Was Ist Mobilgeräte-malware?

Kurt Baker - Mai 17, 2022

Definition von Mobilgeräte-Malware

Mobilgeräte-Malware ist Schadsoftware, die sich speziell gegen Mobilgeräte wie Smartphones und Tablets richtet und das Ziel hat, Zugriff auf private Daten zu erhalten.

Diese Malware-Form ist nicht so stark verbreitet wie Malware für herkömmliche Workstations. Sie wird jedoch immer gefährlicher, weil immer mehr Unternehmen ihren Mitarbeitern gestatten, über Privatgeräte auf das Unternehmensnetzwerk zuzugreifen, wodurch sie unter Umständen unbekannte Bedrohungen in die Umgebung einschleppen.

In den letzten Jahren kam es bei Android zu zahlreichen Problemen mit der mobilen Sicherheit. Aber auch Apple ist nicht gefeit vor Malware, die es auf mobile Daten abgesehen hat.

Arten von Mobilgeräte-Malware

Cyberkriminelle setzen verschiedene Taktiken ein, um Mobilgeräte zu infizieren. Wenn Sie Ihren Schutz vor Mobilgeräte-Malware verbessern möchten, sollten Sie die unterschiedlichen Arten von Bedrohungen kennen. Zu den häufigsten gehören:

  • Remote Access Tools (RATs) bieten umfassenden Zugriff auf die Daten infizierter Opfergeräte und dienen primär der Erfassung von Informationen. Sie haben in der Regel Zugriff auf Informationen wie installierte Anwendungen, Anrufverlauf, Adressbücher, Browserverlauf und SMS-Daten und sind in der Lage, SMS-Nachrichten zu senden, Gerätekameras zu aktivieren und GPS-Daten zu erfassen.
  • Bank-Trojaner sind oft als legitime Anwendungen getarnt und versuchen, Benutzer zu kompromittieren, die Bankgeschäfte (z. B. Überweisungen und Rechnungsbegleichung), über ihr Mobilgerät tätigen. Diese Art von Trojanern versucht, Anmeldedaten und Kennwörter für finanzielle Transaktionen zu stehlen.
  • Ransomware ist eine Art von Malware, die den Benutzer von seinem Gerät aussperrt. Der Zugriff wird erst nach Bezahlung eines Lösegelds (engl. „ransom“) freigegeben, das in der Regel in nicht nachverfolgbaren Bitcoins verlangt wird. Nach Bezahlung des Lösegelds erhält das Opfer einen Zugangscode, mit dem es sein Mobilgerät entsperren kann.
  • Cryptomining-Malware ermöglicht es Angreifern, verdeckt Berechnungen auf dem Gerät des Opfers auszuführen und auf diese Weise Kryptowährung zu generieren. Cryptomining wird oft über Trojaner-Code durchgeführt, der sich hinter legitim scheinenden Apps verbirgt.
  • Werbeklickbetrug ist eine Art von Malware, die es einem Angreifer ermöglicht, ein Gerät zu kapern und mit gefälschten Werbeklicks Einnahmen zu generieren.

Verbreitungsmethoden von Mobilgeräten-Malware

red keyboard with malware icon
Private Geräte, die Mitarbeiter für ihre Arbeit nutzen, sind ungeschützte Endgeräte in der Unternehmensumgebung. Durch die Verwendung privater Geräte lassen sich zwar Kosten senken sowie Effizienz und Effektivität verbessern, allerdings gefährdet dieser Ansatz auch die Sicherheit des Unternehmensnetzwerks und der darin gespeicherten Daten. Eine Kompromittierung durch Ausnutzung eines privaten Geräts kann zu einer flächendeckenden Infektion und zu katastrophalem Datenverlust führen.

Angreifer greifen häufig auf die folgenden Methoden zurück, um schädlichen Code zu verbreiten:

  1. Phishing und Spoofing bei Mobilgeräten

Bei Phishing wird das Opfer dazu verleitet, wertvolle Kontoinformationen oder persönliche Daten preiszugeben, oft über Spoofing. Beim Spoofing sind digitale Kommunikation oder Websites so gut getarnt, dass sie dem Opfer als vertrauenswürdig erscheinen. Spoofing und Phishing gehen oft Hand in Hand, wobei Spoofing – abgesehen von der Aneignung von Kontoinformationen – auch für andere kriminelle Zwecke zum Einsatz kommt. E-Mail-Spoofing kann einen Empfänger zum Beispiel dazu bringen, auf einen schädlichen Link oder Anhang zu klicken.

