{"id":16999,"date":"2018-06-15T13:32:34","date_gmt":"2018-06-15T11:32:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16999"},"modified":"2018-12-14T10:14:26","modified_gmt":"2018-12-14T08:14:26","slug":"mobile-malware-part-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-1\/16999\/","title":{"rendered":"Klassifizierung mobiler Malware, Teil 1"},"content":{"rendered":"<p>In den letzten Jahren haben Cyberkriminelle ihren Fokus zunehmend auf Smartphones gerichtet. Kein Wunder, schlie\u00dflich trennen wir uns nur in Ausnahmef\u00e4llen von unserem geliebten Mobiltelefon, das als prim\u00e4res Mittel zum Speichern pers\u00f6nlicher Dokumente und Fotos, zur Kommunikation und Aufnahme von Videos und Bildern dient.<\/p>\n<p>Dar\u00fcber hinaus speichern unsere Smartphones Unmengen wertvoller Daten, die in bestimmten Kreisen eine ansehnliche Belohnung einbringen k\u00f6nnen. Und auch f\u00fcr andere b\u00f6sartige Absichten sind Mobilger\u00e4te hervorragend geeignet. Smartphone-Malware gibt es deshalb wie Sand am Meer.<\/p>\n<p>Im<a href=\"https:\/\/securelist.com\/mobile-malware-review-2017\/84139\/\" target=\"_blank\" rel=\"noopener\"> letzten Jahr<\/a> haben wir 42,7 Millionen Schadprogramme auf Smartphones und Tablets entdeckt. F\u00fcr unsere Beitragsreihe \u00fcber mobile Malware haben wir sie je nach Zweck und Verhalten in verschiedene Kategorien unterteilt. Im ersten Teil konzentrieren wir uns auf drei ziemlich bekannte Arten von Malware.<\/p>\n<h2><strong>Adware: Ad-Clicker und aufdringliche Banner<\/strong><\/h2>\n<p>Eine der h\u00e4ufigsten Arten mobiler Infektionen tritt in Form von Adware auf. Die Aufgabe von Adware besteht darin, die Anzahl der Klicks auf Online-Banner entweder automatisch oder manuell (durch das Ausnutzen eines Sicherheitsproblems der Software) zu erh\u00f6hen. Es gibt jedoch auch Arten von Adware, die ausschlie\u00dflich unerw\u00fcnschte Werbung zeigen, die schnell nervig werden kann.<\/p>\n<p>Im ersten Fall bekommen Sie die Anzeige nicht einmal zu Gesicht; der spezifische Clicker, der zu Adware-Zwecken verwendet wird, verbraucht jedoch die Ressourcen Ihres Smartphones, einschlie\u00dflich Akkuladung und Daten, weshalb das infizierte Smartphone oftmals binnen weniger Stunden den Geist aufgibt.<\/p>\n<p>Im zweiten Fall ersetzt Adware Online-Banner durch eigene Banner, und \u00fcbersch\u00fcttet den Benutzer mit derart vielen Anzeigen, dass er, gewollt oder nicht, auf den einen oder anderen Link klickt. In vielen F\u00e4llen ist der Spam-Fluss so \u00fcberw\u00e4ltigend, dass das Ger\u00e4t kaum noch verwendet werden kann, da jeglicher Inhalt in Werbebannern erstickt.<\/p>\n<p>Einige Schadprogramme sammeln dar\u00fcber hinaus Informationen \u00fcber Ihre Onlinegewohnheiten, ohne um Ihre Erlaubnis zu fragen. Diese Daten landen dann in den H\u00e4nden von Werbetreibenden, die so ihre Werbekampagnen optimieren. Zudem k\u00f6nnen Banner mit b\u00f6sartigen Websites verkn\u00fcpft werden, auf denen Sie sich weitaus schlimmere Viren einfangen k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Im ersten Teil unserer mobilen #Malware-Reihe sprechen wir \u00fcber Android-Malware \u2013 Adware, Subscriber und Flooder \u2013 und wie mobile Viren Ihr Smartphone oder Tablet beeintr\u00e4chtigen k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5kue&amp;text=Im+ersten+Teil+unserer+mobilen+%23Malware-Reihe+sprechen+wir+%C3%BCber+Android-Malware+%E2%80%93+Adware%2C+Subscriber+und+Flooder+%E2%80%93+und+wie+mobile+Viren+Ihr+Smartphone+oder+Tablet+beeintr%C3%A4chtigen+k%C3%B6nnen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>SMS- und Web-Abos<\/strong><\/h3>\n<p>Bei der zweiten Art von Malware, \u00fcber die wir im heutigen Beitrag sprechen m\u00f6chten, handelt es sich um die sogenannten Subscriber\u00a0(Abonnenten), die auch als <a href=\"https:\/\/de.securelist.com\/threats\/trojan-clicker\/\" target=\"_blank\" rel=\"noopener nofollow\">Trojan-Clicker<\/a> bezeichnet werden. Ihre Aufgabe ist es, Daten von Ihrem mobilen Konto zu entwenden, da sich der Diebstahl hier vergleichsweise als Kinderspiel erweist. Geld wird in diesem Fall \u00fcber WAP- oder SMS-Billing und in einigen F\u00e4llen \u00fcber Anrufe zu Premium-Nummern auf Kosten des Opfers beschafft.