{"id":1297,"date":"2013-07-02T10:00:19","date_gmt":"2013-07-02T10:00:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1297"},"modified":"2020-02-26T18:25:10","modified_gmt":"2020-02-26T16:25:10","slug":"der-aufstieg-vielseitiger-bedrohungen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/der-aufstieg-vielseitiger-bedrohungen\/1297\/","title":{"rendered":"Der Aufstieg vielseitiger Bedrohungen"},"content":{"rendered":"<p>Untersuchungen von Kaspersky Lab zeigen, dass im vergangenen Jahr 34 Prozent der weltweiten Internetnutzer von sch\u00e4dlichen Programmen angegriffen wurden. Und wie seit langem \u00fcblich, waren die beliebtesten Angriffspunkte weit verbreitete Programme wie Java, Acrobat Reader und Internet Explorer. W\u00e4hrend Online-Informationen \u00fcber immer unterschiedlichere Ger\u00e4te abgerufen werden \u2013 etwa Smartphones, Tablets, Apps usw. \u2013, passen auch die Angreifer ihre Machwerke an die sich ver\u00e4ndernden Verhaltensweise der Anwender an. Die Bedrohungen, denen wir als Anwender heute gegen\u00fcberstehen, finden sich auf jedem mit dem Internet verbundenen Ger\u00e4t und sind raffinierter und vielseitiger als jemals zuvor.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145100\/vielseitigen-Bedrohungen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1298\" title=\" Der Aufstieg vielseitiger Bedrohungen\" alt=\" Der Aufstieg vielseitiger Bedrohungen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145100\/vielseitigen-Bedrohungen.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Bedrohungen f\u00fcr mehrere Betriebssysteme: <\/b>Fr\u00fcher wurden Schadprogramme f\u00fcr bestimmte Betriebssysteme entwickelt und Windows wurde bei weitem h\u00e4ufiger angegriffen als Mac OS. Heute stimmt beides nicht mehr. <a href=\"https:\/\/www.kaspersky.com\/blog\/new-malware-functions-on-multiple-operating-systems\/\" target=\"_blank\" rel=\"noopener nofollow\">Aktuelle Bedrohungen <\/a>wie der Morcut-Trojaner tarnen sich als Apps oder Plugins und k\u00f6nnen auf jedem System arbeiten, da sie f\u00fcr jedes Betriebssystem passende Scripte enthalten, die \u2013 einmal aktiviert \u2013 das System erkennen und die entsprechende Version des Sch\u00e4dlings herunterladen. Und nachdem Macs jahrelang fast sch\u00e4dlingsfrei waren, werden auch Apple-Produkte heute <a href=\"http:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\">sehr h\u00e4ufig angegriffen<\/a>: Die Experten von Kaspersky Lab erstellten im vergangenen Jahr 30 Prozent mehr Signaturen f\u00fcr Mac-Trojaner als noch im Jahr 2011. Zu den beliebtesten Mac-Schadprogrammen z\u00e4hlen Trojan.OSX.FacCo.aund Jahlav, beides Trojaner, die sich als Video-Codecs tarnen, in Wirklichkeit aber die Daten der Anwender stehlen und weitere sch\u00e4dliche Software auf den Computer herunterladen.<\/p>\n<p><b>Mobile Ger\u00e4te: <\/b>Der Gro\u00dfteil der <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012\" target=\"_blank\" rel=\"noopener nofollow\">mobilen Schadsoftware des Jahres 2012<\/a> wurde f\u00fcr Android-Ger\u00e4te entwickelt, zum Teil sicher auch, weil <a href=\"http:\/\/techland.time.com\/2013\/04\/16\/ios-vs-android\/\" target=\"_blank\" rel=\"noopener nofollow\">mehr Ger\u00e4te mit Android verkauft werden <\/a>als mit iOS. Und auch, weil <a href=\"http:\/\/www.wired.com\/gadgetlab\/2012\/02\/google-android-malware-scanner\/\" target=\"_blank\" rel=\"noopener nofollow\">der offene Ansatz von Google <\/a>hinsichtlich der App-Verk\u00e4ufe es f\u00fcr Angreifer leichter macht, als auf Apple-Ger\u00e4ten. Zudem gibt es mit Android noch ein weiteres Problem: Viele der legitimen Android-Apps <a href=\"http:\/\/techland.time.com\/2012\/07\/11\/aggressive-android-adware-how-to-take-control\/\" target=\"_blank\" rel=\"noopener nofollow\">arbeiten mit Werbe-Netzwerken zusammen<\/a>, von denen die meisten im besten Fall dubios, im schlimmsten Fall sch\u00e4dlich sind, und auf private Informationen wie Telefonnummern und E-Mails zugreifen. Das hei\u00dft aber nicht, dass der App Store frei von sch\u00e4dlichen Programmen ist: Die erste verd\u00e4chtige App mit dem Namen Find and Call \u2013 ein Programm, das die Telefonnummer und E-Mail-Adresse des Anwenders ausspioniert, um ihn mit Spam-Nachrichten zu \u00fcbersch\u00fctten \u2013 wurde im Juli 2012 entdeckt.