09.08.2017, 15:09 Uhr

Vier neue Gefahren für Smartphone-Anwender

Smartphones geraten immer häufiger ins Visier von Cyberkriminellen. Hier sind vier der jüngsten Gefahren.
Cyberkriminelle und Hacker finden immer neue Wege, um auf Smartphones zu gelangen und deren Sicherheit zu gefährden. Bester Beweis hierfür ist der jngste Bericht des IT-Sicherheitsunternehmens McAfee. Dieser zählt im ersten Quartal 2017 1,5 Millionen neue Typen von Sicherheitsvorkommnissen in Smartphones. Total zählt McAfee 16 Millionen Incidents auf gescheiten Handys. Die neuen Bedrohungen lassen sich dabei in vier Gruppen zusammenfassen.

1. Mobile Botnets

Neue Smartphone-Schadprogramme werden heutzutage oft auch dafür verwendet, das mobile Gerät in ein Botnet einzuspannen. Dabei merkt der Anwender gar nicht, dass sein Mobiltelefon sich beispielsweise an DDoS-Attacken beteiligt. Besonders gefährlich dabei: Da viele Anwender ihre Smartphones immer angeschaltet haben, steht der Bot den Cyberkrimminellen auch immer zur Verfügung. Einige der ersten derartigen Schadprogramme waren die Android-Malware Viking Horde und HummingBad, die vor gut einem Jahr entdeckt wurden. Seither haben Sicherheitsfirmen gut ein Dutzend vergleichbare Programme entdeckt. Nächste Seite: Ausgeklügelte Spyware

2. Ausgeklügelte Spionage-Software

Der BYOD-Trend (Bring your own device) bringt es mit sich, dass immer mehr Firmenangestellte ihre privaten Smartphones auch im Unternehmensalltag einsetzen. Die Mobiltelefone werden somit attraktive Ziele für Spionageprogramme. Ein gutes Beispiel für diesen Typ Malware ist Pegasus, der zunächst iPhones und iPads befallen hatte und nun auch in einer Variante für Androide aufgetaucht ist. Der Software-Spion ist in der Lage, SMS und Chats mitzulesen, Anrufe nachzuverfolgen, Passwörter zu sammeln, das Smartphone zu orten und Infos aus Apps abzuzügeln.
Unter anderem wegen Programmen wie Pegasus ist es wichtig, immer die jüngsten Sicherheitsupdates für iOS oder Android einzuspielen, da die von solchen Programmen genutzten Sicherheitslücken damit jeweils geschlossen werden. Nächste Seite: App-Leichen

3. App-Leichen

Wer hat sie nicht noch auf seinem Mobiltelefon. Apps, die schon ewigs kein Update mehr erfahren haben, und in den wenigsten Fällen vom Anwender gebraucht werden. Während die Administratoren von Apples App Store und Google Play regelmässig auf die Suche nach nicht mehr weiterentwickelten Apps gehen und diese aussortieren, sollten Benutzer dasselbe tun und App-Leichen vom Smartphone löschen. Denn diese können Sicherheitslücken aufweisen und ein Angriffsziel für Hacker sein. Leider ist das Aussortieren veralteteter Apps keine leichte Aufgabe, da Anwender nicht gewarnt werden, dass eine installierte App schon lange kein Update mehr erfahren hat. Das mindeste, was Smartphone-User tun sollten, ist jene Apps upzudaten, für die es neue Versionen im Store gibt. Denn mit diesen erhalten sie nicht nur die neusten Features, sondern oft werden bei der Gelegenheit auch Sicherheitslöcher gestopft. Nächste Seite: IoT als Einfallstor

4. IoT als Einfallstor

Das Internet der Dinge bietet einen neuen Angriffsvektor nicht nur für Desktop-Rechner und IT-Infrastrukturen, sondern auch für Smartphones. Denn oft ist es so, dass die smarten Dinge über eine App gesteuert werden oder mit einer solchen kommunizieren. So war es beispielsweise den Penetrationtestern von Infoguard mglich, ber die App eines Babyberwachungs-Devices auf diesen Zugriff zu erlangen. Daneben ist auch die Anzahl Malware im IoT-Bereich inflationär, wie McAfee aufzählt. Demnach gibt es mittlerweile bereits rund zehn Malware-Familien.



Das könnte Sie auch interessieren