Trend Micro Forschungsbericht. Gefälschte Apps. Legitimität vortäuschen. Symphony Luo and Peter Yan. Mobile Threat Research Team

Größe: px
Ab Seite anzeigen:

Download "Trend Micro Forschungsbericht. Gefälschte Apps. Legitimität vortäuschen. Symphony Luo and Peter Yan. Mobile Threat Research Team"

Transkript

1 Trend Micro Forschungsbericht Gefälschte Apps Legitimität vortäuschen Symphony Luo and Peter Yan Mobile Threat Research Team

2 Inhalt Einleitung...3 Gefälschte Apps...3 Betrügerische Antivirus-Apps...5 Umpaketierte Apps...7 Trojanisierte Apps...7 FAKEBANK Malware...7 Trojanisierte Spiele-Apps...8 Trojanisierte Instant-Messaging Apps...8 Wie Cyberkriminelle Apps trojanisieren...9 SDK-Modifikation...9 Einfügen von bösartigem Code...11 Missbrauch von Bezahldiensten...11 Datendiebstahl...13 Herunterladen von Schadsoftware...13 Remote-Zugriff und -Kontrolle...14 Schutz vor Deinstallation...16 Zusätzliches Einfügen der.dex-datei...18 Tools für das Umpaketieren von Apps...20 Umpaketierte Apps und App Stores von Drittanbietern...20 Fazit...22 Referenzen...22

3 Einleitung Mit der steigenden Zahl der Mobilgerätenutzer erhöht sich auch die Zahl der verfügbaren Apps. Und da Cyberkriminelle immer dort aktiv werden, wo es Geld zu holen gibt, nehmen auch die Angriffe auf Mobilgeräte und deren Nutzer stetig zu. Auch gibt es immer mehr mobile Bedrohungen, einschließlich Schadsoftware und gefälschter Apps, die immer schon kurz nach den echten App- Versionen auftauchen. Dieses Forschungspapier liefert eingehende Informationen zu gefälschten Apps, vor allem umpaketierten, deren.apk-dateien so geändert wurden (z.b. durch Einfügen oder Löschen), dass sie zusätzliche, häufig bösartige Fähigkeiten erhalten. 1 Gefälschte Apps haben häufig sehr ähnliche Nutzerschnittstellen, Icons und Namen wie die App, die sie nachahmen. Sie sind auf den Sites von Drittanbietern zu finden, in Foren und manchmal auch in offiziellen App Stores wie Google Play. Sie stehen lange zum Herunterladen bereit, und zwar bis sie als Schadsoftware enttarnt werden oder eine Verletzung des Copyrights festgestellt wird. Für die Verbreitung setzen Cyberkriminelle häufig verschiedene Social Engineering-Taktiken ein, um Nutzer dazu zu verführen, diese gefälschten Apps herunterzuladen. Gefälschte Apps Es hat sich gezeigt, dass von den 50 am häufigsten heruntergeladenen kostenlosen Apps in Google Play auch in fast 80 % der Fälle gefälschte Versionen vorhanden waren (siehe Bild 1). Dazu gehören Apps für die geschäftliche Nutzung, Medien & Video sowie Spiele. Apps mit gefälschten Versionen Apps ohne gefälschte Versionen 77% 23% Bild 1: Kostenlose Apps mit und ohne gefälschte Versionen in Google Play Von den Top 10 Apps jeder Kategorie gab es in Google Play von den folgenden auch gefälschte Versionen (Bild 2): 100% der Apps aus der Kategorie Widgets, Medien & Video und Finanzen 90% der Apps aus der Kategorie Business, Musik & Audio und Wetter Trend Micro Forschungsbericht 3

