{"id":17990,"date":"2018-10-23T14:34:18","date_gmt":"2018-10-23T12:34:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17990"},"modified":"2020-10-01T14:34:27","modified_gmt":"2020-10-01T12:34:27","slug":"mobile-malware-part-4","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-4\/17990\/","title":{"rendered":"Klassifizierung mobiler Malware, Teil 4"},"content":{"rendered":"<ul>\n<li><em><u><a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-1\/16999\/\" target=\"_blank\" rel=\"noopener\">Klassifizierung mobiler Malware, Teil 1<\/a>:<\/u><\/em> Adware, Subscriber, Flooder, DDoSer.<\/li>\n<li><em><u><a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-two\/17411\/\" target=\"_blank\" rel=\"noopener\">Klassifizierung mobiler Malware, Teil 2:<\/a><\/u><\/em> Ransomware, Wiper, Miner.<\/li>\n<li><em><u><a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-3\/23971\/\" target=\"_blank\" rel=\"noopener\">Klassifizierung mobiler Malware, Teil 3:<\/a><\/u><\/em> Spyware, Keylogger, Banking-Trojaner.<\/li>\n<\/ul>\n<p>Im vierten Teil unserer Studie \u00fcber <strong>mobile Malware<\/strong> m\u00f6chten wir \u00fcber die komplexesten und gef\u00e4hrlichsten Malware-Varianten reden, die nicht nur Android-F\u00e4higkeiten ausnutzen, sondern Ihr System nach ihrem eigenen Geschmack anpassen und zahlreiche sch\u00e4dliche Funktionen miteinander kombinieren k\u00f6nnen.<\/p>\n<h2>RATs \u2014 Remote-Access-Trojaner<\/h2>\n<p><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/rat-remote-access-tools\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.76390038.267654168.1540215705-938421168.1494508493\" target=\"_blank\" rel=\"noopener\">RATs<\/a> (Remote Administration Tools; Fernwartungssoftware) k\u00f6nnen zur Verbindung mit einem Remote-Ger\u00e4t im Netzwerk verwendet werden und nicht nur den Bildschirminhalt anzeigen, sondern dar\u00fcber hinaus auch die volle Kontrolle \u00fcber das Ger\u00e4t erlangen, indem sie Befehle \u00fcber Remote-Eingabeger\u00e4te erteilen (Tastatur\/Maus bei einem Computer; Touchscreen bei einem Smartphone).<\/p>\n<p>Urspr\u00fcnglich wurden RATs ins Leben gerufen, um verschiedene Einstellungen und Apps auch aus der Ferne verwalten zu k\u00f6nnen. Schlie\u00dflich ist es f\u00fcr den technischen Support deutlich einfacher, die richtigen Kontrollk\u00e4stchen und Einstellungen selbst zu markieren, anstatt zu versuchen, dem Benutzer per Telefon zu erkl\u00e4ren, was er tun soll.<\/p>\n<p>Aber in den H\u00e4nden von <strong>Cyberkriminellen<\/strong> werden RATs schnell zu einer au\u00dferordentlich gef\u00e4hrlichen Waffe: Einen<strong> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojaner<\/a> auf Ihrem Smartphone<\/strong> zu installieren, der Au\u00dfenstehenden Remote-Zugriff auf das Ger\u00e4t bietet, ist so, als w\u00fcrden Sie einem v\u00f6llig Fremden die Schl\u00fcssel Ihrer Wohnung in die Hand dr\u00fccken. Der sch\u00e4dliche Einsatz von RATs ist mittlerweile so weit verbreitet, dass das Akronym \u201eRAT\u201c seine urspr\u00fcngliche Bedeutung fast vollst\u00e4ndig verloren hat und zunehmend zur Bezeichnung eines \u201eRemote-Access-Trojaners\u201c verwendet wird.