Erpresser-Software gehört neben schadhaften Android-Apps nach wie vor zu den häufigsten Sicherheitsrisiken. Dies geht aus einer Proofpoint-Studie (PDF) hervor. Demzufolge hatten 98 Prozent aller im ersten Quartal 2016 in Erscheinung getretenen schadhaften Mobilanwendungen Android-Geräte zum Ziel. Dies gelte ungeachtet der Entdeckung eines iOS-Trojaners und der Existenz riskanter iOS-Apps.
Für seinen aktuellen Threat Report hat der Sicherheitsanbieter die Gefahren und Trends analysiert, die bei seinen Kunden und generell im Bereich Sicherheit auffällig waren. Dazu führt Proofpoint mehr als eine Milliarde E-Mails, mehrere hundert Millionen Einträge in Sozialen Medien und mehr als 150 Millionen Schadprogramme an, die täglich ausgewertet wurden.
Es konnten demnach unabhängig vom Betriebssystem gemeinsame Elemente in schadhaften mobilen Apps ermittelt werden. Hierzu gehörten bekannte Schadsoftware-Signaturen, unerlaubte Internetzugriffe, Methoden zum Abgreifen von Telefondaten, unangemessene Erweiterung von Berechtigungen sowie der Zugang zu Medienoberflächen.
Ransomware konnte sich als führende Kategorie der von Kriminellen im ersten Quartal 2015 präferierten Malware festsetzen. Bei 24 Prozent aller E-Mail-Attacken wurde seit Februar kursierende Erpresser-Trojaner Locky in Dateianhängen eingesetzt. Lediglich Dridex war noch häufiger in angehängten Dateien ermittelt worden.
E-Mails stellten sich damit zum wiederholten Male als Haupteinfallstor heraus. Die Zahl schadhafter Nachrichten stieg dabei stark an. Im Vergleich zum vierten Quartal 2015 waren es nun 66 Prozent mehr und gegenüber dem ersten Quartal 2015 sogar über 800 Prozent mehr. Bei drei von vier betrügerischen Phishing-Mails fielen “reply-to-“-Täuschungsversuche auf, um Nachrichten von vertrauenswürdigen Absendern zu fingieren. Phishing soll binnen zwei Jahren einen geschätzten Schaden in Höhe von 2,6 Milliarden Dollar verursacht haben.
Wenig überraschend zahlen sich Attacken auf Sicherheitslücken in Java und im Adobe Flash Player nach wie vor für Angreifer aus. Als am häufigsten eingesetzter Exploit-Bausatz stellte sich Angler heraus und verursachte allein 60 Prozent des gesamten Exploit-Kit-Datenverkehrs. Verstärkt zum Einsatz kamen jedoch ebenso die Exploit-Kits Neutrino und RIG. Sie verzeichneten einen Zuwachs um 86 respektive 136 Prozent.
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.
Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.
Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur…
Investitionsbemühungen der Unternehmen werden nur erfolgreich sein, wenn sie die Datenkomplexität, -sicherheit und -nachhaltigkeit bewältigen…