Trend Micro Forschungsbericht. Gefälschte Apps. Legitimität vortäuschen. Symphony Luo and Peter Yan. Mobile Threat Research Team

Größe: px
Ab Seite anzeigen:

Download "Trend Micro Forschungsbericht. Gefälschte Apps. Legitimität vortäuschen. Symphony Luo and Peter Yan. Mobile Threat Research Team"

Transkript

1 Trend Micro Forschungsbericht Gefälschte Apps Legitimität vortäuschen Symphony Luo and Peter Yan Mobile Threat Research Team

2 Inhalt Einleitung...3 Gefälschte Apps...3 Betrügerische Antivirus-Apps...5 Umpaketierte Apps...7 Trojanisierte Apps...7 FAKEBANK Malware...7 Trojanisierte Spiele-Apps...8 Trojanisierte Instant-Messaging Apps...8 Wie Cyberkriminelle Apps trojanisieren...9 SDK-Modifikation...9 Einfügen von bösartigem Code...11 Missbrauch von Bezahldiensten...11 Datendiebstahl...13 Herunterladen von Schadsoftware...13 Remote-Zugriff und -Kontrolle...14 Schutz vor Deinstallation...16 Zusätzliches Einfügen der.dex-datei...18 Tools für das Umpaketieren von Apps...20 Umpaketierte Apps und App Stores von Drittanbietern...20 Fazit...22 Referenzen...22

3 Einleitung Mit der steigenden Zahl der Mobilgerätenutzer erhöht sich auch die Zahl der verfügbaren Apps. Und da Cyberkriminelle immer dort aktiv werden, wo es Geld zu holen gibt, nehmen auch die Angriffe auf Mobilgeräte und deren Nutzer stetig zu. Auch gibt es immer mehr mobile Bedrohungen, einschließlich Schadsoftware und gefälschter Apps, die immer schon kurz nach den echten App- Versionen auftauchen. Dieses Forschungspapier liefert eingehende Informationen zu gefälschten Apps, vor allem umpaketierten, deren.apk-dateien so geändert wurden (z.b. durch Einfügen oder Löschen), dass sie zusätzliche, häufig bösartige Fähigkeiten erhalten. 1 Gefälschte Apps haben häufig sehr ähnliche Nutzerschnittstellen, Icons und Namen wie die App, die sie nachahmen. Sie sind auf den Sites von Drittanbietern zu finden, in Foren und manchmal auch in offiziellen App Stores wie Google Play. Sie stehen lange zum Herunterladen bereit, und zwar bis sie als Schadsoftware enttarnt werden oder eine Verletzung des Copyrights festgestellt wird. Für die Verbreitung setzen Cyberkriminelle häufig verschiedene Social Engineering-Taktiken ein, um Nutzer dazu zu verführen, diese gefälschten Apps herunterzuladen. Gefälschte Apps Es hat sich gezeigt, dass von den 50 am häufigsten heruntergeladenen kostenlosen Apps in Google Play auch in fast 80 % der Fälle gefälschte Versionen vorhanden waren (siehe Bild 1). Dazu gehören Apps für die geschäftliche Nutzung, Medien & Video sowie Spiele. Apps mit gefälschten Versionen Apps ohne gefälschte Versionen 77% 23% Bild 1: Kostenlose Apps mit und ohne gefälschte Versionen in Google Play Von den Top 10 Apps jeder Kategorie gab es in Google Play von den folgenden auch gefälschte Versionen (Bild 2): 100% der Apps aus der Kategorie Widgets, Medien & Video und Finanzen 90% der Apps aus der Kategorie Business, Musik & Audio und Wetter Trend Micro Forschungsbericht 3