<\/p>\n<p>In <a href=\"https:\/\/www.kaspersky.de\/blog\/wap-billing-trojans\/14534\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> erfahren Sie, was WAP genau ist und wie Cyberkriminelle WAP-Billing zu ihren Gunsten ausnutzen. Um ein kostenpflichtiges Abo in Ihrem Namen abzuschlie\u00dfen, muss der erforderliche WAP-Clicker lediglich auf die entsprechende Schaltfl\u00e4che auf der Website klicken. SMS-Malware erfordert hingegen die Berechtigung zum Senden von Nachrichten, die viele Benutzer beliebigen Apps ohne jegliche Bedenken erteilen. Programme, die Ihr Geld \u00fcber die Technologie der IP-Telefonie verschwenden, haben eine nicht ganz so leichte Aufgabe, da sie zun\u00e4chst ein Konto bei dem spezifischen Dienst einrichten m\u00fcssen.<\/p>\n<p>Ein eindrucksvolles Beispiel f\u00fcr einen Subscriber ist der Trojaner Ubsod. Bei diesem Sch\u00e4dling handelt es sich um einen <a href=\"https:\/\/www.kaspersky.de\/blog\/wap-billing-trojans\/14534\/\" target=\"_blank\" rel=\"noopener\">WAP-Spezialisten<\/a>. Um seine Aktivit\u00e4t so lange wie m\u00f6glich zu verbergen, l\u00f6scht der Trojaner jegliche SMS-Nachrichten, die die Textzeichenfolge \u201eubscri\u201c (ein Fragment des Wortes \u201esubscribe\u201c oder \u201esubscription\u201c) enthalten. Zudem kann der Trojaner das WLAN deaktivieren und automatisch die mobile Datennutzung des Smartphones aktivieren. Denn: WAP-Billing funktioniert nur dann, wenn der Nutzer sich \u00fcber die mobilen Daten mit dem Internet verbindet.<\/p>\n<p>Zum Gl\u00fcck kann man unerw\u00fcnschte Abonnements relativ einfach wieder loswerden. Alle Abos werden im pers\u00f6nlichen Konto des Benutzers auf der Website des Betreibers angezeigt. Dort k\u00f6nnen Sie unerw\u00fcnschte Abos l\u00f6schen und sogar verbieten, dass neue Abos mit Ihrer Telefonnummer verkn\u00fcpft werden.<\/p>\n<h3><strong>SMS-Flooder und DDoSer<\/strong><\/h3>\n<p>Diese beiden Kategorien kombinieren Malware, die heimlich Daten sendet, ohne die Benutzer um Erlaubnis zu bitten! Betr\u00fcger sind in der Lage, jede Menge Geld zu machen, indem sie anderen das Leben auf Ihre Kosten schwieriger machen.<\/p>\n<p>So wird SMS-Flooding oft von Hooligans verwendet, um Opfer zu \u00e4rgern oder ihre Ger\u00e4te funktionsunf\u00e4hig zu machen. Ein Nutzer kann eine Flooding-App willentlich auf seinem Ger\u00e4t installieren, um seine Feinde mit Tausenden von SMS-Nachrichten zu \u00fcberh\u00e4ufen. Aber viele gehen noch weiter und versuchen, Nachrichten auf Kosten anderer zu senden, indem sie die b\u00f6sartige App hinterr\u00fccks auf die Ger\u00e4te ahnungsloser Besitzer schmuggeln.<\/p>\n<p>DDoSer k\u00f6nnen nicht nur Smartphones, sondern auch weitaus leistungsst\u00e4rkere Ger\u00e4te und sogar gro\u00dfe Online-Ressourcen \u00fcberw\u00e4ltigen. Cyberkriminelle tun dies, indem sie infizierte Gadgets mit einem Netzwerk, bekannt als Botnet, verbinden und Opfer mit davon stammenden Anfragen bombardieren. \u00dcbrigens k\u00f6nnen Clicker auch als DDoSer fungieren, wenn Sie versuchen, dieselbe Webseite unz\u00e4hlige Male zu \u00f6ffnen.<\/p>\n<p>Sowohl Flooder als auch DDoSer versuchen, mit Ihrem Smartphone Drittparteien zu sch\u00e4digen. Aber auch Sie werden unter der Last, die auf Ihrem Akku und Prozessor ruht, leiden. In der Regel sind solche Programme nicht weit verbreitet, aber im Juli 2013 schaffte es der SMS-Flooder Didat<a href=\"https:\/\/securelist.com\/spam-in-july-2013\/36744\/\" target=\"_blank\" rel=\"noopener\"> in die Top 20<\/a> der per E-Mail versendeten Schadprogramme.