4 Etwa 70% der Apps aus der Kategorie Spiele, Bücher und Lifestyle, Bildschirmhintergrund Etwa 60% der Apps aus der Kategorie Sport und Bildung 40% der Apps aus der Kategorie Medizin 100% Widgets Media & Video Lifestyle Finanzen Reise & Local Werkzeuge Shopping Business Musik & Audio Fotografie Wetter Transport 50% 0 Bild 2: Analyse nach Kategorie der Top-Apps in Google Play Produckivität Nachrichten & Magazine Gesundheit & Fitness Personalization Unterhaltung Spiele Bücher & Reference Comics Kommunikation Live Wallpaper Social Sports Bildung Medizin Bibliotheken & Demo 100% 100% 100% 100% 100% 100% 90% 90% 90% 90% 90% 90% 90% 90% 89% 80% 70% 70% 70% 70% 70% 70% 70% 60% 60% 40% 30% Gefälschte Apps stellten sich eher als hochriskant denn harmlos dar. 2 Von den Mustern, die im April dieses Jahres in verschiedenen Quellen entdeckt wurden, waren aggressive Adware und Schadsoftware. Mehr als 50 % der gefälschten Apps wurden als bösartig eingestuft (Bild 3). bösartig 51% nicht bösartig 49% Bild 3: Verhältnis zwischen bösartigen und nicht bösartigen gefälschten Apps Trend Micro Forschungsbericht 4

5 Betrügerische Antivirus-Apps Betrügerische Antivirus-Apps sind wahrscheinlich die am häufigsten anzutreffende Kategorie in der Landschaft der mobilen Bedrohungen. Anfang 2012 hatten etwa FAKEAV-Sample Android-Geräte im Visier erfolgte ein Ausbruch mobiler FAKEAV Malware. Ein Beispiel dafür ist ANDROIDOS_FAKEAV.F, als Imitation von Bitdefender (Bild 4). 3 Die gefälschte App forderte unter Bitdefenders Namen die Opfer auf, die App mit Administrationsrechten zu installieren. Damit ist die Schadsoftware schwieriger zu beseitigen. Genauso wie die gefälschten Antivirusprogramme auf Computern täuscht auch die App das Suchen vor und zeigt gefälschte Infektionen an, um den Nutzer dazu zu bewegen, die Vollversion zu kaufen. Bild 4: Screenshots, die die Arbeitsweise von ANDROIDOS_FAKEAV.F zeigen Ein jüngeres Beispiel einer betrügerischen Antivirus-App Virus Shield erhielt eine 4.7 Star-Bewertung, nachdem sie mehr als Mal heruntergeladen worden war, vor allem mit Hilfe von Bots. Google hat die App mittlerweile aus dem Angebot entfernt. 4 Die App konnte mit einem professionell anmutenden Aussehen und den versprochenen Funktionen, wie das Verhindern der Installation von bösartigen Apps, Scanning, Settings usw. Tausende Nutzer täuschen. Schließlich wurde sie zu einer neuen, kostenpflichtigen App in Google Play, mit einem Preis von 3,99 $ (Bild 5, 6). Eine tiefergehende Analyse zeigte natürlich, dass alle Behauptungen falsch waren und es sich tatsächlich um einen Betrug handelte. Trend Micro Forschungsbericht 5

6 Bild 5: Virus Shields Verkaufsseite in Google Play Bild 6: Virus Shield wurde zu einer kostenpflichtigen Top-App in Google Play, bevor sie enttarnt und entfernt wurde Google entfernte die App ein paar Tage, nachdem sie verfügbar wurde. Es ist jedoch erstaunlich, wie eine gefälschte App mit Hilfe von guten Bewertungen unter die besten kostenpflichtigen Apps kommen konnte. Trend Micro Forschungsbericht 6

7 Umpaketierte Apps Das Umpaketieren von Apps mit dem Ziel, sie für bösartige Aktivitäten einzusetzen, wird Normalität und birgt ein hohes Risiko. Während der letzten paar Jahre haben Cyberkriminelle Instant Messaging (IM), Spiele und andere Apps umpaketiert, um ihren Opfern Geld aus der Tasche zu ziehen. 5, 6 Trojanisierte Apps Trojanisierte Apps sind umpaketierte Programme, die ein bösartiges Verhalten an den Tag legen. Nicht alle umpaketierten Apps sind bösartig, die trojanisierten jedoch immer. FAKEBANK Malware Anfang Juni 2013 nutzte FAKEBANK- und BANKUN-Schadsoftware den Google Play-Icon Trick dazu, um Nutzer dazu zu verführen, die Malware herunterzuladen und auszuführen. 7, 8 Diese Schadsoftware entfernte heimlich bestimmte südkoreanische Banking-Apps und ersetzte sie mit trojanisierten Versionen, über die Cyberkriminelle Phishing-Angriffe durchführten, um so finanzielle Informationen von ihren Opfern zu klauen (Bild 7). Es ging um persönliche Daten wie Handynummer, Nutzername, Passwort, Kontonummer und andere, die geklaut und an einen Remote Server geschickt wurden. Bild 7: Screenshots der trojanisierten Version einer südkoreanischen Banking App Trend Micro Forschungsbericht 7

