Computer auf Fokus - Online-Sicherheitshandbuch

03:12 pm
20 April 2024

Der Mobile Malware Hype -Exaggerated oder Justified

Der Mobile Malware Hype -Exaggerated oder Justified

Während die Nutzung von mobilen Geräten in den letzten Jahren schnell gewachsen, Nutzer wurden auch mit Warnungen vor den zunehmenden mobilen Bedrohungen ständig überwältigt.

Das ist kein Wunder, – die große mobile Nutzung hat große Nischen für Cyber-Kriminelle enthüllen ihre Opfer über mobile Geräte zu erreichen und sensible Informationen und Geld stehlen. Dieser Trend, jedoch, konnte nichts anderes als Medien Sensations sein. Oder, kann es nicht? Inwieweit sollten wir wachsam sein, wenn mobile Anwendungen mit?

Die mobile Malware-Infektionen – Überhyped

Nach Damballa, ein Unternehmen mit fortschrittlicher Bedrohungserkennung und Eindämmung Umgang, „Forschung durchgeführt auf 50% von US-Mobilfunkverkehr findet Sie sind 1.3 mal häufiger werden von einem Blitz getroffen, als auf dem Gerät mobile Malware haben zu kommunizieren.“

Im April 22nd, Das Unternehmen präsentiert seine Ergebnisse auf der RSA Conference in Atlanta, GA, und San Francisco, CA. Nach Damballa Feststellungen:

  • Das Unternehmen überwacht 50% der US-Mobilfunkdatenverkehr in Q4 2014, und nur 9,688 aus 151M mobilen Geräten tatsächlich mobile schwarze Liste Domänen kontaktierten (.0064%)
  • Nur 1.3% (35,522) der „mobile“ Gastgeber waren nicht in der Gruppe von Hosts durch historische nichtzellularen pdns Daten enthalten sind.“ Mit anderen Worten, am stärksten vernetzten Rechner überschneiden sich mit mobilen diejenigen, was bedeutet, mobile und Desktop-Anwendungen nutzen die gleiche Infrastruktur. Deshalb, die PC-Bedrohungen und Infektionen sind ganz ähnlich wie die mobil diejenigen.

Charles Lever, der leitende wissenschaftliche Mitarbeiter bei Damballa, erklärt, „Diese Forschung zeigt, dass mobile Malware in den Vereinigten Staaten wie Ebola sehr viel ist - schädlich, aber stark übertrieben, und in einem begrenzten Prozentsatz der Bevölkerung enthalten, die im Verhalten engagieren, die sie mit einem Risiko für Infektionen macht.“Er fügte hinzu:, "Frag dich selbst, ‚Wie viele von Ihnen haben durch mobile Malware infiziert? Wie viele von euch wissen, dass jemand durch mobile Malware infiziert?“

Und, er könnte Recht haben. Letztendlich, Mobilfunkbetreiber haben einen großen Teil der Ressourcen investiert, um Forschung und bösartige Komponenten zu verhindern mobile Geräte zu infizieren. Hebel sagte auch, dass in Nordamerika, beispielsweise, iOS-Entwickler müssen einen Antrag zur Genehmigung vorlegen, bevor sie ihre App auf iTunes erhältlich ist. Und Google entwickelt hat „Bouncer,“Ein System, das eingereichten Apps durchsucht nach Beweisen für Malware. Also für eine Mehrheit der Bevölkerung, indem man einfach in dem autorisierten App-Stores für ihre jeweiligen Geräte bleiben, sie werden das Risiko, infizierte mit mobilen Malware drastisch reduzieren.“

Immer noch, jedoch, ist alles, was Summen über Handy wirklich Malware-Infektionen für nichts?

Die Mobile-Malware-Infektionen - Justified

Nach McAfee Labs Threat-Report, veröffentlicht Februar 2015, Mobile App-Nutzung ist eindeutig auf dem Vormarsch und, als Ergebnis, „Millionen von mobilen App-Nutzer sind immer noch zu SSL-Schwachstellen ausgesetzt.“

Tatsächlich, ein 2014 Nielsen Forschung 5,000 Smartphone-Nutzer haben gezeigt, dass eine typische Person verwendet 27 Apps im Durchschnitt 2013 im Vergleich zu 23 im 2011. Außerdem, die Zeit damit verbracht mobile Anwendungen auch erhöht Verwendung von 65% – im 2011 der durchschnittliche Benutzer ausgegeben 18 Stunden pro Monat, während in 2013 die Zeit erhöht 30 Std. Natürlich, Benutzer haben auf ihren mobilen Geräten und Anwendungen mehr abhängig geworden.

Da die verstärkte Nutzung von mobilen Anwendungen ist eine ausgezeichnete Gelegenheit für die mobilen App-Entwickler (sowie Vermarkter und Verbraucher), viele von ihnen führen eine schlampige Arbeit apps, um die Schaffung von mehr von ihnen zu tun – schneller. Infolge, sie mit Blick auf die Sicherheit und den Datenschutz Seite der Anwendungen, damit mehr Nutzer auf Bedrohungen durch ihre mobilen Geräte bestehen.

