{"id":7155,"date":"2016-03-02T08:17:47","date_gmt":"2016-03-02T08:17:47","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7155"},"modified":"2020-06-30T17:10:09","modified_gmt":"2020-06-30T15:10:09","slug":"mobile-malware-evolution-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-evolution-2015\/7155\/","title":{"rendered":"Die fortschreitende Evolution mobiler Malware"},"content":{"rendered":"<p>Heutzutage sind PCs viel besser gesch\u00fctzt als fr\u00fcher. Das aktuelle Windows 8.1 wird inklusive einer eingebauten Firewall und der Antivirensoftware Defender geliefert. Browserentwickler denken aber auch weiterhin an Ihre Sicherheit: So versucht Chrome verd\u00e4chtige Webseiten zu entdecken und Sie zu warnen, bevor Sie sie \u00f6ffnen, w\u00e4hrend das Sandbox-System des Browsers verhindern soll, dass Malware von einer Registerkarte ausgehend die anderen infiziert.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/30171006\/mobile-malware-evolution-FB.jpg<\/p>\n<p>Nat\u00fcrlich sind diese Schutzstufen nicht perfekt, und in vielen F\u00e4llen kommt es oft vor, dass sie versagen. Aus diesem Grund werden komplexe Sicherheitsl\u00f6sungen installiert, die die Nutzer sch\u00fctzen sollen. Das Problem liegt darin, dass Smartphones und Tablets nicht wie PCs aussehen \u2014 und vielleicht ist dies der Grund, warum nur wenige den Schutz dieser Ger\u00e4te ernstnehmen.<\/p>\n<p>In Wirklichkeit ist Ihr Smartphone ein Computer \u2014 sogar ein sehr leistungsstarker. Es ist mit Ihren Bankkonten verbunden, aber dazu kommt, dass es sehr wahrscheinlich nur sehr wenig gesch\u00fctzt ist. Leider ist Internetbetr\u00fcgern dies sehr gut bekannt. 2015 hat die Anzahl von Trojanern im Mobilfunkbereich stark zugenommen. Innerhalb des Jahres konnten unsere Sicherheitsl\u00f6sungen 2.961.727 b\u00f6sartige Installationseinheiten ausfindig machen und eliminieren.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/_rkgWwSmEU0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Mit anderen Worten haben wir Trojaner fast <strong>3 Millionen<\/strong> Mal davon abgehalten,\u00a0Mobilger\u00e4te zu infizieren. Das ist eine Menge, und hierbei handelt es sich allein um die Statistiken \u00fcber Malware, die von Kaspersky Lab detektiert\u00a0wurde. Stellen Sie sich vor, wie hoch diese Zahlen auf die ganze Welt bezogen sein w\u00fcrden! Noch schlimmer ist allerdings, dass zu\u00a0erwarten ist, dass dieser Trend weiterhin ansteigen wird \u2014 noch mehr Mobilger\u00e4te werden 2016 diesem Risiko ausgesetzt sein.<\/p>\n<p><strong>Falsche Mobilbanken stehlen Geld<\/strong><\/p>\n<p>2015 haben wir 7.030 neue Trojaner im Mobile-Banking-Bereich entdeckt. Diese Art von Malware wird immer raffinierter und erlernt immerzu neue, sch\u00e4dliche Tricks. So k\u00f6nnen\u00a0zum Beispiel bestimmte Trojaner den Bildschirm einer legitimen Banking-App mit einer gef\u00e4lschten Kopie \u00fcberlagern, die f\u00fcr\u00a0Phishingzwecke erstellt wurde. Das Opfer sieht nur ein ihm bekanntes Interface, gibt seine Kreditkartendaten ein und hat nunmehr einen Kontenstand, der auf 0 zur\u00fcckgesetzt wurde.<\/p>\n<p>OpFake ist eines der ber\u00fchmtesten Beispiele f\u00fcr Programme dieser Art, da es das Interface von mehr als 100 legitimen Banking- und Finanz-Apps imitieren kann. Die Acecard-Familie ist auch sehr \u201ekompetent\u201c: Sie kann mindestens 30 Banking-Apps f\u00e4lschen, sowie jede App \u00fcberlagern, die C&amp;C-Serverbefehle befolgt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> trump card: Acecard <a href=\"https:\/\/t.co\/yHxyACMslU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yHxyACMslU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/t.co\/DmnUAOJvSM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DmnUAOJvSM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/701795013223694341?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Manchmal schleichen sich Trojaner zusammen mit offiziellen Apps Ihrer Bank ein. So war zum Beispiel die <a href=\"https:\/\/securelist.com\/analysis\/quarterly-malware-reports\/71610\/it-threat-evolution-q2-2015\/\" target=\"_blank\" rel=\"noopener\">SmsThief<\/a>-Malware, die im 2. Quartal 2015 entdeckt wurde, in eine legitime Banking-App eingebaut. Dies war geschehen ohne den Betrieb der App zu beeinflussen, was dazu f\u00fchrte, dass diese Malware noch schwieriger zu entdecken war. Wie der Name des Trojaners schon sagt, <a href=\"http:\/\/securitywatch.pcmag.com\/mobile-security\/326291-mobile-threat-monday-android-app-uninstaller-reads-your-texts\" target=\"_blank\" rel=\"noopener nofollow\">stiehlt er die SMS des Opfers<\/a> und sendet sie zusammen mit anderen Informationen, wie dem Ger\u00e4temodell und ein paar pers\u00f6nlichen Daten an den Angreifer zur\u00fcck.