8 Trojanisierte Spiele-Apps Flappy Bird war Anfang 2014 eines der beliebtesten Android-Spiele. Es wurde mehr als 50 Millionen Mal heruntergeladen, bevor seine Entwickler beschlossen, es aus dem App Store zu entfernen. Doch das Interesse daran ließ nicht nach, im Gegenteil. Cyberkriminelle witterten ihre Chance und lancierten trojanisierte Versionen davon. 9 Eine dieser Versionen verlangte das Recht für die Entwickler, dem Nutzer Textnachrichten schicken zu dürfen. Damit waren höhere Kosten verbunden (Bild 8). Bild 8: Die trojanisierte Version von Flappy Bird verlangt zusätzliche Berechtigungen Einige der trojanisierten Versionen hatten eine Bezahlfunktion, die in der ursprünglichen App nicht vorhanden war. Deshalb wurden sie als Premium Service Abuser eingestuft. 10 Sie schickten den Nutzern Nachrichten von Bezahldiensten, sodass diese zusätzliche Kosten hatten (Bild 9). Bild 9: Beispiel einer Nachricht über die trojanisierten Versionen von Flappy Bird Trojanisierte Instant Messaging-Apps BlackBerry Messenger (BBM) ist eine der beliebtesten IM-Apps. Nutzer können mit anderen über mobile Plattformen kommunizieren (etwa Instant Messages verschicken, anrufen, Bilder teilen und Nachrichten hinterlassen). Inoffizielle Builds der App wurden verbreitet und verzögerten das Release. Trend Micro Forschungsbericht 8

9 Im Juni 2013, bevor BlackBerry die App in Google Play veröffentlichte, wurden einige trojanisierte BBM-Versionen als FAKEBBM-Varianten identifiziert (Bild 10). 11 Cyberkriminelle machten sich die Ungeduld der Anwender zunutze und paketierten mehr als BBM-Apps um. Diese wiesen aggressive Werbenetzwerk-Eigenschaften auf und wurden aus dem Store entfernt. Bild 10: Google App Download-Seite für gefälschte BBM für Android Wie Cyberkriminelle Apps trojanisieren SDK-Modifikation Einige mobile Apps können heruntergeladen und kostenlos genutzt werden. Manche Entwickler verdienen damit Geld, über die Apps Werbung an die Nutzer zu pushen. Cyberkriminelle wiederum fügen ihren Kreationen mobile Werbe-SDKs (Software Development Kit) hinzu oder ersetzen die bereits vorhandenen. Damit gehen die Einnahmen an sie statt an den Entwickler. Fast 65% der analysierten umpaketierten Apps umfasste modifizierte Werbe-SDKs. Fast 47% dieser Apps enthielten zumindest ein mobiles Werbe-SDK, während 49.42% zwei bis 19 SDKs umfassten und 3.81% 20 oder mehr nutzten. Dabei bediente jedes SDK jeweils eine Anzeige. Trend Micro Forschungsbericht 9

10 Beispielsweise missbrauchte eine solche trojanisierte App (FAKEUMG-Variante) im Oktober 2013 ein als Umeng bekanntes SDK. 12 Diese bösartige App gewährleistet, dass ihr Verhalten als Hauptaktivität registriert wird, sodass sie die Textnachrichten des Opfers abfangen kann (Bild 11). Bild 11: Code-Struktur des FAKEUMG-Musters Wird sie ausgeführt, so fordert sie anders als das tatsächliche Umeng-SDK Werbung von einer URL an und verschickt heimlich mithilfe des Java Native Interface (JNI) Textnachrichten von Bezahldiensten. JNI erschwert das Decompilieren und die Analyse des Codes. 13 Auch kann kann es Textnachrichten abfangen, um zu verhindern, dass die Opfer merken, dass ihre Geräte infiziert sind (Bild 12). Bild 12: Code, der SMS in der FAKEUMG-Musterumgebung blockiert Trend Micro Forschungsbericht 10

