Eine differenzierte Betrachtung der mobilen Bedrohungslage

Mobile Malware eine neue Bedrohung?

| Autor / Redakteur: Klaus Jetter, F-Secure / Peter Schmitz

Mobile Bedrohungsszenarien

Mobile Malware geht gezielt gegen bestimmte Datenbestände vor. Handys und Tablets können Einfallstore für den Zugriff auf Zugangsdaten zum Firmennetz werden – auch über den Umweg der Überwachung von Social-Media-Aktivitäten der Mitarbeiter.

Ausspionieren, Überwachen und Datensammeln ist die Hauptmotivation mobiler Schadsoftware. Ein wichtiges Betätigungsfeld digitaler Schädlinge ist das Monitoring. Monitoring-Tools überwachen die SMS-Nachrichten und tarnen sich zudem zuerst als Parental Control zur Überwachung der Korrespondenz der eigenen Kinder. Am Ende ist der Überwacher selbst der Überwachte.

Auch autoritäre Staaten haben diese Möglichkeiten schon erkannt. So werden auch Orwell‘sche Bedrohungen mobil, wenn etwa Schadsoftware zur Anfertigung von Screenshots, Protokollierung von Tastatureinträgen, SMS-Nachrichten und Anrufen, Lokalisierung oder auch zur Unterbindung von Skype-Telefonaten eingesetzt wird. Dies ist der Effekt des FinSpy Trojaners, der jüngst entdeckt wurde und alle wichtigen Plattformen wie Android, Symbian, iOS und Windows Mobile zugleich attackierte. Fälle sind aus Bahrein, Ägypten und Turkmenistan bekannt.

Auch das Ausspionieren von wichtigen Kenndaten, um so die Kontrolle über Handy- und Smartphone zu erlangen, ist ein wichtiges Betätigungsfeld der mobilen Malware. Informationen wie IMEI- und IMSI-Nummern, Telefonnummern, die Version des Betriebssystems oder die Seriennummer der Sim-Karte können ein sicherheitsrelevantes Puzzleteil für Cyberkriminelle sein. So wird etwa das zur Anmeldung am Server benötigte Passwort bei WhatsApp bei Android aus der IMEI-Nummer des jeweiligen Handys erzeugt. Unter iOS wird die MAC-Adresse des iPhones verwendet, welche mühelos ausgelesen werden kann.

Weniger gefährlich, dafür aber lästig ist die Verwendung solcher Informationen als Basis für SMS-Spam. Kritisch wird es beim Abgreifen von Bankdaten, wobei zum Beispiel bei Zitmo, der jüngsten Variante des Zeus-Trojaners ein Teil des Angriffs über den Windows-Desktop-PC geschieht. Auf dem PC wird die Abfrage der Telefonnummer des Bankkunden injiziert. Dann können vermeintliche Sicherheitsupdates an das Smartphone geschickt werden. In immer wieder neuen Varianten geht es auch um den Diebstahl von mTAN-Nummern, die eine Bank ihren Kunden zusendet.

Professionalisierung

Immer mehr Malware hat mittlerweile einen konkreten geschäftlichen Hintergrund. Dennoch hinkt die Infrastruktur der kriminellen Szene – etwa bei der Generierung oder dem Angebot von Toolkits – in ihrer Entwicklung der Desktop-Szene noch hinterher. Denn viel Geld lässt sich auf Kosten eines einzelnen Opfers nicht unbedingt machen. Für einen durchschnittlichen Anwender beläuft sich der finanzielle Schaden vielleicht auf relativ geringfügige Euro-Beträge seiner Verbindungsabrechnung. Dennoch gibt es schon jetzt erste Business-Modelle für mobile Malware. Symbian-basierte Malware, die vor allem in China verbreitet ist, kreiert zum Beispiel ungefragt SMS-Nachrichten an Premium-Dienste.

Malware-Entwickler können einfach eine solche Infektion in Profit umwandeln, indem sie die Billing-Menchanismen der SMS-Dienste ausnutzen. So werden im Namen des Anwenders Premium-Angebote gebucht und die Gebühren an die Urheber bezahlt. Eine andere Spielart emuliert ein Benutzerverhalten, um WAP-Dienste auf dem Gerät einzurichten. Die PlugGamer.A Malware etwa spielt sogar im Hintergrund einfache Browser-basierte Online-Spiele.

Im Zuge dieser Entwicklung wird Malware auch komplexer werden und so auch ihrerseits Abwehrmechanismen entwickeln. So schalten manche böswillige Anwendungen AV-Prozesse ab, um die Entdeckung zu vermeiden. Andere wiederum können Security-Software-Prozesse komplett abstellen und auch die Deinstallation blockieren. Immer besser tarnt sich Malware hinter scheinbar ungefährlichen Apps und die Zeiten, in denen sie plumpe Fälschungs-Templates verwendeten, sind schon lange vorbei. Gefälschte Anwendungen konnten sich auch schon in Google Play einschleusen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 37374050 / Mobile Security)