<\/p>\n<p>Welche Plattform man auch nutzt, diese Bedrohungen k\u00f6nnen von nervigen Spams bis zu Identit\u00e4tsdiebstahl reichen. Mobile Schadprogramme k\u00f6nnen benutzt werden, um E-Mail-Adressen, Postadressen und Informationen aus dem Telefonbuch des Handys zu stehlen, aber auch, um den Aufenthaltsort des Anwender festzustellen, heimlich die Kamera einzuschalten, um Identit\u00e4tsdiebstahl begehen zu k\u00f6nnen, oder sogar das Handy komplett zu \u00fcbernehmen, um es zu einem weiteren Tentakel eines globalen Botnetzes zu machen.<\/p>\n<p>Und nicht nur Smartphones werden angegriffen \u2013 Tablets und <a href=\"http:\/\/arstechnica.com\/security\/2012\/12\/how-an-internet-connected-samsung-tv-can-spill-your-deepest-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">Smart-TVs <\/a>sind ebenfalls interessante Ziele f\u00fcr Cyberkriminelle.<\/p>\n<p><b>Die \u00fcblichen Verd\u00e4chtigen:<\/b> Traditionelle Spam-Arten, die die meisten Online-Nutzer mittlerweile erkennen \u2013 etwa das <a href=\"http:\/\/www.securelist.com\/en\/threats\/spam?chapter=85\" target=\"_blank\" rel=\"noopener nofollow\">Phishing<\/a> \u2013, werden auf mobilen Ger\u00e4ten immer beliebter. Der Grund: Auf kleinen Handy-Bildschirmen ist ein Betrug nicht so leicht zu erkennen und zu entlarven wie auf einem normalen Monitor \u2013 zudem ist die Adresszeile bei mobilen Browsern oder in Apps oft kaum oder gar nicht zu sehen. Das spielt Online-Betr\u00fcgern in die H\u00e4nde, die gef\u00e4lschte E-Mails von Banken oder Reiseseiten versenden, aber auch Kriminellen auf Sozialen Netzwerken wie Twitter, wo sie <a href=\"https:\/\/www.kaspersky.com\/blog\/five-popular-spam-scams\/\" target=\"_blank\" rel=\"noopener nofollow\">verf\u00fchrerische Links <\/a>erstellen und mit einer verk\u00fcrzten URL (etwa von bit.ly) maskieren k\u00f6nnen \u2013 Links die den Anwender nat\u00fcrlich auf sch\u00e4dliche Seiten locken.<\/p>\n<p><b>Kinderspiel: <\/b>Aktuelle Wellen vielseitiger Bedrohungen k\u00f6nnen auch Kinder zum Ziel haben und deren Sorglosigkeit ausnutzen, um Schadprogramme zu verbreiten. Apps wie von Facebook, Foursquareund Yelp, \u00fcber die der Anwender an verschiedenen Orten <a href=\"https:\/\/www.kaspersky.com\/blog\/risks-checking-in\/\" target=\"_blank\" rel=\"noopener nofollow\">einchecken <\/a>kann, bieten Ortsinformationen, die f\u00fcr jeden ein Risiko darstellen k\u00f6nnen, vor allem aber f\u00fcr Kinder \u2013 erst recht, wenn solche Eincheck-Nachrichten gleichzeitig auch auf Twitter erscheinen. Und schon viele Eltern mussten erfahren, dass ein mobiles Ger\u00e4t f\u00fcr Kinder, die dann auch Zugang zum entsprechenden App-Store haben, teuer werden kann, wenn die Kinder kostenpflichtige Apps herunterladen. Zudem k\u00f6nnen sie von \u201ekostenlosen\u201c Spielen gek\u00f6dert werden, deren Download zwar nichts kostet, die dann aber Geld f\u00fcr weitere Funktionen verlangen, die im weiteren Spielverlauf ben\u00f6tigt werden.<\/p>\n<p>Das Antiviren-Programm, das auf Ihrem Windows-Computer installiert ist, sch\u00fctzt bei all den Plattform-\u00fcbergreifenden Sch\u00e4dlingen, die sich auch im Heim-Netzwerk verbreiten, nicht mehr. Deshalb sollten Sie sich \u00fcberlegen, vielleicht eine Schutzl\u00f6sung zu installieren, die all Ihre Ger\u00e4te in Ihrem privaten Netzwerk abdeckt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Untersuchungen von Kaspersky Lab zeigen, dass im vergangenen Jahr 34 Prozent der weltweiten Internetnutzer von sch\u00e4dlichen Programmen angegriffen wurden. Und wie seit langem \u00fcblich, waren die beliebtesten Angriffspunkte weit verbreitete<\/p>\n","protected":false},"author":41,"featured_media":1299,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,50,51,547,209,257,33],"class_list":{"0":"post-1297","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-ios","10":"tag-mac","11":"tag-multi-plattform","12":"tag-schadprogramme","13":"tag-trojaner","14":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/der-aufstieg-vielseitiger-bedrohungen\/1297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1297"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1297\/revisions"}],"predecessor-version":[{"id":22518,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1297\/revisions\/22518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1299"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}