11 Einfügen bösartigen Codes Am häufigsten werden Apps über das Einfügen von bösartigem Code in die Datei classes.dex trojanisiert. Darüber lassen sich verschiedene Payloads einfügen. Die damit trojanisierten Apps weisen normalerweise mehr als eine bösartige Verhaltensweise auf. Missbrauch von Bezahldiensten Manche trojanisierte Apps senden ohne das Wissen des Benutzers Textnachrichten an Bezahldienste. Die Apps können auch ankommende Antworten abfangen, um sicherzustellen, dass die Nutzer nicht merken, dass ihre Mobilgeräte diese Nachrichten verschicken. Ein gutes Beispiel dafür ist eine trojanisierte mobile Browser App, die in jeder Version eine Million Mal heruntergeladen wurde. Der Premium Service Abuser enthielt im Unterschied zur rechtmäßigen Version ein Paket namens com.baidu8 (Bild 13). Einige Empfänger, deren App Antworten von den Bezahldiensten abfangen konnten, waren auch in deren AndroidManifest.xml-Datei aufgelistet. Jede Android- App hat eine solche Datei, die die wichtigen Informationen präsentiert, bevor ein Code ausgeführt werden kann (Bild 14). 14 Bild 13: Vergleich der Codestrukturen einer rechtmäßigen und einer umpaketierten QQ Browser App Trend Micro Forschungsbericht 11

12 Bild 14: Modifizierte AndroidManifest.xml-Datei der umpaketierten QQ Browser App Die bösartige App fragt eine in den Code eingefügte vorgefertigte Liste mit Telefonnummern ab. Sie wählt bestimmte Nummern und Inhalte von Bezahldiensten aus, abhängig vom Mobilfunkanbieter des Nutzers (Bild 15). Bild 15: Code in der umpaketierten QQ Browser App, der im Verborgenen Textnachrichten an Nummern von Bezahldiensten schickt Die bösartige App registriert auch einen SMS-Emp-fänger, der Textnachrichten vom Mobilfunkanbieter abfängt, wenn dieser den Nutzer darüber informiert, dass er eine Nachricht an einen Bezahldienst geschickt hat (Bild 16). Bild 16: Code in der umpaketierten QQ Browser App, der Textnachrichten vom Anbieter eines Bezahldienstes blockiert Trend Micro Forschungsbericht 12

13 Datendiebstahl Einige trojanisierte Apps sammeln auch Nutzerinformationen wie Telefonnummern, Kontaktlisten, Textnachrichten, -Adressen, Browser History und installierte Apps. Beispielsweise stiehlt eine bösartige App die Kontaktliste eines Nutzers und schickt die gestohlenen Daten an eine Remote-Site. 15 Für den Datendiebstahl wurde ein SDK namens zoo.tiger.sdk in den Code der rechtmäßigen Version eingefügt (Bild 17 und 18). Auch wurden einige Empfänger und Dienste in der AndroidMainifest. xml-datei registriert. Während der Ausführung sammelt das SDK die Namen aus der Kontaktliste des Opfers und schickt diese an eine Remote-Site. Bild 17: Code, der die Kontaktlisten des Opfers stiehlt Bild 18: Code, der die Kontaktlisten des Opfers an Angreifer schickt Schadsoftware-Download Einige bösartige Apps fügen Download-Code in rechtmäßige Apps ein, sodass dieser dann klammheimlich andere SDKs herunterlädt, und für das Opfer zusätzliche Kosten verursacht. Trend Micro Forschungsbericht 13