4 Etwa 70% der Apps aus der Kategorie Spiele, Bücher und Lifestyle, Bildschirmhintergrund Etwa 60% der Apps aus der Kategorie Sport und Bildung 40% der Apps aus der Kategorie Medizin 100% Widgets Media & Video Lifestyle Finanzen Reise & Local Werkzeuge Shopping Business Musik & Audio Fotografie Wetter Transport 50% 0 Bild 2: Analyse nach Kategorie der Top-Apps in Google Play Produckivität Nachrichten & Magazine Gesundheit & Fitness Personalization Unterhaltung Spiele Bücher & Reference Comics Kommunikation Live Wallpaper Social Sports Bildung Medizin Bibliotheken & Demo 100% 100% 100% 100% 100% 100% 90% 90% 90% 90% 90% 90% 90% 90% 89% 80% 70% 70% 70% 70% 70% 70% 70% 60% 60% 40% 30% Gefälschte Apps stellten sich eher als hochriskant denn harmlos dar. 2 Von den Mustern, die im April dieses Jahres in verschiedenen Quellen entdeckt wurden, waren aggressive Adware und Schadsoftware. Mehr als 50 % der gefälschten Apps wurden als bösartig eingestuft (Bild 3). bösartig 51% nicht bösartig 49% Bild 3: Verhältnis zwischen bösartigen und nicht bösartigen gefälschten Apps Trend Micro Forschungsbericht 4

5 Betrügerische Antivirus-Apps Betrügerische Antivirus-Apps sind wahrscheinlich die am häufigsten anzutreffende Kategorie in der Landschaft der mobilen Bedrohungen. Anfang 2012 hatten etwa FAKEAV-Sample Android-Geräte im Visier erfolgte ein Ausbruch mobiler FAKEAV Malware. Ein Beispiel dafür ist ANDROIDOS_FAKEAV.F, als Imitation von Bitdefender (Bild 4). 3 Die gefälschte App forderte unter Bitdefenders Namen die Opfer auf, die App mit Administrationsrechten zu installieren. Damit ist die Schadsoftware schwieriger zu beseitigen. Genauso wie die gefälschten Antivirusprogramme auf Computern täuscht auch die App das Suchen vor und zeigt gefälschte Infektionen an, um den Nutzer dazu zu bewegen, die Vollversion zu kaufen. Bild 4: Screenshots, die die Arbeitsweise von ANDROIDOS_FAKEAV.F zeigen Ein jüngeres Beispiel einer betrügerischen Antivirus-App Virus Shield erhielt eine 4.7 Star-Bewertung, nachdem sie mehr als Mal heruntergeladen worden war, vor allem mit Hilfe von Bots. Google hat die App mittlerweile aus dem Angebot entfernt. 4 Die App konnte mit einem professionell anmutenden Aussehen und den versprochenen Funktionen, wie das Verhindern der Installation von bösartigen Apps, Scanning, Settings usw. Tausende Nutzer täuschen. Schließlich wurde sie zu einer neuen, kostenpflichtigen App in Google Play, mit einem Preis von 3,99 $ (Bild 5, 6). Eine tiefergehende Analyse zeigte natürlich, dass alle Behauptungen falsch waren und es sich tatsächlich um einen Betrug handelte. Trend Micro Forschungsbericht 5

6 Bild 5: Virus Shields Verkaufsseite in Google Play Bild 6: Virus Shield wurde zu einer kostenpflichtigen Top-App in Google Play, bevor sie enttarnt und entfernt wurde Google entfernte die App ein paar Tage, nachdem sie verfügbar wurde. Es ist jedoch erstaunlich, wie eine gefälschte App mit Hilfe von guten Bewertungen unter die besten kostenpflichtigen Apps kommen konnte. Trend Micro Forschungsbericht 6

7 Umpaketierte Apps Das Umpaketieren von Apps mit dem Ziel, sie für bösartige Aktivitäten einzusetzen, wird Normalität und birgt ein hohes Risiko. Während der letzten paar Jahre haben Cyberkriminelle Instant Messaging (IM), Spiele und andere Apps umpaketiert, um ihren Opfern Geld aus der Tasche zu ziehen. 5, 6 Trojanisierte Apps Trojanisierte Apps sind umpaketierte Programme, die ein bösartiges Verhalten an den Tag legen. Nicht alle umpaketierten Apps sind bösartig, die trojanisierten jedoch immer. FAKEBANK Malware Anfang Juni 2013 nutzte FAKEBANK- und BANKUN-Schadsoftware den Google Play-Icon Trick dazu, um Nutzer dazu zu verführen, die Malware herunterzuladen und auszuführen. 7, 8 Diese Schadsoftware entfernte heimlich bestimmte südkoreanische Banking-Apps und ersetzte sie mit trojanisierten Versionen, über die Cyberkriminelle Phishing-Angriffe durchführten, um so finanzielle Informationen von ihren Opfern zu klauen (Bild 7). Es ging um persönliche Daten wie Handynummer, Nutzername, Passwort, Kontonummer und andere, die geklaut und an einen Remote Server geschickt wurden. Bild 7: Screenshots der trojanisierten Version einer südkoreanischen Banking App Trend Micro Forschungsbericht 7

8 Trojanisierte Spiele-Apps Flappy Bird war Anfang 2014 eines der beliebtesten Android-Spiele. Es wurde mehr als 50 Millionen Mal heruntergeladen, bevor seine Entwickler beschlossen, es aus dem App Store zu entfernen. Doch das Interesse daran ließ nicht nach, im Gegenteil. Cyberkriminelle witterten ihre Chance und lancierten trojanisierte Versionen davon. 9 Eine dieser Versionen verlangte das Recht für die Entwickler, dem Nutzer Textnachrichten schicken zu dürfen. Damit waren höhere Kosten verbunden (Bild 8). Bild 8: Die trojanisierte Version von Flappy Bird verlangt zusätzliche Berechtigungen Einige der trojanisierten Versionen hatten eine Bezahlfunktion, die in der ursprünglichen App nicht vorhanden war. Deshalb wurden sie als Premium Service Abuser eingestuft. 10 Sie schickten den Nutzern Nachrichten von Bezahldiensten, sodass diese zusätzliche Kosten hatten (Bild 9). Bild 9: Beispiel einer Nachricht über die trojanisierten Versionen von Flappy Bird Trojanisierte Instant Messaging-Apps BlackBerry Messenger (BBM) ist eine der beliebtesten IM-Apps. Nutzer können mit anderen über mobile Plattformen kommunizieren (etwa Instant Messages verschicken, anrufen, Bilder teilen und Nachrichten hinterlassen). Inoffizielle Builds der App wurden verbreitet und verzögerten das Release. Trend Micro Forschungsbericht 8

9 Im Juni 2013, bevor BlackBerry die App in Google Play veröffentlichte, wurden einige trojanisierte BBM-Versionen als FAKEBBM-Varianten identifiziert (Bild 10). 11 Cyberkriminelle machten sich die Ungeduld der Anwender zunutze und paketierten mehr als BBM-Apps um. Diese wiesen aggressive Werbenetzwerk-Eigenschaften auf und wurden aus dem Store entfernt. Bild 10: Google App Download-Seite für gefälschte BBM für Android Wie Cyberkriminelle Apps trojanisieren SDK-Modifikation Einige mobile Apps können heruntergeladen und kostenlos genutzt werden. Manche Entwickler verdienen damit Geld, über die Apps Werbung an die Nutzer zu pushen. Cyberkriminelle wiederum fügen ihren Kreationen mobile Werbe-SDKs (Software Development Kit) hinzu oder ersetzen die bereits vorhandenen. Damit gehen die Einnahmen an sie statt an den Entwickler. Fast 65% der analysierten umpaketierten Apps umfasste modifizierte Werbe-SDKs. Fast 47% dieser Apps enthielten zumindest ein mobiles Werbe-SDK, während 49.42% zwei bis 19 SDKs umfassten und 3.81% 20 oder mehr nutzten. Dabei bediente jedes SDK jeweils eine Anzeige. Trend Micro Forschungsbericht 9

10 Beispielsweise missbrauchte eine solche trojanisierte App (FAKEUMG-Variante) im Oktober 2013 ein als Umeng bekanntes SDK. 12 Diese bösartige App gewährleistet, dass ihr Verhalten als Hauptaktivität registriert wird, sodass sie die Textnachrichten des Opfers abfangen kann (Bild 11). Bild 11: Code-Struktur des FAKEUMG-Musters Wird sie ausgeführt, so fordert sie anders als das tatsächliche Umeng-SDK Werbung von einer URL an und verschickt heimlich mithilfe des Java Native Interface (JNI) Textnachrichten von Bezahldiensten. JNI erschwert das Decompilieren und die Analyse des Codes. 13 Auch kann kann es Textnachrichten abfangen, um zu verhindern, dass die Opfer merken, dass ihre Geräte infiziert sind (Bild 12). Bild 12: Code, der SMS in der FAKEUMG-Musterumgebung blockiert Trend Micro Forschungsbericht 10

11 Einfügen bösartigen Codes Am häufigsten werden Apps über das Einfügen von bösartigem Code in die Datei classes.dex trojanisiert. Darüber lassen sich verschiedene Payloads einfügen. Die damit trojanisierten Apps weisen normalerweise mehr als eine bösartige Verhaltensweise auf. Missbrauch von Bezahldiensten Manche trojanisierte Apps senden ohne das Wissen des Benutzers Textnachrichten an Bezahldienste. Die Apps können auch ankommende Antworten abfangen, um sicherzustellen, dass die Nutzer nicht merken, dass ihre Mobilgeräte diese Nachrichten verschicken. Ein gutes Beispiel dafür ist eine trojanisierte mobile Browser App, die in jeder Version eine Million Mal heruntergeladen wurde. Der Premium Service Abuser enthielt im Unterschied zur rechtmäßigen Version ein Paket namens com.baidu8 (Bild 13). Einige Empfänger, deren App Antworten von den Bezahldiensten abfangen konnten, waren auch in deren AndroidManifest.xml-Datei aufgelistet. Jede Android- App hat eine solche Datei, die die wichtigen Informationen präsentiert, bevor ein Code ausgeführt werden kann (Bild 14). 14 Bild 13: Vergleich der Codestrukturen einer rechtmäßigen und einer umpaketierten QQ Browser App Trend Micro Forschungsbericht 11

12 Bild 14: Modifizierte AndroidManifest.xml-Datei der umpaketierten QQ Browser App Die bösartige App fragt eine in den Code eingefügte vorgefertigte Liste mit Telefonnummern ab. Sie wählt bestimmte Nummern und Inhalte von Bezahldiensten aus, abhängig vom Mobilfunkanbieter des Nutzers (Bild 15). Bild 15: Code in der umpaketierten QQ Browser App, der im Verborgenen Textnachrichten an Nummern von Bezahldiensten schickt Die bösartige App registriert auch einen SMS-Emp-fänger, der Textnachrichten vom Mobilfunkanbieter abfängt, wenn dieser den Nutzer darüber informiert, dass er eine Nachricht an einen Bezahldienst geschickt hat (Bild 16). Bild 16: Code in der umpaketierten QQ Browser App, der Textnachrichten vom Anbieter eines Bezahldienstes blockiert Trend Micro Forschungsbericht 12

13 Datendiebstahl Einige trojanisierte Apps sammeln auch Nutzerinformationen wie Telefonnummern, Kontaktlisten, Textnachrichten, -Adressen, Browser History und installierte Apps. Beispielsweise stiehlt eine bösartige App die Kontaktliste eines Nutzers und schickt die gestohlenen Daten an eine Remote-Site. 15 Für den Datendiebstahl wurde ein SDK namens zoo.tiger.sdk in den Code der rechtmäßigen Version eingefügt (Bild 17 und 18). Auch wurden einige Empfänger und Dienste in der AndroidMainifest. xml-datei registriert. Während der Ausführung sammelt das SDK die Namen aus der Kontaktliste des Opfers und schickt diese an eine Remote-Site. Bild 17: Code, der die Kontaktlisten des Opfers stiehlt Bild 18: Code, der die Kontaktlisten des Opfers an Angreifer schickt Schadsoftware-Download Einige bösartige Apps fügen Download-Code in rechtmäßige Apps ein, sodass dieser dann klammheimlich andere SDKs herunterlädt, und für das Opfer zusätzliche Kosten verursacht. Trend Micro Forschungsbericht 13

14 Ein Beispiel eines solchen Malware Downloaders ist eine trojanisierte Version einer beliebten Video-App, die aus Google Play entfernt wurde. In diese App wurde ein Paket namens com.zdt.downfile eingefügt, das einen Download-Dienst startet, der auf eine Remote-Site zugreift (Bild 19). So können Cyberkriminelle die App-Listen eines Opfers abgreifen und heimlich bösartige Apps auf dessen Gerät herunterladen. (Bild 20). Bild 19: Codestruktur eines bösartigen Downloaders Bild 20: Code im bösartigen Downloader, der Schadsoftware herunterlädt Fernzugriff und -kontrolle Wer die Fernkontrolle über ein Gerät erlangt, kann bösartige Antworten und/oder Befehle an einen Remote-C&C-Server senden oder welche von diesen empfangen. Ein Beispiel dafür ist eine trojanisierte Version von Stupid Birds, in die Code eingefügt wurde, um auf das infizierte Gerät über eine Remote-URL zuzugreifen, um Befehle wie den heimlichen Download einer.apk-datei zu ermöglichen, oder um einen Shortcut Icon auf den Bildschirm des Opfers zu setzen. Dabei wird bei jedem Antippen auf eine bösartige Site zugegriffen (Bild 21 und 22). 16 Trend Micro Forschungsbericht 14

