Erpresser-Software gehört neben schadhaften Android-Apps nach wie vor zu den häufigsten Sicherheitsrisiken. Dies geht aus einer Proofpoint-Studie (PDF) hervor. Demzufolge hatten 98 Prozent aller im ersten Quartal 2016 in Erscheinung getretenen schadhaften Mobilanwendungen Android-Geräte zum Ziel. Dies gelte ungeachtet der Entdeckung eines iOS-Trojaners und der Existenz riskanter iOS-Apps.
Für seinen aktuellen Threat Report hat der Sicherheitsanbieter die Gefahren und Trends analysiert, die bei seinen Kunden und generell im Bereich Sicherheit auffällig waren. Dazu führt Proofpoint mehr als eine Milliarde E-Mails, mehrere hundert Millionen Einträge in Sozialen Medien und mehr als 150 Millionen Schadprogramme an, die täglich ausgewertet wurden.
Es konnten demnach unabhängig vom Betriebssystem gemeinsame Elemente in schadhaften mobilen Apps ermittelt werden. Hierzu gehörten bekannte Schadsoftware-Signaturen, unerlaubte Internetzugriffe, Methoden zum Abgreifen von Telefondaten, unangemessene Erweiterung von Berechtigungen sowie der Zugang zu Medienoberflächen.
Ransomware konnte sich als führende Kategorie der von Kriminellen im ersten Quartal 2015 präferierten Malware festsetzen. Bei 24 Prozent aller E-Mail-Attacken wurde seit Februar kursierende Erpresser-Trojaner Locky in Dateianhängen eingesetzt. Lediglich Dridex war noch häufiger in angehängten Dateien ermittelt worden.
E-Mails stellten sich damit zum wiederholten Male als Haupteinfallstor heraus. Die Zahl schadhafter Nachrichten stieg dabei stark an. Im Vergleich zum vierten Quartal 2015 waren es nun 66 Prozent mehr und gegenüber dem ersten Quartal 2015 sogar über 800 Prozent mehr. Bei drei von vier betrügerischen Phishing-Mails fielen “reply-to-“-Täuschungsversuche auf, um Nachrichten von vertrauenswürdigen Absendern zu fingieren. Phishing soll binnen zwei Jahren einen geschätzten Schaden in Höhe von 2,6 Milliarden Dollar verursacht haben.
Wenig überraschend zahlen sich Attacken auf Sicherheitslücken in Java und im Adobe Flash Player nach wie vor für Angreifer aus. Als am häufigsten eingesetzter Exploit-Bausatz stellte sich Angler heraus und verursachte allein 60 Prozent des gesamten Exploit-Kit-Datenverkehrs. Verstärkt zum Einsatz kamen jedoch ebenso die Exploit-Kits Neutrino und RIG. Sie verzeichneten einen Zuwachs um 86 respektive 136 Prozent.
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…