14 Ein Beispiel eines solchen Malware Downloaders ist eine trojanisierte Version einer beliebten Video-App, die aus Google Play entfernt wurde. In diese App wurde ein Paket namens com.zdt.downfile eingefügt, das einen Download-Dienst startet, der auf eine Remote-Site zugreift (Bild 19). So können Cyberkriminelle die App-Listen eines Opfers abgreifen und heimlich bösartige Apps auf dessen Gerät herunterladen. (Bild 20). Bild 19: Codestruktur eines bösartigen Downloaders Bild 20: Code im bösartigen Downloader, der Schadsoftware herunterlädt Fernzugriff und -kontrolle Wer die Fernkontrolle über ein Gerät erlangt, kann bösartige Antworten und/oder Befehle an einen Remote-C&C-Server senden oder welche von diesen empfangen. Ein Beispiel dafür ist eine trojanisierte Version von Stupid Birds, in die Code eingefügt wurde, um auf das infizierte Gerät über eine Remote-URL zuzugreifen, um Befehle wie den heimlichen Download einer.apk-datei zu ermöglichen, oder um einen Shortcut Icon auf den Bildschirm des Opfers zu setzen. Dabei wird bei jedem Antippen auf eine bösartige Site zugegriffen (Bild 21 und 22). 16 Trend Micro Forschungsbericht 14

15 Bild 21: Code im Remote Controller, der es Angreifern ermöglicht, die Kontrolle über die Geräte eines Opfers zu erlangen Bild 22: Code, über den ein Angreifer Befehle an infizierte Geräte senden kann Trend Micro Forschungsbericht 15

16 Schutz vor Deinstallation Manche trojanisierte Apps tarnen sich als Android Device Administrations-API (Application Programming Interface), um zu vermeiden, deinstalliert zu werden. Ein Beispiel dafür ist eine trojanisierte Version einer bekannten Bezahl-App in China. 17 Die AndroidManifest.xml-Datei enthielt Codeteile, die eine Deinstallation verhinderten (Bild 23). Bild 23: Modifizierte AndroidManifest.xml-Datei, die verhinderte, dass die trojanisierte App deinstalliert wurde Während der Installation sehen die Nutzer einen Prompt für die Aktivierung (Bild 24). Danach erscheint eine Nachricht, die besagt, dass die Anwendung nicht installiert werden kann, auch wenn dies bereits geschehen ist (Bild 25). Bild 25: Optionsseite, die Opfer angezeigt bekommen, wenn sie die trojanisierte App deinstallieren wollen Bild 24: Aktivierungs-Prompt, den Opfer dieser Art von App zu sehen bekommen Trend Micro Forschungsbericht 16

17 Auch verleitet die App die Nutzer dazu, ihre Kontoinformationen anzugeben und schickt dann die gestohlenen Daten über SMS an Cyberkriminelle (Bild 26). Bild 26: Code, der die Kontoinformationen stiehlt Die bösartige App registriert auch einen SMS-Empfänger, der ankommende Textnachrichten, die den Nutzer vor einer Geräteinfektion warnen könnten (Bild 27). Bild 27: Code, der Textnachrichten blockiert Trend Micro Forschungsbericht 17

18 Zusätzliches Einfügen einer.dex-datei SDK-Modifizierung und das Einfügen bösartigen Codes ändern das Zertifikat einer.apk-datei. Wird hingegen eine zusätzliche.dex-datei über die Master Key-Sicherheitslücke hinzugefügt, behalten bösartige Apps ihre ursprünglichen Zertifikate. Classes.dex-Dateien können bösartigen Code enthalten, der normale.apk-dateien infiziert. Trojanisierte Apps laden und führen auf diese Weise bösartige classes.dex-dateien aus. Während der letzten paar Monate wurde verschiedene Schadsoftware auf diese Weise geändert, einschließlich trojanisierter Versionen von Mobile QQ, YouTube, Opera und weiterer beliebter Apps. 18 Ein Beispiel dafür ist ein weitverbreitetes Spiel, das mehr als ein Million Mal von Google Play heruntergeladen und als ANDROIDOS_EXPLOITSIGN.HRX identifiziert wurde. Der Vergleich mit der Codestruktur der Originalversion zeigt, dass bösartiger Code in das com.google-paket und die AndroidManifest.xml-Datei der trojanisierten Version hinzugefügt wurde, sodass ein Empfänger einige Nutzeraktionen aufzeichnen kann (Bild 28). Dazu gehört das Starten des com.google. service.mainservice, der automatisch weitere Apps von einer bösartigen Site herunterlädt (Bild 29). Bild 28: Vergleich der Codestrukturen der classes.dex-datei einer legitimen (links) und umpaketierten (rechts) App Trend Micro Forschungsbericht 18

