G DATA MOBILE MALWARE REPORT

Ähnliche Dokumente
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Installation OMNIKEY 3121 USB

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Terminabgleich mit Mobiltelefonen

Einstellen der Makrosicherheit in Microsoft Word

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Windows 10 > Fragen über Fragen

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Sicherheit und Datenschutz bei Smartphones

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Tipps und Tricks zu den Updates

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Feiertage in Marvin hinterlegen

Windows Vista Security

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC

Mobile Intranet in Unternehmen

WISO Internet Security 2016

1. Einleitung Was ist die App Listini Was benötigen Sie dazu Wie gehen Sie vor

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Umfrage der Klasse 8c zum Thema "Smartphones"

Drucken aus der Anwendung

B12-TOUCH VERSION 3.5

WinVetpro im Betriebsmodus Laptop

Internet online Update (Mozilla Firefox)

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Informationen zum neuen Studmail häufige Fragen

Alltag mit dem Android Smartphone

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Norton Internet Security

Installationsanleitung dateiagent Pro

teamsync Kurzanleitung

Webalizer HOWTO. Stand:

Installation und Aktivierung von Norton Mobile Security Android

TEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN.

LED WIFI Controller - Bedienungsanleitung

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

iphone- und ipad-praxis: Kalender optimal synchronisieren

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

Sichere Freigabe und Kommunikation

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Tipps zur Verbesserung der Sicherheit im Online-Banking

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

E-Banking so richten Sie Ihren Zugriff ein

Avira Server Security Produktupdates. Best Practice

Nutzung von GiS BasePac 8 im Netzwerk

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember PocketPC.ch_Review_iLauncher.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

SOFiSTiK AG Installationsanleitung

Anleitung über den Umgang mit Schildern

Windows 10 - Probleme

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Einrichten einer DFÜ-Verbindung per USB

Anleitung zur Nutzung des SharePort Utility

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Verwendung der QuickRestore-CD

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Tablet Computer Eine repräsentative Studie zur Verbreitung und Verwendung von Tablet-Computern in Deutschland

Dokumentation QuickHMI Runtime Manager

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers

DLNA Funktion. Die Grundvoraussetzung zur Nutzung ist, dass sowohl Telefon als auch das Radio mit dem gleichen Netzwerk verbunden sind.

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Synchronisations- Assistent

Lizenzen auschecken. Was ist zu tun?

BEDIENUNG ABADISCOVER

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE

Installationsanleitung. Lohn Manager 9.5

Erste Schritte mit Microsoft Office 365 von Swisscom

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

Geld Verdienen im Internet leicht gemacht

Aktivierung Office 2013 über KMS

Weil Ihre Sicherheit für uns an erster Stelle steht.

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Citrix Receiver Server-Umstieg

Mobile Communication Report Wien, 27. September 2012

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Installationsanleitung CFM TWAIN 7.00 STI

P-touch Transfer Manager verwenden

Installationsanleitung für Update SC-Line

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Erfahrungen mit Hartz IV- Empfängern

Transkript:

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1

INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools? 05-05 Über 80 Prozent der Android-Nutzer haben ein veraltetes OS 06-07 2