Bei herkömmlichem Phishing werden Anmeldeinformationen per E-Mail kompromittiert. Allerdings nimmt die Zahl von Phishing-Angriffen über SMS (so genanntes Smshishing) und Messaging-Apps zu. Fakt ist: 57 % aller Unternehmen waren bereits Opfer eines Phishing-Angriffs über ein Mobilgerät. Das ist kein Wunder, da die Wahrscheinlichkeit, dass ein Benutzer auf seinem Mobilgerät auf einen verdächtigen Link klickt, 18 Mal höher ist als auf dem Desktop.

Um ihre Opfer zum Installieren von Malware zu bringen, senden Angreifer häufig einen SMS-Spoof mit einem Link zu Android Package (APK)-Dateien, die auf von Hackern kontrollierten Websites gehostet werden. Nehmen wir folgendes Beispiel: Das Opfer wird in einer SMS aufgefordert, auf den Link zu einer gefälschten Bankwebsite zu klicken, da die Banking-App angeblich aktualisiert werden muss. Anstelle des vermeintlichen Updates wird jedoch schädlicher Code installiert, der dem Angreifer Zugriff und das Abgreifen der Anmeldedaten ermöglicht.

  1. Rooting und Jailbreaking von Mobilgeräten

Beim Rooting oder Jailbreaking eines Geräts umgeht der Benutzer selbst die internen Schutzmaßnahmen seines Geräts, um uneingeschränkte Kontrolle über das Betriebssystem zu erhalten. Ziel ist es, vom Betriebssystem nicht genehmigte Drittanbieter-Apps herunterzuladen oder Anpassungen am Gerät vorzunehmen, die mit den Standardschutzeinstellungen nicht möglich sind.

Jailbreaking und Rooting mögen zwar zahlreiche Freiheiten und Anpassungen versprechen, erhöhen jedoch die Anfälligkeit der betreffenden Geräte für böswillige Angriffe. In Unternehmen, die auf einen BYOD-Ansatz (Bring Your Own Device) setzen, kann ein durch Jailbreaking oder Rooting manipuliertes Mitarbeitergerät das gesamte Unternehmensnetzwerk gefährden.

Wenn ein einziges derart manipuliertes Gerät die grundlegenden Schutzfunktionen untergräbt, kann es Angreifern den erforderlichen Zugang ermöglichen, über den sie Anmeldedaten für Konten erfassen, sensible Unternehmensdaten abfangen oder über das Netzwerk Malware einschleusen können.

Einblick in Verteilungsmethoden ist unverzichtbar

Der tatsächliche Schutz Ihres Netzwerks vor Mobilgeräte-Malware ist stark davon abhängig, welchen Einblick Sie in die oben beschriebenen Verteilungsmethoden haben. Wenn Sie in der Lage sind, Geräte mit Jailbreaking oder Rooting zu erkennen und Geräte zu identifizieren, an denen mobiles Phishing versucht wurde, können Sie Angreifern viel wirksamer begegnen und ihnen die Verteilungswege für Mobilgeräte-Malware abschneiden.

Die neue Lösung von CrowdStrike für den Schutz mobiler Endgeräte, Falcon for Mobile™, konzentriert sich auf diesen Einblick und ermöglicht Unternehmen einen tieferen Einblick in potenzielle Mobilgeräte-Bedrohungen. Mit einem Echtzeitüberblick über IP-Adressen, Geräteeinstellungen, WLAN- und Bluetooth-Verbindungen sowie Betriebssysteminformationen bietet Falcon for Mobile erweiterte Funktionen für die Überwachung der Aktivitäten auf dem Mobilgerät.

INFORMATIONEN ZUM AUTOR

Kurt Baker ist Leiter des Produkt-Marketings für Falcon Intelligence bei CrowdStrike. Er hat mehr als 25 Jahre Erfahrung in leitenden Positionen und sich dabei auf aufstrebende Software-Firmen spezialisiert. Seine Expertise erstreckt sich auf Cyberbedrohungsdaten, Sicherheitsanalysen, das Sicherheitsmanagement und den Schutz vor komplexen Bedrohungen. Bevor er zu CrowdStrike kam, hat Kurt Baker in technischen Positionen bei Tripwire gearbeitet und mit Partnern Startups in verschiedenen Märkten gegründet – von Unternehmenssicherheitslösungen bis hin zu mobilen Geräten. Er besitzt einen Abschluss als Bachelor of Arts der University of Washington und wohnt jetzt in Boston (Massachusetts).