{"id":85244,"date":"2013-08-13T12:25:20","date_gmt":"2013-08-13T11:25:20","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/pressemeldungen\/?p=85244"},"modified":"2025-03-28T14:58:57","modified_gmt":"2025-03-28T13:58:57","slug":"520-000-neue-schaddateien-in-sechs-monaten","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/520-000-neue-schaddateien-in-sechs-monaten-1085244\/","title":{"rendered":"520 000 neue Schaddateien in sechs Monaten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-85245\" title=\"Neue mobile Schaddaten\" alt=\"Neue mobile Schaddaten\" src=\"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-content\/imagescaler\/a7c786314b0f4652bbbedd29cdaa6657.png\" width=\"116\" height=\"124\" imagescaler=\"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-content\/imagescaler\/d7f6c5bf6f8a95a64082442f27ca44b0.png\" \/>Android ist f\u00fcr Cyberkriminelle das Mobile-Ziel Nummer eins, so registrierten die G Data SecurityLabs im ersten Halbjahr 2013 fast 520.000 neue Schaddateien f\u00fcr das Betriebssystem, wie der aktuelle G Data Mobile MalwareReport zeigt. Die T\u00e4ter nutzten dabei insbesondere die vielseitigen Trojanischen Pferde, um Nutzer in die Schadcode-Falle zu locken. Bei der Entwicklung von Schad-Apps setzen die Kriminellen au\u00dferdem auch auf eine komplexe Verschleierung des Schadcodes, um Analysen zu erschweren und die sch\u00e4dliche Funktion m\u00f6glichst gut zu verbergen. <!--more-->Ein weiterer Trend ist der zunehmende Einsatz von speziellen Schadcode-Baus\u00e4tzen, wodurch auch unerfahrene T\u00e4ter leichter zu Datendieben werden. F\u00fcr die zweite Jahresh\u00e4lfte rechnet G Data mit einem Wachstum von Android-Sch\u00e4dlingen um das Dreifache und geht davon aus, dass die T\u00e4ter auf l\u00e4ngerfristig angelegte Attacken abzielen.<\/p> <p>Mit fast 520.000 neuen Schaddateien f\u00fcr Android hat die Mobile Malware-Flut einen neuen H\u00f6chststand erreicht. Dabei liegt aktuell die Entwicklung von speziellen Schadcode-Baus\u00e4tzen im eCrime-Trend, die auch von unerfahrenen Online-Kriminellen leicht eingesetzt werden k\u00f6nnen, erkl\u00e4rt Ralf Benzm\u00fcller, Leiter der G Data SecurityLabs. Die Dominanz von Android bei Smartphones und Tablets wird auch in den kommenden Monaten ungebrochen sein, wir erwarten daher einen Anstieg von Mobile-Sch\u00e4dlingen um das Dreifache.<\/p> <p>Immer mehr der von den G Data SecurityLabs entdeckten Schad-Apps wurden mit einem komplex verschleierten Programmcode versehen, wodurch manuelle und automatische Analysen erschwert werden sollen. Au\u00dferdem setzen die T\u00e4ter auf l\u00e4ngerfristige Angriffsmuster: Die Kriminellen verstecken die Schadfunktionen in den manipulierten Apps, damit Anwender diese nicht entdecken und die Applikation nicht entfernen. Die Schad-App ist so m\u00f6glichst lange auf dem infizierten Mobilger\u00e4t aktiv, um je nach Zielsetzung, Geld mit Premium-Diensten einzubringen oder pers\u00f6nliche Daten zu stehlen, so Ralf Benzm\u00fcller.<\/p> <p>Fast 520.000 neue Schaddateien innerhalb von sechs Monaten<br \/> In der ersten Jahresh\u00e4lfte registrierten die G Data SecurityLabs insgesamt 519.095 neue Schaddateien &#8211; im Vergleich zum zweiten Halbjahr 2012 steigerte sich die Anzahl um 180 Prozent. Die Zahl der Sch\u00e4dlingsfamilien verdoppelte sich auf 454. Trojanische Pferde machten bei den klassifizierten Schaddateien dabei einen Anteil von 86 Prozent aus.<\/p> <p>Drei eCrime-Trends f\u00fcr die kommenden Monate<br \/> * Verdreifachung der Anzahl neuer Android-Schaddateien: Analog zur wachsenden Beliebtheit von Smartphones und Tablets mit Googles Betriebssystem, wird auch die Anzahl neuer Schaddateien weiterhin ansteigen. Die Experten der G Data SecurityLabs gehen hier von einer Verdreifachung in der zweiten Jahresh\u00e4lfte 2013 aus.<br \/> * Wachsende Beliebtheit von Schadcode-Baus\u00e4tzen: Die Entwicklung und der Verkauf von Malware Kits wird auch im zweiten Halbjahr dieses Jahres ein lukrativer eCrime-Trend bleiben &#8211; denn auch unerfahrene T\u00e4ter k\u00f6nnen so leicht zu Online-Kriminellen werden und die Beute gewinnbringend in Untergrund-M\u00e4rkten verkaufen oder Gewinn mit teuren Premium-Diensten machen.<br \/> * Zunehmende Maskierung von Schad-Apps: Die Schadfunktion in manipulierten Apps werden zunehmend verschleiert &#8211; sowohl im Programmcode, um Analysen zu erschweren, als auch in der Funktionalit\u00e4t der Anwendung. F\u00fcr Nutzer ist es daher schwieriger, Schad-Apps zu entdecken und danach zu entfernen. Die Kriminellen k\u00f6nnen Anwender und deren Mobilger\u00e4te so m\u00f6glichst lang ausspionieren und f\u00fcr kriminelle Zwecke ausnutzen.<\/p> <p>Mehr Ergebnisse im G Data Mobile MalwareReport unter: http:\/\/www.gdata.de\/securitylab\/whitepaper-tools.html<\/p> <p>&nbsp;<\/p> <p>IT Security wurde in Deutschland erfunden: Die G Data Software AG gilt als Erfinder des AntiVirus. Das 1985 in Bochum gegr\u00fcndete Unternehmen hat vor mehr als 25 Jahren das erste Programm gegen Computerviren entwickelt. Heute geh\u00f6rt G Data zu den weltweit f\u00fchrenden Anbietern von IT-Security-L\u00f6sungen.<\/p> <p>Testergebnisse beweisen: IT-Security Made in Germany sch\u00fctzt Internetnutzer am besten. Seit 2005 testet die Stiftung Warentest InternetSecurity Produkte. In allen sechs Tests, die von 2005 bis 2013 durchgef\u00fchrt wurden, erreichte G Data die beste Virenerkennung. In Vergleichstests von AV-Comparatives demonstriert G Data regelm\u00e4\u00dfig beste Ergebnisse bei der Erkennung von Computersch\u00e4dlingen. Auch international wurde G Data InternetSecurity von unabh\u00e4ngigen Verbrauchermagazinen als bestes Internetsicherheitspaket ausgezeichnet u.a. in Australien, Belgien, Frankreich, Italien, den Niederlanden, \u00d6sterreich, Spanien und den USA.<\/p> <p>Das Produktportfolio umfasst Sicherheitsl\u00f6sungen f\u00fcr Endkunden, den Mittelstand und f\u00fcr Gro\u00dfunternehmen. G Data Security-L\u00f6sungen sind weltweit in mehr als 90 L\u00e4ndern erh\u00e4ltlich.<\/p> <p>&nbsp;<\/p> <p>&nbsp;<\/p> <p>Firmenkontakt<br \/> G Data Software AG<br \/> Thorsten Urbanski<br \/> K\u00f6nigsallee b 178<\/p> <p>44799 Bochum<br \/> Deutschland<\/p> <p>E-Mail: presse@gdata.de<br \/> Homepage: http:\/\/www.gdata.de<br \/> Telefon: +49.234.9762.239<\/p> <p>Pressekontakt<br \/> G Data Software AG<br \/> Thorsten Urbanski<br \/> K\u00f6nigsallee b 178<\/p> <p>44799 Bochum<br \/> Deutschland<\/p> <p>E-Mail: presse@gdata.de<br \/> Homepage: http:\/\/<br \/> Telefon: +49.234.9762.239<\/p>","protected":false},"excerpt":{"rendered":"<p>Android ist f\u00fcr Cyberkriminelle das Mobile-Ziel Nummer eins, so registrierten die G Data SecurityLabs im ersten Halbjahr 2013 fast 520.000 neue Schaddateien f\u00fcr das Betriebssystem, wie der aktuelle G Data Mobile MalwareReport zeigt. Die T\u00e4ter nutzten dabei insbesondere die vielseitigen Trojanischen Pferde, um Nutzer in die Schadcode-Falle zu locken. Bei der Entwicklung von Schad-Apps setzen<\/p>\n","protected":false},"author":3,"featured_media":85245,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[],"class_list":["post-85244","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-computer-und-videospiele"],"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/85244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/comments?post=85244"}],"version-history":[{"count":1,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/85244\/revisions"}],"predecessor-version":[{"id":277204,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/85244\/revisions\/277204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media\/85245"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media?parent=85244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/categories?post=85244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/tags?post=85244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}