<\/p>\n<p>Wenn Hacker \u00fcber einen RAT mit Ihrem Ger\u00e4t verbunden sind, k\u00f6nnen sie nach Lust und Laune all Ihre Passw\u00f6rter und PINs ausspionieren, sich in Ihre Banking-Apps einloggen und Geld nach Belieben auf ihr eigenes Konto \u00fcberweisen und unerw\u00fcnschte Dienste abonnieren, die langsam das Geld Ihres Mobilfunkkontos oder Ihrer Kreditkarte verbrauchen. Dar\u00fcber hinaus k\u00f6nnen sie Ihre <strong>E-Mail-<\/strong>, Social-Network- und IM-<strong>Konten entwenden<\/strong>, um in Ihrem Namen Geld von Freunden zu erhalten. Und all das, nachdem sie Ihre Fotos kopiert haben, um Sie sp\u00e4ter erpressen zu k\u00f6nnen, wenn eines dieser Fotos nicht ganz jugendfrei ist.<\/p>\n<p>F\u00fcr gew\u00f6hnlich werden RATs zu Spionagezwecken verwendet. <strong>Derartige Malware<\/strong> gibt eifers\u00fcchtigen Ehem\u00e4nnern und Ehefrauen die M\u00f6glichkeit, ihren Partner auszuspionieren; in anderen F\u00e4llen kann sie aber auch verwendet werden, um Gesch\u00e4ftsgeheimnisse zu entwenden. Die Malware <a href=\"https:\/\/www.zdnet.com\/article\/androrat-new-android-malware-strain-can-hijack-older-phones\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">AndroRAT<\/a>, die im Fr\u00fchjahr dieses Jahres entdeckt wurde, macht beispielsweise heimt\u00fcckisch Bilder mit der Smartphonekamera und Tonaufnahmen (inklusive Telefongespr\u00e4che) \u00fcber das Mikrofon. Zudem stiehlt sie WLAN-Passw\u00f6rter basierend auf der Geolokalisierung des Ger\u00e4ts. Das bedeutet, dass keine gesch\u00e4ftliche Verhandlung mehr vertraulich bleibt und das Eindringen in das Unternehmensnetzwerk zum Kinderspiel wird.<\/p>\n<h3>Rooting-Trojaner<\/h3>\n<p>\u201eRoot-Zugriff\u201c ist bei vielen Betriebssystemen, einschlie\u00dflich Android, lediglich ein anderer Name f\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Superuser-Rechte<\/a>; diese erm\u00f6glichen es, \u00c4nderungen an Systemordnern und Dateien vorzunehmen. F\u00fcr normale Nutzeraktivit\u00e4ten ist ein solcher Zugriff v\u00f6llig unn\u00f6tig und deshalb auch standardm\u00e4\u00dfig deaktiviert. Aber einige Gadget-Liebhaber nutzen die Superuser-Rechte, um ihr Betriebssystem nach ihren eigenen W\u00fcnschen spezifisch zu gestalten. Werfen Sie einen Blick auf unseren Beitrag \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/android-root-faq\/13229\/\" target=\"_blank\" rel=\"noopener\">Android rooten: Vorteile, Nachteile und Probleme\u201c<\/a>, um zu erfahren, warum Sie am besten zweimal \u00fcber das Rooten Ihres Ger\u00e4ts nachdenken sollten.<\/p>\n<p>Einige <strong>Schadprogramme<\/strong>, sogenannte <strong>Rooting-Trojaner<\/strong>, k\u00f6nnen Root-Privilegien \u00fcber Schwachstellen im Betriebssystem erhalten. Mit Superuser-Rechten k\u00f6nnen Cyberkriminelle dann Ihr Smartphone f\u00fcr ihre ganz pers\u00f6nlichen Zwecke konfigurieren. So k\u00f6nnen sie das Ger\u00e4t beispielsweise dazu zwingen, Vollbild-Werbeanzeigen zu \u00f6ffnen oder, ohne jegliche Benachrichtigung, Malware und Adware im Hintergrund installieren.<\/p>\n<p>Ein beliebter <strong>Rooting-Malware<\/strong>-Trick ist das heimliche L\u00f6schen von auf dem Smartphone installierten Apps, die dann durch Phishing- oder malwareerweiterte Software ersetzt werden. Dar\u00fcber hinaus k\u00f6nnen Superuser-Rechte verwendet werden, um zu verhindern, dass Nutzer die installierte Malware von ihrem Ger\u00e4t entfernen. Kein Wunder, dass Rooting-Trojaner derzeit als gef\u00e4hrlichste Variante der <strong>mobilen Bedrohungen\u00a0<\/strong>gelten.