19 Bild 29: In die AndroidManifest.xml-Datei eingefügter Code Während der Ausführung wird eine der Aktionen -- com.google.safemain. OtherReceiver die in der der AndroidMainifest.xml-Datei registriert ist, ausgeführt. Diese startet dann com.google.safemain.mainsevice. Danach prüft die App, ob ein infiziertes Gerät eine Anti-Malware-App hat. Ist dies nicht der Fall, startet sie com.google.service.b und com.google.service.c, um die Kontaktliste des Opfers abzugreifen und diese an die Angreifer zu senden (Bild 30). Bild 30: Code, der es der App ermöglicht, die Kontaktlisten eines Opfers zu stehlen Trend Micro Forschungsbericht 19

20 Für das Umpaketieren von Apps genutzte Tools 19, 20, 21, 22 Zu den am häufigsten eingesetzten Tools gehören android-apktool, dex2jar, jd-gui und ded. Diese Tools haben legitime Einsatzzwecke. Da sie Open Source sind, können Cyberkriminelle sie dazu missbrauchen, um bösartige Apps zu erstellen. Entwickler können auch Tools nutzen, die automatisch Apps umpaketieren, abhängig von ihrem Bedarf. Zu dieser Art von Apps gehören back2smali.jar und AXMLPrinter.jar. 23, 24 Diese Tools haben legitime Einsatzzwecke und werden aber auch missbraucht. Umpaketierte Apps und Third-Party App Stores Verschiedene ThirdParty App Stores vertreiben umpaketierte Apps, von denen einige auch trojanisiert sind (Bild 31). In die meisten umpaketierten Apps sind aggressive Werbemodule eingefügt worden, die als Remote-Control-Backdoors agieren können, und somit ein hohes Risikopotenzial bergen. Bild 31: Screenshots der App Stores von Drittanbietern, die umpaketierte Versionen beliebter Apps anbieten Aus den App Stores mancher Drittanbieter können mehr als 500 OPFAKE-Varianten heruntergeladen werden. 25 Die bereits erwähnten trojanisierten Flappy Bird-Versionen sind ein Beispiel dafür. Sie enthielten nicht nur potenziell bösartigen Werbungs-Code, sondern missbrauchten auch Bezahldienste, um von nichtsahnenden Nutzern zu profitieren. Trend Micro Forschungsbericht 20

21 Viele App Stores von Drittanbietern in China offerieren immer noch umpaketierte und zum Teil trojanisierte Apps (Bild 32). Bild 32: Screenshot eines chinesischen Drittanbieter Apps Store, der trojanisierte Apps im Angebot hat In bestimmten Foren werden mobile Bot- und Builder-Quellcodes angeboten, die das Umpaketieren mobiler Apps mit verschiedener Konfiguration automatisieren. Viele Cyberkriminelle handeln auch mit mobilen Botnets, die sie auf Tagesbasis anbieten (Bild 33). Trend Micro Forschungsbericht 21 Bild 33: Beispiel eines Crimeware-Angebots in einem Forum

