{"id":17763,"date":"2018-09-21T14:10:22","date_gmt":"2018-09-21T12:10:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17763"},"modified":"2018-09-21T14:10:22","modified_gmt":"2018-09-21T12:10:22","slug":"mobile-malware-part-3","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-3\/17763\/","title":{"rendered":"Klassifizierung mobiler Malware, Teil 3"},"content":{"rendered":"<p><em>Bisher ver\u00f6ffentlicht:<\/em><\/p>\n<ul>\n<li><em><a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-1\/16999\/\" target=\"_blank\" rel=\"noopener\">Klassifizierung mobiler Malware, Teil 1<\/a>: Adware, Subscriber, SMS-Flooder, DDoser<\/em><\/li>\n<li><em><a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-two\/17411\/\" target=\"_blank\" rel=\"noopener\">Klassifizierung mobiler Malware, Teil 2<\/a>: Ransomware, Wiper, Kryptominer<\/em><\/li>\n<\/ul>\n<p>Den dritten Teil unserer ausf\u00fchrlichen Studie \u00fcber mobile Bedrohungen widmen wir der guten alten Malware, die es auf die wertvollen Daten und Informationen ahnungsloser Nutzer abgesehen hat.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Im dritten Teil unserer Serie geht es um mobile Malware, die Ihr Bankkonto leer r\u00e4umt oder Sie heimlich ausspioniert.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fg3tv&amp;text=Im+dritten+Teil+unserer+Serie+geht+es+um+mobile+Malware%2C+die+Ihr+Bankkonto+leer+r%C3%A4umt+oder+Sie+heimlich+ausspioniert.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In der heutigen Zeit wissen unsere Smartphones und Tablets so gut wie alles \u00fcber uns \u2013 angefangen bei beliebigen Kontaktdaten \u00fcber Kreditkartennummern bis hin zum aktuellen Ger\u00e4testandort; und genau diese Informationen sind f\u00fcr Cyberkriminelle Gold wert. Aus diesem Grund ist das Netz \u00fcbers\u00e4t mit gut (und weniger gut) getarnten K\u00f6dern, die darauf warten, im richtigen Moment angebissen zu werden.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/09\/21063945\/mobile-malware-part-3-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23972\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/09\/21063945\/mobile-malware-part-3-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h2>Spyware<\/h2>\n<p>Programme, die darauf ausgelegt sind Nutzer auszuspionieren, werden <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Spyware<\/a> genannt. Ebenso wie versteckte Kryptominer, versucht Spyware so lange wie m\u00f6glich unentdeckt auf Ihrem Smartphone zu verbleiben, weshalb sie oftmals schwer zu erkennen ist.<\/p>\n<p>W\u00e4hrend sich einige Spyware-Arten darauf konzentrieren Daten zu stehlen \u2013 angefangen bei Benutzernamen und Passw\u00f6rtern bis hin zu Fotos und Geolokalisierungsdaten \u2013 bleiben wieder andere Spyware-Arten beim traditionellen Spionagespiel, der Aufnahme von Audios und Videos, usw.<\/p>\n<p>Spyware ist dazu in der Lage:<\/p>\n<ul>\n<li>E-Mails und Textnachrichten (sowohl SMS als auch IM) zu stehlen und diese an Cyberkriminelle weiterzuleiten;<\/li>\n<li>Telefongespr\u00e4che aufzuzeichnen;<\/li>\n<li>Die GPS-Koordinaten Ihres Ger\u00e4ts an Betr\u00fcger zu \u00fcbermitteln;<\/li>\n<li>Ihren Browserverlauf und die Inhalte Ihrer Zwischenablage zu enth\u00fcllen;<\/li>\n<li>Pers\u00f6nliche, gesch\u00e4ftliche oder sonstige Dokumente und Dateien, die sich auf Ihrem Smartphone befinden, zu entwenden;<\/li>\n<li>Sowohl Mikrofon als auch Kamera Ihres Ger\u00e4ts zu aktivieren und heimlich aufgenommene Fotos, Videos und Tonaufnahmen zu \u00fcbermitteln;<\/li>\n<li>Daten von Social-Media- und Online-Banking-Konten zu entwenden;<\/li>\n<li>Systeminformationen zu sammeln.<\/li>\n<\/ul>\n<p>Die Trojaner-Spyware <a href=\"https:\/\/www.kaspersky.de\/blog\/skygofree-smart-trojan\/15657\/\" target=\"_blank\" rel=\"noopener\">Skygofree<\/a> startet beispielsweise mit der Tonaufnahme, wenn sich der Besitzer des infizierten Ger\u00e4ts an einem von den Spyware-Betreibern ausgew\u00e4hlten Ort befindet; dar\u00fcber hinaus sammelt sie Browser-Verlauf, Benutzernamen, Passw\u00f6rter und Kartennummern des Nutzers und stellt dann selbst eine WLAN-Verbindung her, um die Beute zu \u00fcbermitteln.<\/p>\n<h3>Keylogger<\/h3>\n<p>Spyware kann vielseitig ausgerichtet oder spezialisiert sein. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Keylogger<\/a> sind beispielsweise Malwareprogramme, die Tastenanschl\u00e4ge auf der Tastatur protokollieren. Nat\u00fcrlich verf\u00fcgen moderne Smartphones lediglich \u00fcber virtuelle Tasten, im Endeffekt ist das allerdings ein gefundenes Fressen f\u00fcr Keylogger. Einige tarnen sich als alternative Tastaturen, mit denen es zum Kinderspiel wird, herauszufinden, was der Nutzer auf dem Smartphone eingibt.<\/p>\n<h3>Banking-Trojaner<\/h3>\n<p>Eine weitere spezialisierte Art der Spyware ist der Banking-Trojaner; er stiehlt Daten, die mit Bankkarten und Apps verkn\u00fcpft sind, und ist bei Hackern besonders beliebt, da er ihnen einen Direktweg zu den Konten der Nutzer bietet.