AUF EINEN BLICK Der weltweite Marktanteil von Mobilgeräten mit Android als Betriebssystem lag im dritten Quartal 2015 bei fast 67 Prozent. Zum zweiten Quartal bedeutet das einen Anstieg um gut drei Prozent. In Deutschland nutzten rund 68 Prozent der Anwender ein Android- Mobilgerät. Hier ist der Anteil gleich geblieben. 1 Schadcode-Zahlen für Android-Geräte im dritten Quartal 2015 bleiben auf hohem Niveau: 574.706 neue Malware-Samples haben die G DATA Sicherheitsexperten identifiziert das ist ein leichter Anstieg im Vergleich zum zweiten Quartal (560.671). Im Vergleich zum Vorjahreszeitraum (Q3/2014: 383.122) stieg die Anzahl neuer Schadprogramme um 50 Prozent. Blick auf das Gesamtjahr 2015: Bis zum dritten Quartal haben die G DATA Sicherheitsexperten bereits rund 1,6 Millionen neuer Android-Malware-Samples analysiert. Über 80 Prozent der Android-Geräte haben ein veraltetes Betriebssystem im Einsatz. Lediglich 20 Prozent der Smartphones oder Tablets arbeiten mit einer aktuellen Android-Version. Häufig dauert das Ausrollen der Sicherheitsupdates durch die Hersteller lange. Bekannte Sicherheitslücken können so nicht zeitnah geschlossen werden. PROGNOSEN UND TRENDS ANDROID ALS EINFALLSTOR IN DAS INTERNET DER DINGE Menschen und Unternehmen setzen verstärkt auf das Internet der Dinge. Von Fitness-Apps über Autos sind immer mehr Geräte miteinander vernetzt und können mit einem Smartphone oder Tablet gesteuert werden. Diese Applikationen und das Android-Betriebssystem sind für Cyberkriminelle immer beliebter, weil sie ein Angriffsweg sein können. 2 Ein bekanntes Beispiel hierfür ist der Angriff auf eine Heizungssteuerung über eine Smartphone-App. 3 SMARTPHONES MIT VORINSTALLIERTER MALWARE Nach den neuen Ergebnissen im Mobile Malware Report zum zweiten Quartal 2015 bleiben die G DATA Experten weiter am Thema. Immer mehr Smartphones sind von einer manipulierten Firmware betroffen. Hier werden in den nächsten Monaten neue Ergebnisse vorliegen. 1 Statcounter: http://gs.statcounter.com/ 2 Der G DATA Security Evangelist Eddy Willems hat seine Einschätzung über die aktuelle Situation im Internet der Dinge im G DATA SecurityBlog veröffentlicht: https://blog.gdata.de/artikel/the-internet-of-things-trouble/ 3 http://www.heise.de/security/meldung/vaillant-heizungen-mit-sicherheits-leck-1840919.html KOMPLEXE MALWARE FÜR ANGRIFFE AUF ONLINE-BANKING Die G DATA Sicherheitsexperten rechnen mit einem Anstieg an komplexeren Schadprogrammen, die Windows und Android-Angriffskampagnen auf Online-Banking-Kunden verbinden. Zahlreiche Kunden haben im Zuge eines sicheren Zwei-Wege- Authentifizierungsverfahrens die Möglichkeit, sich die angeforderte TAN-Nummer auf das Smartphone schicken zu lassen. Hierdurch können Kriminelle am PC Online-Banking-Transaktionen manipulieren und gleichzeitig über das Mobilgerät die passende Authentifizierung stehlen. 3

AKTUELLE LAGE: TÄGLICH 6.400 NEUE ANDROID-SCHADDATEIEN 574.706 neue Android-Schaddateien analysierten die G DATA Sicherheitsexperten im dritten Quartal 2015. Die Anzahl neuer Malware ist im Vergleich zum zweiten Quartal 2015 (560.671) weiterhin auf hohem Niveau und steigt. Zum Vorjahreszeitraum bedeutet das einen Anstieg um 50 Prozent. Durchschnittlich entdeckten die Experten in Q3/2015 pro Tag knapp 6.400 neue Android-Schaddateien. Bis zum Ende des dritten Quartals 2015 identifizierten die G DATA Experten insgesamt über 1,5 Millionen neuer Android-Schädlinge in diesem Jahr. Damit zählten die Analysten bereits mehr Schädlinge als 2014 gesamt. Für 2015 wird eine Zahl von deutlich über zwei Millionen neuer Android-Malware immer wahrscheinlicher. 4 4 Die rückwirkenden Zahlen in diesem Bericht fallen höher aus, als die in den zuvor veröffentlichten Berichten. In einigen Fällen empfängt G DATA Datei-Sammlungen mit einer großen Anzahl neuer Schaddateien aus einem längeren Zeitraum und diese enthalten mitunter ältere Dateien, die dann dem entsprechenden Monat zugeordnet werden. 4

