{"id":27136,"date":"2011-08-29T08:52:50","date_gmt":"2011-08-29T07:52:50","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/pressemeldungen\/?p=27136"},"modified":"2025-03-28T11:59:14","modified_gmt":"2025-03-28T10:59:14","slug":"kriminelle-setzen-auf-mobile-schadprogramme","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/kriminelle-setzen-auf-mobile-schadprogramme-1027136\/","title":{"rendered":"Schadprogramme auf mobile Ger\u00e4te"},"content":{"rendered":"<table style=\"float: left; width: 100px;\" border=\"0\" cellspacing=\"3\" cellpadding=\"1\"> <tbody> <tr> <td align=\"center\" bgcolor=\"#ffffff\">\u00a0<\/td> <\/tr> <\/tbody> <\/table> <p>(ddp direct) Cyber-Kriminelle setzen bei der Verbreitung von Computersch\u00e4dlingen zunehmend auf mobile Ger\u00e4te. Wie die Analysen der G Data SecurityLabs zeigen, stieg allein der Anteil von Schadprogrammen f\u00fcr Smartphones und Tablets im ersten Halbjahr 2011 um fast 140 Prozent. Generell beobachten die Experten, dass plattform\u00fcbergreifend Trojanische Pferde die Schadcode-Landschaft dominieren. Diese zielen gr\u00f6\u00dftenteils darauf ab, einen Spamversand oder andere kriminelle Aktionen aus dem eCrime-Dienstleistungskatalog zu erm\u00f6glichen. <!--more-->Der verst\u00e4rkte Einsatz derartiger Schadprogramme zeigt, dass die Untergrundgesch\u00e4fte gut laufen. Insgesamt verzeichnet G Data in der ersten Jahresh\u00e4lfte durchschnittlich alle 12 Sekunden einen neuen Schadcode. Ein Ende der Malware-Flut ist nicht in Sicht.<\/p> <p>Mit mobiler Malware haben Cyber-Kriminelle ein neues Gesch\u00e4ftsmodell f\u00fcr sich entdeckt, erkl\u00e4rt Ralf Benzm\u00fcller, Leiter der G Data SecurityLabs. Die T\u00e4ter setzen derzeit insbesondere Backdoors, Spionagepramme und teure SMS-Dienste ein, um ihre Opfer zu sch\u00e4digen. Auch wenn sich dieses spezielle Marktsegment im Untergrund immer noch im Aufbau befindet, sehen wir aktuell ein gro\u00dfes Gefahrenpotential f\u00fcr mobile Ger\u00e4te und deren Anwender. Wir erwareten daher auch im n\u00e4chsten halben Jahr einen weiteren Wachstumsschub im Bereich Mobil-Schadcode.<\/p> <p>Der Malware-Pegel steigt weiter<br \/> Im ersten Halbjahr 2011 verzeichneten die G Data SecurityLabs mit 1.245.403 neuen Computersch\u00e4dlingen einen neuen Rekordwert. Im Vergleich zur zweiten Jahresh\u00e4lfte 2010 stieg das Aufkommen um 15,7 Prozent an. Nach Ansicht der Sicherheitsexperten wird sich dieses Wachstum auch in den n\u00e4chsten sechs Monaten weiter fortf\u00fchren. So werden bis zum Ende des laufenden Jahres mindestens 2,5 Millionen neue Schadprogramme auflaufen. Bei einem st\u00e4rkeren Wachstum k\u00f6nnte sogar die Gesamtanzahl der Jahre 2006 bis 2009 \u00fcberschritten werden. (Detaillierte Zahlen s. Diagramm &lt;&lt;Anzahl neuer Malware pro Jahr seit 2006&gt;&gt;)<\/p> <p>In den einzelnen Kategorien dominieren weiterhin Trojanische Pferde. Dieses Wachstum zeigt, dass die Gesch\u00e4fte der Cyber-Crime-Wirtschaft gut laufen, denn hierzu geh\u00f6ren gr\u00f6\u00dftenteils Schadprogramme, die die Durchf\u00fchrung von kriminellen Dienstleistungen, wie \u00dcberlastangriffe, erm\u00f6glichen. Ein weiterer Anstieg ist bei Adware zu beobachten. Dagegen sind beispielsweise die Anzahl von Backdoors und Downloadern leicht r\u00fcckl\u00e4ufig.