<\/p>\n<p>Ein weiteres Vorgehen von Kriminellen ist, ein breiter gef\u00e4chertes App-Spektrum anzuvisieren, nicht nur Onlinebanking-Apps. So zeigt zum Beispiel der Trojaner FakeInst eine angeblich von Google stammende Nachricht an, die den Nutzer dazu auffordert, Google Wallet zu \u00f6ffnen, um einen \u201eIdentifizierungsprozess\u201c zu durchlaufen, bei dem u. a. Kreditkartendaten angegeben werden m\u00fcssen. Die vorgegebenen Gr\u00fcnde k\u00f6nnen ganz unterschiedlicher Art sein, wie zum Beispiel\u00a0der Kampfs gegen die Onlinekriminalit\u00e4t. Der Bildschirm l\u00e4sst sich nicht entfernen, bis das Opfer die Kreditkartendaten eingegeben hat und \u2026 Sie k\u00f6nnen sich vorstellen, was als n\u00e4chstes passiert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die fortschreitende Evolution mobiler #Malware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fcof3&amp;text=Die+fortschreitende+Evolution+mobiler+%23Malware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Von mobiler Ransomware bis hin zu Erpressung<\/strong><\/p>\n<p>Im Vergleich zum Vorjahr hat sich die Zahl der Erpressungstrojanerfamilien 2015 verdoppelt, w\u00e4hrend die Anzahl der Opfer von erkannten Modifikationen um das 3,5-fache angestiegen ist. Zudem stieg die Zahl der Opfer im Jahre 2015 um das F\u00fcnffache an. Es scheint so, als\u00a0w\u00fcrden\u00a0die Cyberkriminellen\u00a0von fr\u00fcher weiterhin\u00a0Ransomware in Umlauf bringen, und als w\u00fcrden ihre Profite neue Mitspieler f\u00fcr diesen Markt anlocken.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn einer dieser Trojaner ein Ger\u00e4t sperrt, wird der Nutzer oftmals bezichtigt, irgendeine Straftat begangen zu haben oder beschuldigt, sein Mobilger\u00e4t nicht zu sch\u00fctzen. Au\u00dferdem soll er eine Geb\u00fchr zahlen, um das Ger\u00e4t wieder freizuschalten \u2014 wobei das L\u00f6segeld zwischen 10\u00a0und 90 EUR\u00a0liegt. Auf diese Weise k\u00f6nnen die Fotos Ihrer Kinder oder die Selfies Ihres Schatzes Ihnen schnell ein Abendessen oder ein Modest\u00fcck kosten, und dabei Kriminellen Millionenums\u00e4tze bescheren, da sie diese Summen von Hunderten bis Tausenden von Opfern fordern.<\/p>\n<p>Die mobile Ransomware wird sich 2016 h\u00f6chstwahrscheinlich weiterentwickeln. Die Beliebtheit dieser Programme unter Angreifern erfreut sich eines steten Wachstums, was zu zuk\u00fcnftiger Ausweitung f\u00fchren wird.<\/p>\n<p><strong>SMS-Trojaner f\u00fchren zu Abonnements von unn\u00f6tigen Dienstleistungen<\/strong><\/p>\n<p>Diese Art von Malware bleibt weiterhin eine ernstzunehmende Bedrohung, obwohl ihr Anteil am Gesamtbild der mobilen Gefahren langsam geringer wird. Falls es Ihnen nicht bekannt ist: Diese Programme verschicken SMS-Nachrichten von einem infizierten Ger\u00e4t oder abonnieren im Namen des Opfers geb\u00fchrenpflichtige Dienstleistungen. Nat\u00fcrlich ist den Nutzern nicht bekannt, was im Hintergrund vor sich geht, und warum ihr Konto belastet wird.<\/p>\n<p>Podec ist unter Onlinekriminellen einer der beliebtesten SMS-Trojaner. Wir entdeckten ihn im 1. Quartal 2015 und verfolgten seine Entwicklung aufmerksam. Dieses Schadprogramm\u00a0verdiente sich Geld mit erzwungenen geb\u00fchrenpflichtigen Abos; es gelang ihm, Captcha\u00a0zu umgehen und es verwendete ein sehr leistungsstarkes und legitimes System, um sich vor Auswertungen und Erkennung zu sch\u00fctzen. Wie Sie sehen, handelte es sich um einen\u00a0sehr kompetenten Trojaner. Mehr \u00fcber Podec k\u00f6nnen Sie in <a href=\"https:\/\/www.kaspersky.de\/blog\/fieser-sms-trojaner-umgeht-captcha-und-stiehlt-geld\/5011\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> erfahren.<\/p>\n<p><strong>B\u00f6sartige Apps in offiziellen Shops, um Sie unachtsam zu machen<\/strong><\/p>\n<p>Eine der ersten Empfehlungen, die jeder Sicherheitsexperte macht, ist\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/android-tipps-maximale-sicherheit\/4418\/\" target=\"_blank\" rel=\"noopener\">keine Apps von inoffiziellen Stores\u00a0zu installieren<\/a>. Die Sache ist die, dass dieser Rat Sie nicht zu 100% sch\u00fctzt \u2014 eigentlich sogar ganz und gar nicht. Obwohl\u00a0Google gro\u00dfe Anstrengungen unternimmt, um seinen Play Store zu sch\u00fctzen, gibt es\u00a0auch dort jede Menge\u00a0<a href=\"https:\/\/securelist.com\/blog\/incidents\/72458\/stealing-to-the-sound-of-music\/\" target=\"_blank\" rel=\"noopener\">Malware<\/a>\u00a0zu finden.