Android Malware

Mobile Geräte-Malware stellt eine erhebliche Bedrohung für die Privatsphäre und Sicherheit von Unternehmen und Privatpersonen dar. Mit der zunehmenden Verbreitung mobiler Geräte sind sie auch ein häufigeres Ziel für Cyberangriffe geworden, weshalb die mobile Sicherheit zu einer Priorität wird. Um mehr über diese wachsende Bedrohung zu erfahren, lesen Sie den Mobile Security Report 2021 von Check Point.

Demo anfordern Mobile Security Report

Die wachsende Bedrohung durch Android-Malware

Der Einsatz mobiler Geräte für Unternehmen hat in den letzten Jahren stark zugenommen. Unternehmen haben festgestellt, dass Mitarbeiter effizienter und produktiver sind, wenn sie mit dem Gerät arbeiten dürfen, mit dem sie am vertrautesten und vertrautesten sind. Dies hat zu einer weit verbreiteten Einführung von BYOD-Richtlinien (Bring Your Own Gerät) und mobilen Unternehmensgeräten geführt.

 

Die COVID-19-Pandemie hat die Umstellung auf mobile Geräte nur beschleunigt. Während der Pandemie bedeutete die Aufrechterhaltung des Geschäftsbetriebs, dass Remote-Mitarbeiter von jedem Gerät, das ihnen zur Verfügung stand, auf Unternehmensressourcen zugreifen konnten. Dadurch haben mobile Geräte Zugriff auf Unternehmensressourcen und sensible Geschäftsdaten.

 

Mit der zunehmenden Nutzung mobiler Geräte steigt das Interesse von Cyberkriminellen. Das mobile Endgerät ist zum Hauptziel vieler APT-Gruppen (Advanced Persistent Threat) geworden, die die relativ laxe Sicherheit mobiler Geräte und ihrer Benutzer ausnutzen, um Zugriff auf Unternehmensressourcen zu erhalten. Laut dem Mobile Security Report 2021 waren 97 % der Unternehmen Cyber-Bedrohungen ausgesetzt, die auf mobile Geräte abzielten.

Arten von Android-Malware

Die meisten Arten von Malware, die auf Computer abzielen, können auch für Angriffe auf mobile Geräte verwendet werden. Für Angriffe auf mobile Geräte sind jedoch verschiedene Arten von Malware häufiger anzutreffen. Laut dem Mobile Security Report 2021 gehören zu den wichtigsten mobilen Malware-Bedrohungen:

 

  • Banking-Trojaner: Banking-Trojaner konzentrieren sich auf den Zugriff auf Bankkonten und andere Finanzinformationen. Nach dem ersten Zugriff auf ein mobiles Gerät versucht diese Malware, auf Unternehmens- oder Privatkonten zuzugreifen und Geld davon zu stehlen.
  • Remote Access Toolkits (RATs): RATs sollen einem Angreifer die Fernkontrolle über ein infiziertes Gerät ermöglichen. Nach der Installation ermöglicht ein RAT einem Controller, Befehle an die Malware zu senden und Antworten zurückzuerhalten, sodass er die Informationen auf dem Gerät untersuchen und auf der Grundlage dieser Informationen weitere Maßnahmen ergreifen kann.
  • Dropper: Dropper-Malware soll den Grundstein für einen Folgeangriff legen. Der Dropper wurde entwickelt, um App-Genehmigungsprozesse und Gerätesicherheit zu umgehen. Sobald der Dropper installiert ist, installiert er zusätzliche Malware auf dem Gerät und ermöglicht so ausgefeiltere und gezieltere Angriffe.
  • Dialer: Premium-Dialer-Malware abonniert einen mobilen Benutzer für einen Premium-Telekommunikationsdienst. Wenn der Telekommunikationsanbieter dem Benutzer diesen Dienst in Rechnung stellt, geht das Geld an den Cyberkriminellen, der hinter der Malware steckt.
  • Clicker: Clicker sind Malware, die bei Anzeigenbetrug eingesetzt wird. Sobald die Malware auf einem Gerät installiert ist, navigiert sie zu bestimmten Websites, um gefälschte Anzeigen von Werbeanzeigen zu erstellen, was dem Betreiber dieser Websites Gewinne einbringt.

Die Risiken von Android-Malware

Android-Malware kann für verschiedene böswillige Zwecke eingesetzt werden, darunter:

 

  • Datendiebstahl: Mobile Geräte enthalten eine große Menge sensibler Informationen, darunter Unternehmensdaten und persönliche Fotos, Nachrichten, Videos, Anrufe usw. Auf einem mobilen Gerät installierte Malware kann auf diese Daten zugreifen und sie preisgeben und dem Angreifer potenziell echte Informationen liefern. Zeitweise unbefugter Zugriff auf das Mikrofon, die Kamera, den Standort und andere sensible Daten des Geräts.
  • Finanzieller Verlust: Viele Android-Malware-Varianten zielen auf finanzielle Anwendungen und Websites ab, auf die über mobile Geräte zugegriffen wird. Wenn ein Angreifer Zugriff auf die Finanzdaten eines Benutzers erhält, kann er Geld von seinen Bankkonten abziehen oder Einkäufe mit seinen Zahlungskarten tätigen.
  • Kontoübernahme: Mit Android-Malware können Kontoübernahmeangriffe auf verschiedene Arten durchgeführt werden. Eine kompromittierte mobile Anwendung könnte Angreifern Zugriff auf Benutzerkonten ermöglichen, oder ein auf einem mobilen Gerät installierter Keylogger könnte Benutzernamen und Passwörter erfassen, wenn sich ein Benutzer bei Unternehmens- oder anderen Online-Konten authentifiziert.
  • Spear Phishing: Der Zugriff auf das Mobilgerät und die Anwendung eines Benutzers kann es einem Angreifer ermöglichen, in seinem Namen Nachrichten zu senden. Dies ermöglicht es dem Angreifer, seine Kontakte mit realistisch aussehenden Spear-Phishing-Angriffen anzugreifen, die schädliche Inhalte enthalten, die von einem legitimen und vertrauenswürdigen Benutzerkonto stammen.
  • Ransomware: Während die meisten bekannten Ransomware-Angriffe auf herkömmliche Computer und das Industrielle Kontrollsystem (ICS) abzielten, können auch mobile Geräte durch Ransomware infiziert und verschlüsselt werden. Nach der Infektion sind das Gerät und die darin enthaltenen Daten für den Benutzer möglicherweise nicht mehr zugänglich, es sei denn, das Lösegeld wird gezahlt.
  • Bot-Aktivität: Mobile Geräte sind ein häufiges Ziel von Malware, die kompromittierte Geräte in das Botnetz eines Angreifers rekrutieren soll. Nach der Infektion wird das kompromittierte mobile Gerät für Distributed-Denial-of-Service (DDoS) und andere Angriffe verwendet.

So schützen Sie sich vor Android-Malware

Bei vielen Unternehmen bleibt die Sicherheit mobiler Geräte hinter der der herkömmlichen IT-Infrastruktur zurück. Da mobile Geräte jedoch zu einem wichtigen Bestandteil des Geschäftsbetriebs werden, wird der Schutz dieser Geräte, der darin enthaltenen Daten und der Systeme, auf die sie Zugriff haben, zu einer Priorität.

 

Vereinbaren Sie gerne einen Termin für eine kostenlose Demo von Harmony Mobile von Check Point, um zu erfahren, wie Sie eine umfassende mobile Bedrohungsabwehr und Geräteschutz gegen komplexe Bedrohungen für die mobilen Geräte Ihres Unternehmens bereitstellen können.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK