher nicht auf Westeuropa ausbreitet. “Wenn es die Cyberkriminellen schaffen, an Nummern in anderen Ländern zu kommen, kann sich das schnell ändern”, warnt der Malware-Experte.

Risiko-Plattform

Das Risiko ist groß. Denn nur jeder 20. Handy-User hat auf seinem Gerät eine Sicherheitslösung installiert. Gerade im Fall von Android wird das Problem durch fehlende Angebote verschärft. Nur wenige Hersteller wie F-Secure haben schon eine Android-Lösung im Portfolio. Kaspersky will Ende dieses Jahres nachziehen. “Viele Security-Hersteller vernachlässigen mobile Geräte derzeit komplett. Bei allen ist großer Aufholbedarf gegeben”, betont Peter Stelzhammer vom Sicherheitsexperten AV-Comparatives gegenüber pressetext.

“Gerade bei Android ist das Problem sehr groß, auch, da immer mehr Tablets mit dem Betriebssystem erscheinen”, so der Experte. Er verweist die vielen entsprechenden Ankündigungen im Rahmen der IFA. Zudem boomt Android als Smartphone-Plattform. Die mobilen Geräte bieten dabei sogar potenzielle neue Angriffsvektoren. Stelzhammer verweist beispielsweise auf einscannbare 2D-Barcodes, die auch auf schädliche Webseiten führen könnten. “Mit Proximity-Marketing-Tools wären beispielsweise auf Konzerten auch gezielte Bluetototh-Angriffe möglich”, warnt der Experte weiter.

Quelle: pressetext.deutschland

__________________

Use a Highlighter on this page

Keine Kommentare