15 Bild 21: Code im Remote Controller, der es Angreifern ermöglicht, die Kontrolle über die Geräte eines Opfers zu erlangen Bild 22: Code, über den ein Angreifer Befehle an infizierte Geräte senden kann Trend Micro Forschungsbericht 15

16 Schutz vor Deinstallation Manche trojanisierte Apps tarnen sich als Android Device Administrations-API (Application Programming Interface), um zu vermeiden, deinstalliert zu werden. Ein Beispiel dafür ist eine trojanisierte Version einer bekannten Bezahl-App in China. 17 Die AndroidManifest.xml-Datei enthielt Codeteile, die eine Deinstallation verhinderten (Bild 23). Bild 23: Modifizierte AndroidManifest.xml-Datei, die verhinderte, dass die trojanisierte App deinstalliert wurde Während der Installation sehen die Nutzer einen Prompt für die Aktivierung (Bild 24). Danach erscheint eine Nachricht, die besagt, dass die Anwendung nicht installiert werden kann, auch wenn dies bereits geschehen ist (Bild 25). Bild 25: Optionsseite, die Opfer angezeigt bekommen, wenn sie die trojanisierte App deinstallieren wollen Bild 24: Aktivierungs-Prompt, den Opfer dieser Art von App zu sehen bekommen Trend Micro Forschungsbericht 16

17 Auch verleitet die App die Nutzer dazu, ihre Kontoinformationen anzugeben und schickt dann die gestohlenen Daten über SMS an Cyberkriminelle (Bild 26). Bild 26: Code, der die Kontoinformationen stiehlt Die bösartige App registriert auch einen SMS-Empfänger, der ankommende Textnachrichten, die den Nutzer vor einer Geräteinfektion warnen könnten (Bild 27). Bild 27: Code, der Textnachrichten blockiert Trend Micro Forschungsbericht 17

18 Zusätzliches Einfügen einer.dex-datei SDK-Modifizierung und das Einfügen bösartigen Codes ändern das Zertifikat einer.apk-datei. Wird hingegen eine zusätzliche.dex-datei über die Master Key-Sicherheitslücke hinzugefügt, behalten bösartige Apps ihre ursprünglichen Zertifikate. Classes.dex-Dateien können bösartigen Code enthalten, der normale.apk-dateien infiziert. Trojanisierte Apps laden und führen auf diese Weise bösartige classes.dex-dateien aus. Während der letzten paar Monate wurde verschiedene Schadsoftware auf diese Weise geändert, einschließlich trojanisierter Versionen von Mobile QQ, YouTube, Opera und weiterer beliebter Apps. 18 Ein Beispiel dafür ist ein weitverbreitetes Spiel, das mehr als ein Million Mal von Google Play heruntergeladen und als ANDROIDOS_EXPLOITSIGN.HRX identifiziert wurde. Der Vergleich mit der Codestruktur der Originalversion zeigt, dass bösartiger Code in das com.google-paket und die AndroidManifest.xml-Datei der trojanisierten Version hinzugefügt wurde, sodass ein Empfänger einige Nutzeraktionen aufzeichnen kann (Bild 28). Dazu gehört das Starten des com.google. service.mainservice, der automatisch weitere Apps von einer bösartigen Site herunterlädt (Bild 29). Bild 28: Vergleich der Codestrukturen der classes.dex-datei einer legitimen (links) und umpaketierten (rechts) App Trend Micro Forschungsbericht 18

19 Bild 29: In die AndroidManifest.xml-Datei eingefügter Code Während der Ausführung wird eine der Aktionen -- com.google.safemain. OtherReceiver die in der der AndroidMainifest.xml-Datei registriert ist, ausgeführt. Diese startet dann com.google.safemain.mainsevice. Danach prüft die App, ob ein infiziertes Gerät eine Anti-Malware-App hat. Ist dies nicht der Fall, startet sie com.google.service.b und com.google.service.c, um die Kontaktliste des Opfers abzugreifen und diese an die Angreifer zu senden (Bild 30). Bild 30: Code, der es der App ermöglicht, die Kontaktlisten eines Opfers zu stehlen Trend Micro Forschungsbericht 19

20 Für das Umpaketieren von Apps genutzte Tools 19, 20, 21, 22 Zu den am häufigsten eingesetzten Tools gehören android-apktool, dex2jar, jd-gui und ded. Diese Tools haben legitime Einsatzzwecke. Da sie Open Source sind, können Cyberkriminelle sie dazu missbrauchen, um bösartige Apps zu erstellen. Entwickler können auch Tools nutzen, die automatisch Apps umpaketieren, abhängig von ihrem Bedarf. Zu dieser Art von Apps gehören back2smali.jar und AXMLPrinter.jar. 23, 24 Diese Tools haben legitime Einsatzzwecke und werden aber auch missbraucht. Umpaketierte Apps und Third-Party App Stores Verschiedene ThirdParty App Stores vertreiben umpaketierte Apps, von denen einige auch trojanisiert sind (Bild 31). In die meisten umpaketierten Apps sind aggressive Werbemodule eingefügt worden, die als Remote-Control-Backdoors agieren können, und somit ein hohes Risikopotenzial bergen. Bild 31: Screenshots der App Stores von Drittanbietern, die umpaketierte Versionen beliebter Apps anbieten Aus den App Stores mancher Drittanbieter können mehr als 500 OPFAKE-Varianten heruntergeladen werden. 25 Die bereits erwähnten trojanisierten Flappy Bird-Versionen sind ein Beispiel dafür. Sie enthielten nicht nur potenziell bösartigen Werbungs-Code, sondern missbrauchten auch Bezahldienste, um von nichtsahnenden Nutzern zu profitieren. Trend Micro Forschungsbericht 20

21 Viele App Stores von Drittanbietern in China offerieren immer noch umpaketierte und zum Teil trojanisierte Apps (Bild 32). Bild 32: Screenshot eines chinesischen Drittanbieter Apps Store, der trojanisierte Apps im Angebot hat In bestimmten Foren werden mobile Bot- und Builder-Quellcodes angeboten, die das Umpaketieren mobiler Apps mit verschiedener Konfiguration automatisieren. Viele Cyberkriminelle handeln auch mit mobilen Botnets, die sie auf Tagesbasis anbieten (Bild 33). Trend Micro Forschungsbericht 21 Bild 33: Beispiel eines Crimeware-Angebots in einem Forum

22 Fazit Es ist für App-Entwickler und Stores schwierig, sich vollständig vor den negativen Auswirkungen des Umpaketierens zu schützen. Sie könnten versuchen, komplexe Dateikapselungs- und -verschlüsselungstechniken einzusetzen, um Cyberkriminelle davon abzuhalten, die Apps neu zu paketieren. App Stores sind gut beraten, strenge Regeln und Audits für den Download ihrer Apps einzuführen. Beispielsweise sollte es Entwicklern verboten sein, eine App zum Herunterladen einzustellen, die einer bereits vorhandenen sehr ähnlich sieht nicht nur im Aussehen sondern auch in Bezug auf den Code. Google Play hat eine solche Regel bereits eingeführt. Um sich vor allen Arten mobiler Bedrohungen, einschließlich gefälschter Apps, zu schützen, sollten Anwender ihre Apps nur von vertrauenswürdigen Sites herunterladen. Auch der Einsatz einer effizienten Sicherheitslösung wie Trend Micro Mobile Security for Android ist zu empfehlen. 26 Referenzen 1. Trend Micro Mobile Threat Information Hub Malware in Apps Clothing: A Look at Repackaged Apps., 2. Trend Micro Mobile Threat Information Hub Malicious and High-Risk Android Apps Hit 1 Million: Where Do We Go from Here? 3. Threat Encyclopedia ANDROIDOS_FAKEAV.F. 4. Ryan W. Neal. (April 7, 2014) International Business Times. Google Removes Top App: Virus Shield Scams Thousands, Exposes Flaw in Android Ecosystem 5. Noriaki Hayashi. (July 18, 2013) TrendLabs Security Intelligence Blog. KakaoTalk Targeted by Fake and Trojanized Apps 6. Ruby Santos. (July 23, 2013) TrendLabs Security Intelligence Blog. Cybercriminals Capitalize on Plants vs. Zombies 2 Hype zombies-2-hype/. 7. Trend Micro (2014) Threat Encyclopedia ANDROIDOS_FAKEBANK.A. 8. Trend Micro Mobile Threat Information Hub. A Look at Mobile Banking Threats Trend Micro Forschungsbericht 22

23 9. Veo Zhang. (February 11, 2014). TrendLabs Security Intelligence Blog Betrügerische Flappy Bird-App als Ersatz für das Original 10. Trend Micro Mobile Threat Information Hub The High Cost of Premium Service Abusers Rich Trenholm. (June 24, 2013) CNET Fake BBM Android App Fools Thousands, Google Pulls It 12. Threat Encyclopedia ANDROIDOS_FAKEUMG.CAT 13. Oracle Java SE Documentation Java Native Interface 14. Android Developers App Manifest 15. Threat Encyclopedia ANDROIDOS_SMSPAY.HNTA 16. Threat Encyclopedia ANDROIDOS_ZDTDOWN.HBT 17. Threat Encyclopedia. ANDROIDOS_SPAMBOT.HBT 18. Peter Yan (August 2, 2013) TrendLabs Security Intelligence Blog Master Key Android Vulnerability Used to Trojanize Banking App 19. Android-apktool https://code.google.com/p/android- apktool/ 20. Dex2jar https://code.google.com/p/dex2jar/ 21. Innlab https://code.google.com/p/innlab/downloads/detail?name=jd-gui windows.zip& 22. SIIS Lab (2014) Systems and Internet Infrastructure Security ded: Decompiling Android Applications 23. Smali https://code.google.com/p/smali/ 24. Android4me https://code.google.com/p/android4me/downloads/detail?name=axmlprinter.jar&can=4&q= 25. Trend Micro Incorporated. (2014). Threat Encyclopedia. ANDROIDOS_OPFAKE.E. Last accessed June 20, 2014, 26. Trend Micro Mobile Security for Mobile Devices Trend Micro Forschungsbericht 23

24 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Switzerland Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Switzerland Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Liebesgrüße aus Moskau

Liebesgrüße aus Moskau Trend Micro Forschungsbericht Liebesgrüße aus Moskau Trend Micro Honeypots im Experiment für NBC News Autor: Kyle Wilhoit Forward-Looking Threat Research Team Inhalt Einleitung...3 Aufsetzen der Versuchsumgebung...3

Mehr

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten?

Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Ein TrendLabs Security in Context Whitepaper BYOD-Pläne implementieren: Welche Sicherheitsrisiken bestehen für Ihre Unternehmensdaten? Mobile Privatgeräte von Mitarbeitern: eine Herausforderung für IT-Abteilungen

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Der cyberkriminelle mobile Untergrundmarkt in China

Der cyberkriminelle mobile Untergrundmarkt in China Trend Micro Forschungsbericht Serie: Cyberkriminelle Untergrundwirtschaft Der cyberkriminelle mobile Untergrundmarkt in China Autor: Lion Gu Forward-Looking Threat Research Team Inhaltsverzeichnis Serie:

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

MindReader Aktivierung auf neuen Rechner übertragen 2014-01

MindReader Aktivierung auf neuen Rechner übertragen 2014-01 MindReader Aktivierung auf neuen Rechner übertragen 2014-01 Gültig ab Service Pack 3 Stand 2014-01. Dieses Dokument ist gültig ab MindReader Service Pack 3. MindReader wird kontinuierlich weiterentwickelt.

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Avira Free Android Security Release-Informationen

Avira Free Android Security Release-Informationen Release-Informationen Einleitung Avira Free Android Security Version 1.0 ist eine Sicherheitsanwendung für Android- Geräte, die sich auf den Diebstahlschutz mobiler Geräte fokussiert. Mit diesem neuen

Mehr

CyberLink U App für Android und ios revolutioniert das Instant Messaging mit besonderen Funktionen für soziale Interaktionen

CyberLink U App für Android und ios revolutioniert das Instant Messaging mit besonderen Funktionen für soziale Interaktionen Pressemitteilung CyberLink U App für Android und ios revolutioniert das Instant Messaging mit besonderen Funktionen für soziale Interaktionen Neue innovative App von CyberLink bringt ein neues Nutzererlebnis