WAS SIND HACKING-TOOLS? Hacking-Tools gibt es nicht im Google Play Store. Diese Anwendungen sind in Drittmärkten erhältlich, die neben diesen Apps auch die Gefahr einer Infektion mit Schadprogrammen bergen. Um solche Apps nutzen zu können, müssen Anwender in den Einstellungen ihres Mobilgeräts die Installation aus unbekannten Quellen aktivieren. IT-Experten setzen solche Tools ein, um Netzwerke und Computer auf Schwachstellen abzuklopfen und erfolgreiche Angriffe auf Netzwerke und Geräte zu verhindern. Diese Apps können aber auch dazu genutzt werden, um fremde Mobilgeräte nach potenziellen Sicherheitslücken zu durchleuchten, in ein WLAN-Netz einzubrechen oder den Datenverkehr zu überwachen. Da diese Anwendungen eine Gefahr für Nutzer darstellen können, stufen die G DATA Sicherheitsexperten Hacking-Tools als Schadprogramme ein. Anwendungen wie Hacking-Tools können strafrechtliche Konsequenzen haben. Im letzten Report haben die Sicherheitsexperten Monitor- Apps untersucht, die Mobilgeräte überwachen. In Deutschland sind die Ermittlungsbehörden kürzlich gegen Käufer der Überwachungssoftware DroidJack vorgegangen. Mit dem Tool können beispielsweise Daten wie TAN-Nummern gestohlen, SMS versandt, das Smartphone lokalisiert oder Telefonate belauscht werden. 5 Hinweis: Die G DATA Sicherheitsexperten haben sich dazu entschieden kein aktuelles Beispiel für ein Hacking-Tool zu präsentieren, um dafür keine Werbung zu machen. WHATSAPP SNIFFER: FREMDE UNTERHALTUNGEN MITLESEN Der WhatsApp Sniffer 6 zählte lange Zeit zu den beliebtesten Hacking- Tools, um fremde WhatsApp-Chats zu überwachen. Die Anwendung nutzte dafür eine Sicherheitslücke im beliebten Messenger aus. Besitzer dieser App konnten Gespräche und Daten aus beliebigen Unterhaltungen in Echtzeit mitlesen. Die Geräte mussten dazu lediglich in einem gemeinsamen Netzwerk angemeldet sein. Ein öffentliches WLAN an einem Flughafen oder in einem Hotel wäre für den Besitzer der Überwachungs- App eine nicht-endende Quelle zum Diebstahl sensibler Daten geworden. 5 http://www.heise.de/newsticker/meldung/razzia-gegen-kaeufer-von-schnueffel-software-fuer-android-smartphones-2860638.html 6 https://blog.gdata.de/artikel/whatsapp-chats-koennen-in-wlan-netzen-ausgespaeht-werden/ Wie leicht das Belauschen der Unterhaltungen ging, zeigen auch die Screenshots. WhatsApp hat die Sicherheitslücke mittlerweile geschlossen. Dieser Sniffer ist aber bis heute ein sehr gutes Beispiel für Hacking-Tools und welche Anwendungsmöglichkeiten existieren. 5