<\/p>\n<h3><strong>So sch\u00fctzen Sie sich<\/strong><\/h3>\n<p>Um ehrlich zu sein, sind die Arten der mobilen \u00dcbelt\u00e4ter, von denen wir heute berichtet haben, noch relativ harmlos. In jedem Fall sind viele von ihnen mithilfe der richtigen Antivirensoftware leicht zu erkennen und zu entfernen. Folgende Punkte sollten Sie jedoch immer beachten:<\/p>\n<ul>\n<li>Installieren Sie keine Apps von Drittanbietern, oder besser noch, blockieren Sie sie in den Betriebssystemeinstellungen!<\/li>\n<li>Aktualisieren Sie Ihr mobiles Betriebssystem und alle installierten Apps regelm\u00e4\u00dfig.<\/li>\n<li>Sch\u00fctzen Sie alle Ihre Android-Ger\u00e4te mit einer <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3Dh3q36vJaLejFWi5LasWY0Q%26pid%3Dsmm%26c%3Dww_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">mobilen Antivirus-L\u00f6sung<\/a>.<\/li>\n<li>\u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig die Liste der kostenpflichtigen Dienste in Ihrem pers\u00f6nlichen Konto bei Ihrem Mobilfunkanbieter und deaktivieren Sie alle nicht von Ihnen abonnierten Dienste. Sollte ein Abo auftauchen, das Sie nicht kennen, scannen Sie sofort das gesamte Ger\u00e4t auf Viren.<\/li>\n<li>Lesen Sie sich immer die von einer App <a href=\"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/\" target=\"_blank\" rel=\"noopener\">angeforderten Berechtigungen<\/a> durch und gew\u00e4hren Sie nur das, was unbedingt erforderlich ist.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Adware, Subscriber und Flooder bedrohen Smartphone-Besitzer.<\/p>\n","protected":false},"author":2484,"featured_media":16990,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[731,55,29,274,1650,1498,1653,129],"class_list":{"0":"post-16999","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-adware","10":"tag-android","11":"tag-apps","12":"tag-bedrohungen","13":"tag-malware","14":"tag-schwachstellen","15":"tag-security","16":"tag-smartphones"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-1\/16999\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-1\/13525\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-1\/11291\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-1\/6076\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-1\/15596\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-1\/13848\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-1\/13073\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-1\/16336\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-1\/15847\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-1\/20773\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-1\/5045\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-1\/22770\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-1\/10628\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-1\/10620\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-1\/9295\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-1\/12156\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-1\/20623\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-1\/23804\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-1\/16689\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-1\/20472\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-1\/20457\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16999"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16999\/revisions"}],"predecessor-version":[{"id":17012,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16999\/revisions\/17012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16990"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}