22 Fazit Es ist für App-Entwickler und Stores schwierig, sich vollständig vor den negativen Auswirkungen des Umpaketierens zu schützen. Sie könnten versuchen, komplexe Dateikapselungs- und -verschlüsselungstechniken einzusetzen, um Cyberkriminelle davon abzuhalten, die Apps neu zu paketieren. App Stores sind gut beraten, strenge Regeln und Audits für den Download ihrer Apps einzuführen. Beispielsweise sollte es Entwicklern verboten sein, eine App zum Herunterladen einzustellen, die einer bereits vorhandenen sehr ähnlich sieht nicht nur im Aussehen sondern auch in Bezug auf den Code. Google Play hat eine solche Regel bereits eingeführt. Um sich vor allen Arten mobiler Bedrohungen, einschließlich gefälschter Apps, zu schützen, sollten Anwender ihre Apps nur von vertrauenswürdigen Sites herunterladen. Auch der Einsatz einer effizienten Sicherheitslösung wie Trend Micro Mobile Security for Android ist zu empfehlen. 26 Referenzen 1. Trend Micro Mobile Threat Information Hub Malware in Apps Clothing: A Look at Repackaged Apps., 2. Trend Micro Mobile Threat Information Hub Malicious and High-Risk Android Apps Hit 1 Million: Where Do We Go from Here? 3. Threat Encyclopedia ANDROIDOS_FAKEAV.F. 4. Ryan W. Neal. (April 7, 2014) International Business Times. Google Removes Top App: Virus Shield Scams Thousands, Exposes Flaw in Android Ecosystem 5. Noriaki Hayashi. (July 18, 2013) TrendLabs Security Intelligence Blog. KakaoTalk Targeted by Fake and Trojanized Apps 6. Ruby Santos. (July 23, 2013) TrendLabs Security Intelligence Blog. Cybercriminals Capitalize on Plants vs. Zombies 2 Hype zombies-2-hype/. 7. Trend Micro (2014) Threat Encyclopedia ANDROIDOS_FAKEBANK.A. 8. Trend Micro Mobile Threat Information Hub. A Look at Mobile Banking Threats Trend Micro Forschungsbericht 22

23 9. Veo Zhang. (February 11, 2014). TrendLabs Security Intelligence Blog Betrügerische Flappy Bird-App als Ersatz für das Original 10. Trend Micro Mobile Threat Information Hub The High Cost of Premium Service Abusers Rich Trenholm. (June 24, 2013) CNET Fake BBM Android App Fools Thousands, Google Pulls It 12. Threat Encyclopedia ANDROIDOS_FAKEUMG.CAT 13. Oracle Java SE Documentation Java Native Interface 14. Android Developers App Manifest 15. Threat Encyclopedia ANDROIDOS_SMSPAY.HNTA 16. Threat Encyclopedia ANDROIDOS_ZDTDOWN.HBT 17. Threat Encyclopedia. ANDROIDOS_SPAMBOT.HBT 18. Peter Yan (August 2, 2013) TrendLabs Security Intelligence Blog Master Key Android Vulnerability Used to Trojanize Banking App 19. Android-apktool https://code.google.com/p/android- apktool/ 20. Dex2jar https://code.google.com/p/dex2jar/ 21. Innlab https://code.google.com/p/innlab/downloads/detail?name=jd-gui windows.zip& 22. SIIS Lab (2014) Systems and Internet Infrastructure Security ded: Decompiling Android Applications 23. Smali https://code.google.com/p/smali/ 24. Android4me https://code.google.com/p/android4me/downloads/detail?name=axmlprinter.jar&can=4&q= 25. Trend Micro Incorporated. (2014). Threat Encyclopedia. ANDROIDOS_OPFAKE.E. Last accessed June 20, 2014, 26. Trend Micro Mobile Security for Mobile Devices Trend Micro Forschungsbericht 23

24 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Switzerland Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Switzerland Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

Liebesgrüße aus Moskau

Liebesgrüße aus Moskau Trend Micro Forschungsbericht Liebesgrüße aus Moskau Trend Micro Honeypots im Experiment für NBC News Autor: Kyle Wilhoit Forward-Looking Threat Research Team Inhalt Einleitung...3 Aufsetzen der Versuchsumgebung...3

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Der cyberkriminelle mobile Untergrundmarkt in China

Der cyberkriminelle mobile Untergrundmarkt in China Trend Micro Forschungsbericht Serie: Cyberkriminelle Untergrundwirtschaft Der cyberkriminelle mobile Untergrundmarkt in China Autor: Lion Gu Forward-Looking Threat Research Team Inhaltsverzeichnis Serie:

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q2/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 6.100 neue Android-Schaddateien 04-04 Überwachungs-Apps auf dem Mobilgerät

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten EIN E-GUIDE FÜR DIE DIGITALE WELT Schutz mobiler Daten welche Fragen Sie sich stellen sollten Seit ein paar Tagen basteln Sie an Ihrem neuen Gerät herum, versenden E-Mails, laden Apps herunter oder surfen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Ein Leben nach Windows XP

Ein Leben nach Windows XP TrendLabs SM Security in Context Paper Verwalten von Legacy-Betriebssystemen Ein Leben nach Windows XP TrendLabs SM Security in Context Paper HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten

Mehr

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? EIN E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? Social Engineering: Eine Erklärung Social Engineering bezeichnet die angewandte Kunst, Leute

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Mobile App Marketing. Seite 1

Mobile App Marketing. Seite 1 Die Anzahl von Apps, die in den führenden AppStores angeboten werden, ist im Jahr 2013 um 40 Prozent gestiegen. Die Konsumenten honorieren die steigende Auswahl. Auf der anderen Seite erschwert diese Entwicklung

Mehr

TNS Infratest Blickpunkt Apps@Co 2013. TNS Infratest TNS Infratest Blickpunkt Apps@Co

TNS Infratest Blickpunkt Apps@Co 2013. TNS Infratest TNS Infratest Blickpunkt Apps@Co 2013 Nutzung von Finance-/ Versicherungs-Apps Finance- und Versicherungs-Apps werden häufiger auf dem Tablet-PC genutzt als auf dem Smartphone Höchste Nutzung in den Altersgruppen: Höchste Nutzung in den

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

IB-AC511 Handbuch - Deutsch - V. 1.0

IB-AC511 Handbuch - Deutsch - V. 1.0 IB-AC511 Handbuch - Deutsch - V. 1.0 Inhalt Content Einleitung... 2 Schnellstart... 2 Hardware Einstellungen... 2 Android Shadow ToolBar... 6 Android Shadow Funktionen... 7 1.Kabelverbindung zum Laden...

Mehr

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

Newsletter. Security. Juli 2012. Ernst K. Wagner, FW

Newsletter. Security. Juli 2012. Ernst K. Wagner, FW Newsletter Juli 2012 Security Ernst K. Wagner, FW Security: Facebook-Schädling... 3 Security: Android Trojaner im Umlauf... 3 Betaversion von Spionagewerkzeug für Android aufgetaucht... 4 Goldgrube Olympische

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Mobile Application Development

Mobile Application Development Mobile Application Development Android: Einführung Jürg Luthiger University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Lernziele Der/die Kursbesucher/in kann

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Auf dem Weg zur EU-Datenschutz-Grundverordnung

Auf dem Weg zur EU-Datenschutz-Grundverordnung Trend Micro WhitePaper Auf dem Weg zur EU-Datenschutz-Grundverordnung Umfrage bei europäischen Unternehmen zum Verständnis der kommenden Datenschutzbestimmungen Zusammenfassung Jedes Unternehmen wird der

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

G Data MobileSecurity

G Data MobileSecurity G Data Software G Data MobileSecurity Über das Sicherheitscenter der G Data MobileSecurity haben Sie Zugriff auf alle Funktionen der Software. Durch Streichen nach links kann das Protokolle-Modul geöffnet

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

HANDOUT VON: HTTP://BITWICHTL.DE EIGENES SSL-ZERTIFIKAT FÜR DEN WHS. Copyright 2011 by s.winkler all rights reserved!

HANDOUT VON: HTTP://BITWICHTL.DE EIGENES SSL-ZERTIFIKAT FÜR DEN WHS. Copyright 2011 by s.winkler all rights reserved! HANDOUT VON: HTTP://BITWICHTL.DE EIGENES SSL-ZERTIFIKAT FÜR DEN WHS Copyright 2011 by s.winkler all rights reserved! Nachdem es mich schon nach rel. kurzer Zeit genervt hat, wenn ich den WHS über DDNS

Mehr

Smartphones: Der Spion in meiner Tasche

Smartphones: Der Spion in meiner Tasche Smartphones: Der Spion in meiner Tasche Wo sind eigentlich meine Daten? Habe ich eigentlich noch die Kontrolle? [ 07.11.2013 ] 1 Was mache ich? IT-Sicherheitsberatung mit folgenden vier Schwerpunkten:

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Android Malware und Co: 2015 ein kurzer Einblick

Android Malware und Co: 2015 ein kurzer Einblick Android Malware und Co: 2015 ein kurzer Einblick Tag der Informatik Fachdidaktik 2015 Regionales Fachdidaktik-Zentrum für Informatik Graz 11.03.2015 /Handout/ Christoph Barszczewski Business Relation Manager

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr