{"id":17411,"date":"2018-08-03T08:37:11","date_gmt":"2018-08-03T06:37:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17411"},"modified":"2018-08-08T12:45:41","modified_gmt":"2018-08-08T10:45:41","slug":"mobile-malware-part-two","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-two\/17411\/","title":{"rendered":"Klassifizierung mobiler Malware, Teil 2"},"content":{"rendered":"<p>Im letzten und gleichzeitig auch ersten Teil <a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-1\/16999\/\" target=\"_blank\" rel=\"noopener\">dieser Geschichte<\/a> \u00fcber mobile Misset\u00e4ter haben wir von relativ harmloser Malware berichtet, die sich ihren Weg auf Ihr Smartphone oder Tablet bahnt. Heute m\u00f6chten wir \u00fcber einige weitaus gef\u00e4hrlichere Bestien sprechen, die Ihre Ger\u00e4te nicht nur mit Malware infizieren, sondern Ihnen dar\u00fcber hinaus jede Menge Geld aus der Tasche ziehen oder gleich ganz ohne Smartphone dastehen lassen k\u00f6nnen.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/03050225\/mobile-malware-part-2-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-23351\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/03050225\/mobile-malware-part-2-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h2><strong>Mobile Ransomware<\/strong><\/h2>\n<p>Wie wir bereits des \u00d6fteren erw\u00e4hnt haben, sind die meisten Nutzer heutzutage so sehr auf ihr Smartphone fixiert, dass sie nahezu alles tun w\u00fcrden, um nicht ohne ihr liebstes Spielzeug auskommen zu m\u00fcssen. Auch Kriminelle wissen das und erstellen mobile Ransomware-Trojaner, um die Smartphones ahnungsloser Opfer zu blockieren und so eine hohe L\u00f6segeldsumme zur erneuten Freigabe zu fordern.<\/p>\n<p>Mobile Ransomware kann in zwei Arten, Blocker und Encryptoren, unterteilt werden. Wie der Name bereits vermuten l\u00e4sst, verschl\u00fcsseln Encryptoren Dateien und Blocker blockieren den Zugriff auf das jeweilige Ger\u00e4t \u2013 meist, indem sie den Bildschirm mit einem fragw\u00fcrdigen Banner \u00fcberlagern oder die Eingabe einer PIN-Nummer fordern.<\/p>\n<p>\u00dcbrigens kommt es h\u00e4ufig auch dazu, dass mobile Malware Dateien verschl\u00fcsselt <em>und<\/em> gleichzeitig den Ger\u00e4tezugang blockiert. So beispielsweise auch eine bestimmte Modifikation eines alten Bekannten: der <a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-ransomware-2016\/8047\/\" target=\"_blank\" rel=\"noopener\">Svpeng<\/a>-Trojaner.<\/p>\n<p>W\u00e4hrend Desktop-Blocker mittlerweile kaum noch existieren (sie sind einfach zu umgehen), wuchs die Anzahl der Blocker auf mobilen Ger\u00e4ten stetig. Zum Beispiel stammten <a href=\"https:\/\/securelist.com\/mobile-malware-review-2017\/84139\/%252520\" target=\"_blank\" rel=\"noopener\">im Jahr 2017<\/a> 83% der entdeckten Ransomware aus der Trojaner-Familie Congur, die die Ger\u00e4te der Opfer mithilfe einer PIN-Nummer blockieren.<\/p>\n<p>Wie im Falle der Desktop-Blocker, werfen auch die mobilen Blocker-Varianten dem Benutzer typischerweise vor, gegen ein Gesetz versto\u00dfen zu haben \u2013 \u00fcblicherweise durch das Anschauen von Pornografie \u2013 und fordern die Zahlung eines Strafgeldes, angeblich an eine Regierungsbeh\u00f6rde. Es ist vollkommen \u00fcberfl\u00fcssig zu erw\u00e4hnen, dass dieses Geld in die Taschen der Angreifer flie\u00dft. Derartige Malware wird tats\u00e4chlich am h\u00e4ufigsten \u00fcber Pornoseiten verbreitet, weshalb die Anschuldigungen den meisten Opfern glaubw\u00fcrdig erscheinen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Was verbirgt sich eigentlich hinter Blocker, Wiper und mobile Crypto-Miner? Wir erkl\u00e4ren diese Begriffe auf unserem Blog.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6vbz&amp;text=Was+verbirgt+sich+eigentlich+hinter+Blocker%2C+Wiper+und+mobile+Crypto-Miner%3F+Wir+erkl%C3%A4ren+diese+Begriffe+auf+unserem+Blog.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>Mobile Wiper<\/strong><\/h3>\n<p>Wiper\u00a0<em>wischen<\/em> alle Dateien vom Ger\u00e4t eines Opfers. F\u00fcr normale Betr\u00fcger, die versuchen, durch vermehrte L\u00f6segeldzahlungen Geld zu verdienen, macht das L\u00f6schen von Benutzerdaten aus unternehmerischer Sicht nicht wirklich viel Sinn. Stattdessen werden Wiper eher in korporativen oder politischen Messerk\u00e4mpfen eingesetzt.<\/p>\n<p>Wiper kommen auf mobilen Ger\u00e4ten weitaus seltener vor als auf Heimcomputern. Und selbst wenn sie auf den handlichen Gadgets erscheinen, steckt meist ein anderer \u00fcbler Trick dahinter. So kann die Malware <a href=\"https:\/\/news.softpedia.com\/news\/mazar-bot-android-malware-can-erase-your-phone-s-data-except-if-you-re-russian-500349.shtml\" target=\"_blank\" rel=\"noopener nofollow\">Mazar<\/a> beispielsweise nicht nur Daten l\u00f6schen, sondern ein Mobiltelefon auch in den Teil eines Botnetzes verwandeln \u2013 ein Netzwerk, das f\u00fcr Cyberangriffe genutzt wird. Aber dieses Thema m\u00f6chten wir gerne zu einem anderen Zeitpunkt genauer behandeln.<\/p>\n<h3><strong>Mobile Miner<\/strong><\/h3>\n<p>Wenn Ihr Smartphone pl\u00f6tzlich erhitzt, langsamer wird oder der Akku schneller schwindet, ist der Schuldige wahrscheinlich ein verborgener Crypto-Miner, der heimlich Kryptow\u00e4hrung f\u00fcr andere auf Ihre Kosten sch\u00fcrft.<\/p>\n<p>Selbst in offiziellen App-Stores <a href=\"https:\/\/www.kaspersky.de\/blog\/google-play-hidden-miners\/16380\/\" target=\"_blank\" rel=\"noopener\">lauern<\/a> die fiesen Crypto-Miner: Die Programme sind meist sehr gut als authentische Anwendung getarnt und halten auch tats\u00e4chlich, was sie in ihrer App-Beschreibung versprechen, w\u00e4hrend sie im Hintergrund virtuelle M\u00fcnzen f\u00fcr ihre Entwickler sch\u00fcrfen. Apps, die hingegen von Drittanbieterquellen heruntergeladen werden, geben ihr Bestes, Systemanwendungen zu imitieren. So geben Malware-Varianten wie <a href=\"https:\/\/www.newsbtc.com\/2018\/03\/30\/hiddenminer-mines-monero-on-android-devices-while-protecting-itself-from-discovery-and-removal\/\" target=\"_blank\" rel=\"noopener nofollow\">HiddenMiner<\/a> beispielsweise vor eine bestimmte Anwendung zu sein, um Google Play selbst zu aktualisieren.<\/p>\n<p>Obwohl Miner weder Ihr Geld stehlen, noch Ihre Dateien l\u00f6schen, sollte die Gefahr, die von ihnen ausgeht, nicht untersch\u00e4tzt werden: \u00dcberm\u00e4\u00dfige Belastung kann dazu f\u00fchren, dass das Ger\u00e4t nicht nur langsamer wird oder sich der Akku schneller entl\u00e4dt, sondern zudem katastrophal \u00fcberhitzt.<\/p>\n<h3><strong>So sch\u00fctzen Sie sich<\/strong><\/h3>\n<p>Die meisten Invasionen k\u00f6nnen nur durch das Beachten einiger weniger Regeln verhindert werden:<\/p>\n<ul>\n<li>Installieren Sie Apps ausschlie\u00dflich aus offiziellen Stores wie Google Play oder Amazon Store: Obwohl auch hier ein gewisses Restrisiko bestehen bleibt, ist die Wahrscheinlichkeit, dass sich Malware auf Ihrem Ger\u00e4t einschleust, deutlich geringer.<\/li>\n<li>Deaktivieren Sie in Ihren Ger\u00e4teeinstellungen die Installation von Apps aus Drittanbieterquellen. So werden zuf\u00e4llig heruntergeladene Bedrohungen beseitigt, die versuchen, Systemaktualisierungen und dergleichen nachzuahmen.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-18007\" style=\"max-width: 320px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN-1024x711.jpg\" alt=\"\"><\/a><\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>Erstellen Sie regelm\u00e4\u00dfige <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-backup\/14880\/\" target=\"_blank\" rel=\"noopener\">Back-ups<\/a> wichtiger Daten in der Cloud, auf einem USB-Stick oder einer externen Festplatte.<\/li>\n<li>Installieren Sie verf\u00fcgbare Betriebssytem- und Anwendungsupdates unverz\u00fcglich.<\/li>\n<li>Klicken Sie nicht auf verd\u00e4chtige Links in E-Mails, Texten oder Direktnachrichten.<\/li>\n<li>Sch\u00fctzen Sie all Ihre Mobilger\u00e4te mit einer verl\u00e4sslichen AV-L\u00f6sung. Die kostenpflichtige Version von <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android <\/a> f\u00fchrt beispielsweise Echtzeit-Analysen von Anwendungen, Links und Webseiten durch und blockiert alles, was verd\u00e4chtig oder gef\u00e4hrlich erscheint.<\/li>\n<\/ul>\n<div class=\"kasbanner-banner kasbanner-image\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Teil werfen wir einen Blick auf mobile Malware, die Smartphone- und Tablet-Nutzern echten Schaden zuf\u00fcgen kann.<\/p>\n","protected":false},"author":2484,"featured_media":17412,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[55,1129,274,723,2745,1650,2789,1498,1653,129,864],"class_list":{"0":"post-17411","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-anwendungen","11":"tag-bedrohungen","12":"tag-blocker","13":"tag-kryptowahrungen","14":"tag-malware","15":"tag-miner","16":"tag-schwachstellen","17":"tag-security","18":"tag-smartphones","19":"tag-wiper"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-two\/17411\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-two\/13801\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-two\/11554\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-two\/6085\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-two\/15856\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-two\/14135\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-two\/13252\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-two\/16650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-two\/16065\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-two\/21025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-two\/5172\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-two\/23350\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-two\/10787\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-two\/10677\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-two\/9563\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-two\/12246\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-two\/21226\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-two\/23811\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-two\/17088\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-two\/20714\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-two\/20714\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17411"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17411\/revisions"}],"predecessor-version":[{"id":17423,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17411\/revisions\/17423"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17412"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}