<\/p>\n<h3>Modulare Trojaner<\/h3>\n<p><strong>Modulare Trojaner<\/strong> sind Allesk\u00f6nner und k\u00f6nnen verschiedene sch\u00e4dliche Aktionen, entweder gleichzeitig oder punktuell und der Situation entsprechend, ausf\u00fchren. Eines der eindrucksvollsten Beispiele f\u00fcr einen solchen Trojaner ist <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-lab-entdeckt-neuen-und-vielseitig-gefahrlichen-android-trojaner-loapi\/15557\/\" target=\"_blank\" rel=\"noopener\">Loapi<\/a>, der erstmals Ende 2017 entdeckt wurde. Sobald sich der Trojaner auf das Ger\u00e4t eines Opfers schleicht, gew\u00e4hrleistet er sofort seine eigene Sicherheit, indem er Administratorrechte einfordert \u2013 und ein blo\u00dfes \u201eNein\u201c akzeptiert der Trojaner nicht. Wenn die Anforderung der Rechte abgelehnt wird, erscheint das Dialogfenster immer wieder und verhindert so, dass das Smartphone uneingeschr\u00e4nkt genutzt werden kann. Wenn dem Trojaner die Administratorrechte allerdings erst einmal einger\u00e4umt worden sind, ist es nahezu unm\u00f6glich, Loapi erneut von dem betroffenen Ger\u00e4t zu entfernen.<\/p>\n<p>Der <strong>Trojaner<\/strong> startet dann nach Belieben eines seiner f\u00fcnf Module. Er kann Anzeigen schalten, den Nutzer \u00fcber das \u00d6ffnen von bestimmten Links f\u00fcr zahlungspflichtige Abonnements anmelden, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS<\/a>-Angriffe auf Befehl von einem Remote-Server ausf\u00fchren und SMS-Nachrichten an Cyberkriminelle weiterleiten und sich dabei so gut verschleiern, dass der Nutzer keine der b\u00f6sartigen Abwicklungen bemerkt.<\/p>\n<p>Wenn sich der Trojaner nicht gerade mit einer dieser wichtigen Aufgaben besch\u00e4ftigt, sch\u00fcrft er zudem heimlich Kryptow\u00e4hrung auf Ihre Kosten; meist dann, wenn das Smartphone an eine Steckdose oder eine externe Batterie angeschlossen ist. Mining ist ein komplexer Rechenprozess, der Energie und Ressourcen verbraucht, sodass der Smartphoneakku Ewigkeiten braucht, um geladen zu werden. Und genau das kann fatale Folgen haben: Unsere Experten haben herausgefunden, <a href=\"https:\/\/securelist.com\/jack-of-all-trades\/83470\/\" target=\"_blank\" rel=\"noopener\">dass Loapi nur wenige Tage aktiv sein muss<\/a>, um einen Smartphoneakku durch \u00dcberhitzung vollst\u00e4ndig zu ruinieren.<\/p>\n<h3>So sch\u00fctzen sich vor der schlimmsten Variante der Android-Malware<\/h3>\n<p>Wie Sie in diesem Beitrag gesehen haben, k\u00f6nnen die Gefahren, die von RATs, Rooting-Trojanern und <strong>modularer Malware<\/strong> ausgehen, gravierend sein. Sch\u00fctzen Sie sich und Ihr Smartphone, indem Sie folgende Tipps befolgen:<\/p>\n<ul>\n<li>Blockieren Sie zun\u00e4chst die Installation von Apps aus unbekannten Quellen. Diese Option ist auf Android-Ger\u00e4ten standardm\u00e4\u00dfig deaktiviert und das sollte auch so bleiben. Zwar handelt es sich auch hierbei nicht um ein Universalheilmittel, aber zumindest k\u00f6nnen auf diese Weise die meisten Probleme, die mit <strong>mobilen Trojanern<\/strong> im Zusammenhang stehen, gel\u00f6st bzw. vermieden werden.<\/li>\n<li>Laden Sie keine gehackten App-Versionen herunter. Viele von ihnen sind bereits infiziert.<\/li>\n<li>Klicken Sie nicht auf Links, die Ihnen den Himmel auf Erden versprechen. <a href=\"https:\/\/www.kaspersky.de\/blog\/new-airline-tickets-scam\/16545\/\" target=\"_blank\" rel=\"noopener\">WhatsApp-Angebote, die Ihnen kostenlose Flugtickets versprechen<\/a>, sind in der Regel nur ein Versuch, Ihre pers\u00f6nlichen Daten zu stehlen, und bringen oftmals als kleinen Bonus sch\u00e4dliche Malware mit sich. Dasselbe gilt f\u00fcr <strong>Phishing<\/strong>versuche und <a href=\"https:\/\/securelist.com\/the-rise-of-mobile-banker-asacub\/87591\/\" target=\"_blank\" rel=\"noopener\">Texte von \u201eFreunden\u201c oder Fremden<\/a>, die \u201eIst das dein Foto?