ÜBER 80 PROZENT DER ANDROID-NUTZER HABEN EIN VERALTETES BETRIEBSSYSTEM Die G DATA Sicherheitsexperten haben im Oktober 2015 untersucht, welche Android-Versionen auf Smartphones und Tablets mit G DATA Sicherheitslösungen im Einsatz sind. Aus diesem Grund fehlt noch das aktuelle Android 6 Betriebssystem, das erst im Oktober veröffentlicht wurde. Lediglich rund 20 Prozent der Anwender haben ein aktuelles Betriebssystem (Android 5.0 und neuer) installiert. Über 80 Prozent nutzen ein veraltetes OS, das bekannte Sicherheitslücken besitzt. Fast 12 Prozent setzten sogar noch auf die rund fünf Jahre alten Versionen Froyo und Gingerbread. Bei Gingerbread hat das FBI bereits vor über zwei Jahren vor der Nutzung des Betriebssystems gewarnt. 7 Im Oktober 2015 hatten lediglich rund 20 Prozent der Anwender eine - zu dieser Zeit - aktuelle Android-Version im Einsatz. ANDROID-VERSION VERBREITUNG (IN PROZENT) Lollipop 20,74 % Android 5.1 6,63 % Android 5.0 14,11 % Kitkat 20,29 % Android 4.4 20,29 % Jelly Bean 36,93 % Android 4.3 6,35 % Android 4.2 12,75 % Android 4.1 17,83 % Ice Cream Sandwich 10,66 % Android 4.0 10,66 % Honeycomb 0,4 % Android 3.2 0,4 % Gingerbread 9,18 % Android 2.3.3-2.3.7 9,18 % Froyo 1,29 % Android 2.2 1,29 % Sonstige 0,51 % 7 https://publicintelligence.net/dhs-fbi-android-threats/ 8 https://blog.gdata.de/artikel/sicherheitsluecke-in-android-medien-engine-stagefright/ Seitdem sind noch weitere Sicherheitslücken wie Stagefright 8 öffentlich geworden, welche unterschiedlichste Android-Versionen betreffen. Android-Nutzer warten häufig lange auf Updates für ihr Betriebssystem. Veröffentlicht Google ein Update für das Android-Betriebssystem, dauert es meist Wochen bis Monate, bis die Hersteller von Mobilgeräten die Versionen für ihre Produkte modifiziert haben und an ihre Kunden ausliefern. Bei älteren Smartphones oder Tablets ist oft unklar, ob der Hersteller Sicherheitslücken überhaupt noch schließt. Häufig werden selbst Top-Geräte lediglich ein bis zwei Jahre mit notwendigen Updates unterstützt. Einige Hersteller haben damit begonnen, ein monatliches Updateprogramm für ihre Produkte mit Android-Betriebssystem zu starten. Samsung hat beispielsweise 6

einen Mobile Security Blog gestartet, auf dem Kunden sehen können, welche Updates für ihr Gerät vorliegen. Hierbei orientiert sich der koreanische Hersteller an den Microsoft Patchdays, an denen jeden zweiten Dienstag im Monat die Programme des Redmonder Softwareentwicklers auf den aktuellen Stand gebracht werden. Allerdings erhalten aber nur einige Geräte aus den letzten zwei Jahren diese Sicherheitspatches. 9 Auch andere Hersteller planen in den nächsten Monaten einen ähnlichen Service anzubieten, um Kunden besser zu informieren und eine größere Aufmerksamkeit für Sicherheitsupdates auf Mobilgeräten zu schaffen. 9 http://security.samsungmobile.com/ ÜBER G DATA Die G DATA Software AG ist der Antivirus-Pionier. 1985 gegründet, entwickelte das Bochumer Unternehmen bereits vor 30 Jahren die erste Software gegen Computerviren. Heute gehört G DATA zu den führenden Anbietern von Internetsicherheitslösungen und Virenschutz mit weltweit mehr als 400 Mitarbeitern. G DATA Produkte setzen weltweit höchste Sicherheitsstandards: In jedem Vergleichstest zeigte die G DATA INTERNET SECURITY die beste Virenerkennung. Das EU-Gemeinschaftsprojekt IPACSO zeichnete G DATA 2014 zudem als innovativstes IT-Sicherheitsunternehmen Europas aus und lobte die schnelle Reaktion auf neue Bedrohungen. G DATA Sicherheitslösungen schützen weltweit Millionen PCs und sind in über 90 Ländern erhältlich sowohl für Privatanwender, als auch für den Mittelstand und für Großunternehmen, sowie als Managed Service für Businesskunden über die zahlreichen G DATA Partner. Das ist Sicherheit "Made in Germany". Copyright 2015 G DATA Software AG. Alle Rechte vorbehalten. Kein Teil dieses Dokuments darf ohne vorherige schriftliche Genehmigung der G DATA Software AG Deutschland kopiert oder reproduziert werden. Microsoft, Windows, Outlook und Exchange Server sind eingetragene Marken der Microsoft Corporation. Alle anderen Marken- oder Produktnamen sind Warenzeichen ihrer jeweiligen Eigentümer und sind daher entsprechend zu behandeln. 7