<\/p>\n<p>Banking Trojaner gibt es in zahlreichen Geschmacksrichtungen und in vielen F\u00e4llen kombinieren sie eine Vielzahl von Funktionen. So k\u00f6nnen viele Banking-Trojaner beispielsweise die Benutzeroberfl\u00e4che der Banking-App mit ihrer eigenen \u00fcberlagern, und es so aussehen lassen, als w\u00fcrde der Nutzer seine Daten direkt in der Banking-App eingeben, w\u00e4hrend er sie eigentlich direkt in die H\u00e4nde des Trojaners spielt, der alle notwendigen Details protokolliert, ohne dass der Nutzer etwas ahnt. Dar\u00fcber hinaus fangen mobile Banking-Trojaner in vielen F\u00e4llen die SMS-Nachrichten von Banken ab, in denen Best\u00e4tigungscodes oder Informationen \u00fcber Kontobewegungen \u00fcbermittelt werden.<\/p>\n<p>Der Trojaner <a href=\"https:\/\/www.kaspersky.de\/blog\/faketoken-trojan-taxi\/14446\/\" target=\"_blank\" rel=\"noopener\">Faketoken<\/a> imitierte beispielsweise die Fenster verschiedener Apps, die Kartendaten, einschlie\u00dflich des CVV-Codes, zu v\u00f6llig legitimen Zwecken anfordern. Das Schadprogramm fing dann die von der Bank ordnungsgem\u00e4\u00df gesendete SMS ab und leitete diese an die Cyberkriminellen weiter; diese konnten dann im Namen des Ger\u00e4teinhabers beliebige Transaktionen durchf\u00fchren.<\/p>\n<h3>So sch\u00fctzen Sie sich vor mobilen Trojanern<\/h3>\n<p>Um sich vor all diesen Trojanern zu sch\u00fctzen, sollten sie diese Regeln befolgen:<\/p>\n<ul>\n<li>Laden Sie Apps nur aus offiziellen Stores wie Google Play herunter. Auch das garantiert keine hundertprozentige Sicherheit, aber das Risiko, dort auf einen Trojaner zu sto\u00dfen ist deutlich geringer. Dar\u00fcber hinaus empfehlen wir Ihnen, die Installation von Drittanbietersoftware in den Ger\u00e4teeinstellungen zu blockieren.<\/li>\n<li>Vergessen Sie nicht, regelm\u00e4\u00dfige System- und App-Updates zu installieren \u2013 auf diese Weise werden Schwachstellen, die von Kriminellen ausgenutzt werden k\u00f6nnen, gepatcht.<\/li>\n<li>Denken Sie gut nach, bevor Sie auf omin\u00f6se Links in Ihren E-Mails oder Textnachrichten klicken.<\/li>\n<li>Achten Sie auf die Berechtigungen, die eine App w\u00e4hrend der Installation anfordert. Werfen Sie dazu einen Blick auf unseren Beitrag <a href=\"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/\" target=\"_blank\" rel=\"noopener\">zum Thema App-Berechtigungen und m\u00f6gliche Risiken<\/a>.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android <\/a> erkennt und neutralisiert verd\u00e4chtige Apps und h\u00e4lt Sie von sch\u00e4dlichen Websites fern.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Teil geht es um mobile Malware, die Ihr Bankkonto leer r\u00e4umt oder Sie heimlich ausspioniert.<\/p>\n","protected":false},"author":2484,"featured_media":17764,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[55,29,323,274,365,1650,1498,1653,129,1072],"class_list":{"0":"post-17763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-apps","11":"tag-banking-trojaner","12":"tag-bedrohungen","13":"tag-keylogger","14":"tag-malware","15":"tag-schwachstellen","16":"tag-security","17":"tag-smartphones","18":"tag-spyware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-3\/17763\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-3\/14311\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-3\/12000\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mobile-malware-part-3\/6091\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-3\/16292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-3\/14471\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-3\/13423\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-3\/17015\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-3\/16309\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-3\/21370\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-3\/5284\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-3\/23971\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-3\/10992\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-3\/10911\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-3\/9769\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mobile-malware-part-3\/12314\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-3\/21654\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-3\/23816\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-3\/17385\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-3\/21240\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-3\/21247\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17763"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17763\/revisions"}],"predecessor-version":[{"id":17769,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17763\/revisions\/17769"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17764"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}