Es kommt zu keiner Überraschung, dass 82% von mobilen Anwendungen erkennen, wenn das Gerät eingeschaltet ist, seine Lage und wenn Wi-Fi-Daten verwendet wird,. Wichtiger, Benutzer haben bewusst vereinbart, dass die Informationen zu teilen, wenn sie zum ersten Mal die Apps installiert.

Nach SecureList.com, für das 3. Quartal 2014 Kasperski Lab Mobile Security-Produkte berichtet:

461,757 Installationspakete; 74,489 new malicious mobile programs; 7,010 mobile banking Trojans.”

Die Schadprogramme entdeckt wurden 14.4% mehr als in Q2, während die Anzahl von Bank Trojans erhöht 3.4 mal.

In dem McAfee Labs Threat-Report, Vincent Weafer, Senior Vice President bei McAfee Labs, Zustände:

  • „Wir haben bereits Techniken gesehen, die Schwachstellen ausnutzen und Anwendung Sandkästen entkommen. Es ist nur eine Frage der Zeit, bis diese Techniken zu Cyber-Kriminelle auf dem Schwarzmarkt angeboten werden,. Wir glauben, dass im Jahr 2015 passieren wird“
  • „Es gibt viele vertrauenswürdige App-Stores und direkte App-Download-Websites, deren Anwendungen häufig Schadsoftware enthalten. Traffic auf diese böswillige App-Stores und Websites wird oft getrieben von „Malvertising,“Das hat auf mobilen Plattformen schnell gewachsen. In 2015, wir werden auch weiterhin ein schnelles Wachstum in Malvertising sehen, die mobilen Anwender zielt, das Wachstum in der mobilen Malware zu verewigen.“

Der Bericht erklärt im Detail, dass das Sicherheitsproblem mit den mobilen Apps nicht in dem Apps ist selbst, „Sondern die Verschlüsselungsprozess durch mobile Anwendungen verwendet sichere Verbindungen mit Internet-Websites zu etablieren.“

Außerdem, McAfee Labs vor kurzem geprüft, um die am häufigsten heruntergeladenen mobilen Apps, um zu sehen, ob sie noch eine der grundlegendsten SSL-Schwachstellen, die die fehlerhafte digitale Zertifikatkette Validierung.

"Speziell, testeten wir dynamisch den oben 25 heruntergeladen mobile Anwendungen, die als verwundbar durch CERT im September festgestellt worden war, um sicherzustellen, dass Benutzernamen und Passwörter nicht mehr sichtbar sind als Folge einer missbräuchlichen Überprüfung von SSL-Zertifikaten. Zu unserer Überraschung, obwohl benachrichtigt CERT die Entwickler Monate vor, 18 des 25 am meisten gefährdete Anwendungen heruntergeladen, die Anmeldeinformationen über unsichere Verbindungen sind immer noch anfällig für MITM-Angriffe zu senden.“

Es war auch sehr störend, dass einige der beliebtesten Apps wie mobile Foto-Editoren lesen, Wetter-Apps, Datei-Management-Anwendungen und was nicht, ist in der Tat zu Schwachstellen ausgesetzt und damit Cyber-Kriminelle prädisponieren solche mobilen Geräte angreifen.

Die Folgen

Offenbar, jede Aktion hat seine entgegengesetzte Reaktion. Es ist klar, dass mit dem verstärkten Einsatz von mobilen Geräten, die Anzahl der Bedrohungen erhöhen, sondern auch - die Anti-Malware-Tools, die ständig weiterentwickelt werden, besser seine Nutzer zu dienen. Laut Weafer,

"Im September, Intels Sicherheit verbunden drei andere Security-Anbieter die Cyber ​​Threat Allianz zu bilden,. Der Zweck der Allianz ist effektive Industrie-Level-Zusammenarbeit auf der Analyse und Beseitigung von Cyberbedrohungen zu fahren, und liefert eine stärkeren Schutz für Einzelpersonen und Organisationen in allen Branchen. Wir freuen uns, dass mehr zu berichten als 100 Security-Anbieter haben ihr Interesse an einem Beitritt zur Allianz ausgedrückt. Da diese Anbieter beitreten, wir glauben, dass der Netzwerkeffekt der Allianz deutlich alle Kunden profitieren.“

Zusamenfassend, der mobile Malware-Hype gerechtfertigt ist, aber es ist kein Grund, paranoid zu erhalten, wenn das Herunterladen und mit mobilen Apps. Letztendlich, Gefahr besteht immer im Cyberspace: ob Sie auf Ihrem Mobilgerät oder Ihren Computer. Sei einfach Alarm, wenn und wo Sie Ihre Login-Daten gemeinsam nutzen; Download-Apps nur aus vertrauenswürdigen Quellen, und wachsam sein, welche Websites und E-Mails Sie von Ihrem mobilen Gerät öffnen.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.