<\/p> <p>Mobile Malware auf Expansionskurs<br \/> Smartphones und Tablets mit einem Android-Betriebssystem erfreuen sich nicht nur bei Nutzern wachsender Beliebtheit, auch Cyber-Kriminelle setzen bei der Schadcode-Verbreitung zunehmend auf mobile Ger\u00e4te. So stieg der Anteil von mobilen Sch\u00e4dlingen im Vergleich zum Vorjahreszeitraum um das 3,7-fache. F\u00fcr das zweite Halbjahr 2011 rechnen die Experten der G Data SecurityLabs mit einem weiteren Anstieg von mobilen Sch\u00e4dlingen.<\/p> <p>Zwei Beispiele f\u00fcr Android-Schadcode<br \/> Die manipulierte App Zsone wurde \u00fcber den Google Android Market verbreitet. Der Trojaner versendet unbemerkt Abonnement-Anmeldungen an teure chinesische Premium-SMS-Nummern. Da auch die Anmeldungsbest\u00e4tigung abgefangen wird, ist der Betrug f\u00fcr den Nutzer nur \u00fcber die Kontrolle der Rechnung ersichtlich.<\/p> <p>NickiBot spioniert u.a. seine Opfer aus. Das Schadprogramm ist in einer Variante unter dem Namen Google++ als Applikation f\u00fcr das soziale Netzwerk Google+ erh\u00e4ltlich und zeichnete Umgebungsger\u00e4usche und Anrufe auf. Diese Informationen verschickt der Sch\u00e4dling, zusammen mit GPS-Ortungsdaten \u00fcber eine Webseite an den Angreifer. Die T\u00e4ter sind so jederzeit in der Lage, sensible Informationen auszusp\u00e4hen und nachzuvollziehen, wo sich der Nutzer gerade befindet.<\/p> <p>Im ersten Halbjahr 2011 verzeichneten die G Data SecurityLabs mit 1.245.403 neuen Computersch\u00e4dlingen einen neuen Rekordwert. Im Vergleich zur zweiten Jahresh\u00e4lfte 2010 stieg das Aufkommen um 15,7 Prozent an. Nach Ansicht der Sicherheitsexperten wird sich dieses Wachstum auch in den n\u00e4chsten sechs Monaten weiter fortf\u00fchren. So werden bis zum Ende des laufenden Jahres mindestens 2,5 Millionen neue Schadprogramme auflaufen. Bei einem st\u00e4rkeren Wachstum k\u00f6nnte sogar die Gesamtanzahl der Jahre 2006 bis 2009 \u00fcberschritten werden.<\/p> <p>In den einzelnen Kategorien dominieren weiterhin Trojanische Pferde. Dieses Wachstum zeigt, dass die Gesch\u00e4fte der Cyber-Crime-Wirtschaft gut laufen, denn hierzu geh\u00f6ren gr\u00f6\u00dftenteils Schadprogramme, die die Durchf\u00fchrung von kriminellen Dienstleistungen, wie \u00dcberlastangriffe, erm\u00f6glichen. Ein weiterer Anstieg ist bei Adware zu beobachten. Dagegen sind beispielsweise die Anzahl von Backdoors und Downloadern leicht r\u00fcckl\u00e4ufig.<\/p> <p>&nbsp;<\/p> <p>Im ersten Halbjahr 2011 verzeichneten die G Data SecurityLabs mit 1.245.403 neuen Computersch\u00e4dlingen einen neuen Rekordwert. Im Vergleich zur zweiten Jahresh\u00e4lfte 2010 stieg das Aufkommen um 15,7 Prozent an. Nach Ansicht der Sicherheitsexperten wird sich dieses Wachstum auch in den n\u00e4chsten sechs Monaten weiter fortf\u00fchren. So werden bis zum Ende des laufenden Jahres mindestens 2,5 Millionen neue Schadprogramme auflaufen. Bei einem st\u00e4rkeren Wachstum k\u00f6nnte sogar die Gesamtanzahl der Jahre 2006 bis 2009 \u00fcberschritten werden.