\u201c-Nachrichten enthalten.<\/li>\n<li>Installieren Sie alle verf\u00fcgbaren Android- und App-Updates unverz\u00fcglich. Updates patchen Sicherheitsl\u00fccken, die Kriminelle ausnutzen k\u00f6nnen, um einen Blick auf den Inhalt Ihres Smartphones zu erhaschen.<\/li>\n<li>Pr\u00fcfen Sie, welche Berechtigungen Apps einfordern und <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/\" target=\"_blank\" rel=\"noopener\">verweigern Sie den Zugriff auf pers\u00f6nliche Informationen und potenziell gef\u00e4hrliche Funktionen<\/a>.<\/li>\n<li>Installieren Sie eine zuverl\u00e4ssige <strong>AV-L\u00f6sung<\/strong> auf Ihrem Smartphone. <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> beispielsweise findet und entfernt nicht nur Trojaner, sondern <strong>blockiert <\/strong>zudem <strong>Webseiten, die Malware<\/strong> und hinterh\u00e4ltige Abo-Fallen <strong>enthalten<\/strong>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren Ihnen, welche Malware-Arten die vollst\u00e4ndige Kontrolle \u00fcber Ihr Ger\u00e4t \u00fcbernehmen k\u00f6nnen und gleichzeitig das Risiko einer multifunktionalen Infektion bergen.<\/p>\n","protected":false},"author":540,"featured_media":17991,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[55,3136,274,2828,1314,3137,1871,1303,483,129,257],"class_list":{"0":"post-17990","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-androrat","11":"tag-bedrohungen","12":"tag-loapi","13":"tag-mobile-apps","14":"tag-modulare-trojaner","15":"tag-rat","16":"tag-root","17":"tag-rooting","18":"tag-smartphones","19":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-part-4\/17990\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-malware-part-4\/14508\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-malware-part-4\/12132\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-part-4\/16441\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-part-4\/14637\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-part-4\/13579\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-part-4\/17232\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-part-4\/16511\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-part-4\/21523\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-malware-part-4\/5390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-part-4\/24290\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-malware-part-4\/11098\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-part-4\/11127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-malware-part-4\/9933\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-part-4\/21850\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mobile-malware-part-4\/23862\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-part-4\/17521\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-part-4\/21384\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-part-4\/21389\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17990"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17990\/revisions"}],"predecessor-version":[{"id":25301,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17990\/revisions\/25301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}