<\/p>\n<p>Dazu kommt, dass Apples Secure Garden letztes Jahr gef\u00e4hrdet wurde und zwar aufgrund einer schlauen T\u00e4uschung \u2014 keine fortschrittliche Technologie wurde ben\u00f6tigt. Als Ergebnis wurden dutzende von Apps infiziert, unter ihnen auch einige sehr beliebte. Und dies geschah <a href=\"https:\/\/threatpost.com\/updated-xcodeghost-adds-ios9-support\/115244\/\" target=\"_blank\" rel=\"noopener nofollow\">mehrmals<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Allegedly 40 apps on App Store are infected <a href=\"https:\/\/t.co\/UTSGwvWccj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UTSGwvWccj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/moLosQwB9V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/moLosQwB9V<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646689631333949440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Was kann man 2016 erwarten?<\/strong><\/p>\n<p>Wie Sie sehen k\u00f6nnen, entwickeln\u00a0Kriminelle ihre Schadsoftware fortw\u00e4hrend weiter. Sie k\u00f6nnen noch mehr Details zur Evolution der mobilen Malware 2015 in unserem vollst\u00e4ndigen Bericht, der auf <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/73839\/mobile-malware-evolution-2015\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> ver\u00f6ffentlicht wurde, nachlesen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How did <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> malware evolve over the last year? <a href=\"https:\/\/t.co\/NOXHULkmSR\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NOXHULkmSR<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/MWC2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MWC2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/ZXZLupIaCC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZXZLupIaCC<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/702188270055268352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mit der Erweiterung der Funktionalit\u00e4ten von Mobilger\u00e4ten und mobilen Diensten werden auch Cyberkriminelle\u00a0von der mobilen Malware profitieren. Ihr Appetit wird sich nur noch verst\u00e4rken. Da ihr Hauptziel ist Geld zu verdienen, werden sie alles daran setzen, neue Wege zu finden, um andere zu bestehlen.<\/p>\n<p>Aus diesem Grund ist die Benutzung eines ungesicherten Mobilger\u00e4ts sehr riskant. Die Situation wird sich auch in der nahen Zukunft nicht verbessern. Deshalb empfehlen wir Ihnen, eine <a href=\"http:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=kd-com\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> zu installieren, besonders wenn Sie Ihr Mobilger\u00e4t\u00a0zur Abwicklung von Bank\u00fcberweisungen verwenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein \u00dcberblick \u00fcber die Entwicklung mobiler Malware in 2015 und Prognosen f\u00fcr 2016<\/p>\n","protected":false},"author":522,"featured_media":7156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1862,1650,203,53,535,1653,221,1001,257],"class_list":{"0":"post-7155","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bankingtrojaner","9":"tag-malware","10":"tag-mobilgerat","11":"tag-phishing","12":"tag-ransomware","13":"tag-security","14":"tag-smartphone","15":"tag-sms-trojaner","16":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-malware-evolution-2015\/7155\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-malware-evolution-2015\/6790\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-malware-evolution-2015\/6850\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-malware-evolution-2015\/6762\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-malware-evolution-2015\/7854\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-malware-evolution-2015\/7629\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-malware-evolution-2015\/11076\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-malware-evolution-2015\/11462\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-malware-evolution-2015\/6140\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-malware-evolution-2015\/10604\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-malware-evolution-2015\/11076\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-malware-evolution-2015\/11462\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-malware-evolution-2015\/11462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bankingtrojaner\/","name":"Bankingtrojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7155"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7155\/revisions"}],"predecessor-version":[{"id":24404,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7155\/revisions\/24404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7156"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}