<\/p> <p>&nbsp;<\/p> <p>Im ersten Halbjahr 2011 wurden 1.245.403 neue Computersch\u00e4dlinge identifiziert. Das sind<br \/> 15,7% mehr als im Halbjahr zuvor. Die durchschnittliche Anzahl neuer Schadprogramme pro<br \/> Tag steigt auf 6.881.<br \/> Bei den Malware-Kategorien ist ein \u00fcberdurchschnittlicher Anstieg bei Trojanischen Pferden<br \/> und Adware zu verzeichnen. Dagegen ist die Anzahl von Downloadern und Backdoors leicht<br \/> r\u00fcckl\u00e4ufig. Offenbar ist die Nutzung der infizierten Rechner wichtiger als die Rekrutierung neuer<br \/> Bots.<br \/> Im ersten Halbjahr 2011 waren insgesamt 2.670 Malware-Familien aktiv.<br \/> Der Anteil an Windows Malware steigt auf 99,6%. Klassische Windows Programmdateien<br \/> verlieren zwar einen Anteil von 0,3%. Der Verlust wird aber durch das Wachstum von .NETProgrammen<br \/> kompensiert.<br \/> Schadprogramme, die auf Webseiten aktiv sind, und Malware f\u00fcr mobile Ger\u00e4te zeigen einen<br \/> Aufw\u00e4rtstrend.<br \/> Trends<br \/> Hacktivismus gewinnt als Form der politischen Meinungs\u00e4u\u00dferung immer mehr Zul\u00e4ufer.<br \/> Malware f\u00fcr mobile Endger\u00e4te ist stark im Kommen. Die Anzahl neuer Sch\u00e4dlinge steigt rapide.<\/p> <p>&nbsp;<\/p> <p>Firmenkontakt<br \/> G Data Software AG<br \/> Thorsten Urbanski<br \/> K\u00f6nigsallee b 178<\/p> <p>44799 Bochum<br \/> Deutschland<\/p> <p>E-Mail: presse@gdata.de<br \/> Homepage: <a target=\"_blank\" rel=\"nofollow\" href=\"http:\/\/www.gdata.de\/\"  target=\"_blank\">www.gdata.de<\/a><br \/> Telefon: +49(0).234.9762.239<\/p> <p>Pressekontakt<br \/> G Data Software AG<br \/> Thorsten Urbanski<br \/> K\u00f6nigsallee b 178<\/p> <p>44799 Bochum<br \/> Deutschland<\/p> <p>E-Mail: presse@gdata.de<br \/> Homepage:<br \/> Telefon: +49(0).234.9762.239<\/p>","protected":false},"excerpt":{"rendered":"<p>\u00a0 (ddp direct) Cyber-Kriminelle setzen bei der Verbreitung von Computersch\u00e4dlingen zunehmend auf mobile Ger\u00e4te. Wie die Analysen der G Data SecurityLabs zeigen, stieg allein der Anteil von Schadprogrammen f\u00fcr Smartphones und Tablets im ersten Halbjahr 2011 um fast 140 Prozent. Generell beobachten die Experten, dass plattform\u00fcbergreifend Trojanische Pferde die Schadcode-Landschaft dominieren. Diese zielen gr\u00f6\u00dftenteils darauf<\/p>\n","protected":false},"author":291,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[],"class_list":["post-27136","post","type-post","status-publish","format-standard","hentry","category-computer-und-videospiele"],"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/27136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/users\/291"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/comments?post=27136"}],"version-history":[{"count":1,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/27136\/revisions"}],"predecessor-version":[{"id":276979,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/27136\/revisions\/276979"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media?parent=27136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/categories?post=27136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/tags?post=27136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}