Android 2012

Android-Geräte sind die vorherrschenden Smartphones auf dem Markt – und gleichzeitig sehr gefährdet. Für Hacker war das Jahr 2012 hervorragend. Sie attackierten die Plattform mit einer Vielzahl von Malware und

Android-Geräte sind die vorherrschenden Smartphones auf dem Markt – und gleichzeitig sehr gefährdet. Für Hacker war das Jahr 2012 hervorragend. Sie attackierten die Plattform mit einer Vielzahl von Malware und Angriffen, die ihnen gute Gewinne und nie dagewesenen Zugriffsmöglichkeiten auf Mobilgeräte brachte.

Die Angreifer nutzten nicht nur die bisher üblichen SMS-Trojaner, um mit Premiumdiensten einen guten Profit zu machen, sondern erweiterten ihr Arsenal auch über eine Menge schädlicher Apps sowie komplexer Malware, die ihnen vollen Zugriff auf die Geräte ermöglichte, und das erschreckend regelmäßig.

Die Forscher von Kaspersky Lab stellten fest, dass 99 Prozent der in jedem Monat entdeckten mobilen Schadprogramme für Android geschrieben wurde. Spitzenreiter war der Monat Mai mit fast 7.000 entdeckten Angriffen.

Am häufigsten war bei weitem der Opfake-Trojaner, der Geräte meist dann infizierte, wenn die Nutzer meinten, eine legitime App herunterzuladen. Die Malware stiehlt das Geld der Opfer, indem sie SMS-Nachrichten an Premiumnummern versendet und Gerätedaten für den späteren Missbrauch sammelt. Die meisten dieser Attacken waren gegen Nutzer in Russland gerichtet, so die Kaspersky-Experten, denn sie sind bei russischen Malware-Autoren besonders beliebt und bringen ihnen ein verlässliches Einkommen.

Opfake und Fakeinst, ebenfalls ein SMS-Dialer, waren laut Kaspersky Lab für fast 50 Prozent aller im Jahr 2012 entdeckten Android-Schadprogramme verantwortlich. Auch sehr verbreitet war Plangton, der sich ebenfalls über schädliche Apps verteilte und den Angreifern Remote-Zugang zum infizierten Gerät ermöglichte. Dieser Root-Access-Trojaner war der dritthäufigste neue Typ von Android-Malware im Jahr 2012, so Kaspersky Lab.

Das grundlegende Sicherheitsproblem war aber die lockere Security von Google Play, vor allem im Vergleich mit dem App Store unter Apple iOS. Apps können an den Shop übermittelt werden und wenn sie die erste Sicherheitsprüfung geschafft haben, können sie ohne weitere Prüfung modifiziert werden. Dadurch können Hacker jederzeit den Code einer bereits veröffentlichten App verändern. Auch Googles Antimalware-Scanner Bouncer konnte die Zahl der schädlichen Apps nicht wesentlich eindämmen.

Im Jahr 2012 entdeckten wir auch die ersten mobilen Botnetze. Der Foncy-IRC-Bot arbeitete mit einem ähnlich benannten SMS-Trojaner zusammen. Die Malware installierte einen Root-Exploit für erhöhte Nutzerrechte und gab dem IRC-Bot damit die Kontrolle über das Smartphone, ganz einfach per Shell-Kommandos. Die Kaspersky-Experten stellten fest, dass die chinesischen Autoren des Trojaners ein Botnetz mit bis zu 30.000 Geräten aufgebaut hatten, über das gewinnträchtige SMS-Programme liefen.

Mobile Malware wurde im Jahr 2012 aber auch für zielgerichtete Attacken eingesetzt, vor allem beim Trojaner Zitmo. Der Trojaner Zitmo (Zeus in the mobile) ist ein Ableger der Banking-Malware Zeus und kam auf Android- und BlackBerry-Geräten zum Einsatz. Dabei ging es um Bankbetrug und Geld wurde von den Konten der Opfer auf andere Konten überwiesen, ohne dass die Opfer etwas davon wussten.

Auch Spionage über mobile Geräte war im Jahr 2012 ein Thema – zum ersten Mal mit größerem Gewicht. Die Angreifer nutzten eine Vielfalt von Backdoors und Spyware-Programmen, um Geschäftshandys zu lokalisieren, betrügerische Anrufe zu machen und Daten des Telefons an ihre eigenen Server zu senden.

Es ist klar, dass sich die Situation im Jahr 2013 nicht ändern wird. Der Markanteil von Android wird steigen und die Malware-Autoren werden noch mehr Erfolg beim Infizieren von Telefonen haben und dadurch noch mehr schnellen Gewinn bekommen.

 

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.