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

KURZANLEITUNG ZU MODEM SETUP

KURZANLEITUNG ZU MODEM SETUP KURZANLEITUNG ZU MODEM SETUP Copyright Nokia Corporation 2003. Alle Rechte vorbehalten. Inhalt 1. EINFÜHRUNG...1 2. MODEM SETUP FOR NOKIA 6310i INSTALLIEREN...1 3. TELEFON ALS MODEM AUSWÄHLEN...2 4. NOKIA

Mehr

Android Testautomatisierung mit dem Framework Robotium

Android Testautomatisierung mit dem Framework Robotium Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN

Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Eine kleine Einführung von 5 VORHERSAGEN FÜR 2013 UND DARÜBER HINAUS WORAUF KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ACHTEN SOLLTEN Für kleine und mittelständische Unternehmen hält die Zukunft sowohl vielfältige

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN

Was steckt hinter Social Engineering? E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? EIN E-GUIDE FÜR DAS DIGITALE LEBEN Was steckt hinter Social Engineering? Social Engineering: Eine Erklärung Social Engineering bezeichnet die angewandte Kunst, Leute

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Apps finden und installieren

Apps finden und installieren KAPITEL 3 Ähnlich wie es für PCs Tausende verschiedene Programme gibt, wird auch der Markt an Apps immer umfangreicher und auch unübersichtlicher. So ziemlich jedes erdenkliche hema lässt sich mit der

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Ein Leben nach Windows XP

Ein Leben nach Windows XP TrendLabs SM Security in Context Paper Verwalten von Legacy-Betriebssystemen Ein Leben nach Windows XP TrendLabs SM Security in Context Paper HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten

FÜR DIE DIGITALE WELT. Schutz mobiler Daten welche Fragen Sie sich stellen sollten EIN E-GUIDE FÜR DIE DIGITALE WELT Schutz mobiler Daten welche Fragen Sie sich stellen sollten Seit ein paar Tagen basteln Sie an Ihrem neuen Gerät herum, versenden E-Mails, laden Apps herunter oder surfen

Mehr

TNS Infratest Blickpunkt Apps@Co 2013. TNS Infratest TNS Infratest Blickpunkt Apps@Co

TNS Infratest Blickpunkt Apps@Co 2013. TNS Infratest TNS Infratest Blickpunkt Apps@Co 2013 Nutzung von Finance-/ Versicherungs-Apps Finance- und Versicherungs-Apps werden häufiger auf dem Tablet-PC genutzt als auf dem Smartphone Höchste Nutzung in den Altersgruppen: Höchste Nutzung in den

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Mobile App Marketing. Seite 1

Mobile App Marketing. Seite 1 Die Anzahl von Apps, die in den führenden AppStores angeboten werden, ist im Jahr 2013 um 40 Prozent gestiegen. Die Konsumenten honorieren die steigende Auswahl. Auf der anderen Seite erschwert diese Entwicklung

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

IB-AC511 Handbuch - Deutsch - V. 1.0

IB-AC511 Handbuch - Deutsch - V. 1.0 IB-AC511 Handbuch - Deutsch - V. 1.0 Inhalt Content Einleitung... 2 Schnellstart... 2 Hardware Einstellungen... 2 Android Shadow ToolBar... 6 Android Shadow Funktionen... 7 1.Kabelverbindung zum Laden...

Mehr

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE

5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Eine kleine Einführung von KLARTEXT ÜBER CLOUD-COMPUTING 5 MYTHEN ÜBER CLOUD COMPUTING, DIE JEDES KLEINE UND MITTEL STÄNDISCHE UNTERNEHMEN AUSRÄUMEN SOLLTE Überall ist zu hören, welche enormen Vorteile

Mehr

Self Submitting auf Google Play

Self Submitting auf Google Play Self Submitting auf Google Play 1. Erstellen eines Developer Accounts 1.1 Konto erstellen auf Google und Developer. 1.2 Zahlungseinstellungen 1.3 Registrierung abschliessen 2. Token auf Google generieren.

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q2/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 6.100 neue Android-Schaddateien 04-04 Überwachungs-Apps auf dem Mobilgerät

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Depotrend mobil V1.0. Anwendung. Herstellen einer Verbindung zum Deposens. ios

Depotrend mobil V1.0. Anwendung. Herstellen einer Verbindung zum Deposens. ios Depotrend mobil V1.0 Diese Dokument beschreibt die Nutzung einer mobilen Version von Depotrend. Die Funktionen beschränken sich hierbei auf eine Messwertdarstellung einzelner Monate in einem HTML5-fähigem

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr