Mobile Malware ist eine wachsende Bedrohung, die auf Smartphones und Tablets abzielt. Dieser Leitfaden befasst sich mit den verschiedenen Arten von mobiler Malware, ihrer Verbreitung und ihren potenziellen Auswirkungen auf Benutzer.
Erfahren Sie mehr über wirksame Strategien zur Erkennung und Entfernung mobiler Malware sowie über bewährte Verfahren zur Sicherung Ihrer Geräte. Das Verständnis mobiler Malware ist für den Schutz persönlicher und unternehmensinterner Daten von entscheidender Bedeutung.
Was ist mobile Malware?
Mobile Malware ist bösartige Software, die auf Smartphones, Tablets und andere mobile Geräte abzielt, um Zugriff auf private Daten zu erhalten. Obwohl mobile Malware nicht so verbreitet ist wie ihre Entsprechung (Malware, die herkömmliche Workstations angreift), stellt sie eine wachsende Bedrohung für alle Unternehmen dar.
Bedrohungsakteure verwenden verschiedene Arten von mobiler Malware (und Bereitstellungsmethoden), um Zugriff auf Smartphones zu erhalten. Um die Sicherheit Ihres Unternehmens zu gewährleisten, ist es wichtig, jede dieser Arten zu kennen.
Erfahren Sie, wie Sie Bedrohungsakteure mit dem unübertroffenen Schutz und der Erkennung der Singularity™ Endpoint-Plattform von SentinelOne stoppen können.Arten von mobiler Malware
Wenn Sie die verschiedenen Arten von mobiler Malware kennen, können Sie sich besser schützen und Bedrohungen erkennen. Sehen wir uns im Folgenden die verschiedenen Arten von mobiler Malware an.
Remote Access Trojans (RATs)
Angreifer verwenden RATs, um umfassenden Zugriff auf Daten von Ihren Mobilgeräten zu erhalten, und nutzen sie meist zum Sammeln von Informationen. Zu den typischen Daten, die RATs sammeln, gehören Ihr Anrufverlauf, SMS-Daten, Ihr Browserverlauf und installierte Anwendungen. Gefährlich ist, dass Angreifer RATs verwenden können, um Kameras zu aktivieren, Nachrichten zu senden und GPS-Daten zu protokollieren.
Bank-Trojaner
Ihre Bankkontodaten sind das Hauptziel von Angreifern, seien Sie also vorsichtig mit Bank-Trojanern. Angreifer tarnen Trojaner als Anwendungen, die legitim erscheinen, um Benutzer dazu zu verleiten, vertrauliche Informationen preiszugeben. Bank-Trojaner greifen auf Details Ihrer Finanzkonten wie Ihre Anmeldedaten zu, indem sie die Anmeldeseite eines Finanzinstituts fälschen. Sobald sie auf dem Computer des Kunden installiert sind, haben die Hacker eine Hintertür in dessen Computer, über die sie auf Computerdateien und -systeme zugreifen können, sodass Identitätsdiebstahl und unbefugte Finanztransaktionen stattfinden können.
Ransomware
Ransomware ist Malware, die Angreifer verwenden, um Zugriff auf Ihr Mobilgerät zu erhalten. Sie greifen auf wichtige Daten zu und verschlüsseln diese, bis ein Lösegeld gezahlt wird.
Erst wenn das Lösegeld gezahlt ist, erhält das Opfer wieder Zugriff auf seine verschlüsselten Dateien. Meistens wird die Zahlung des Lösegelds in Bitcoin verlangt.
Cryptomining-Malware
Diese mobile Malware ermöglicht es Angreifern, Kryptowährungen wie Monero auf dem Gerät eines Benutzers zu schürfen. Sie ermöglicht es Angreifern, Berechnungen über den Browser des Opfers mit JavaScript durchzuführen, ohne Software installieren zu müssen. Durch Cryptomining können Cyberkriminelle den Computer eines Kunden kapern, um dessen Rechenleistung und Strom kostenlos für das Mining von Kryptowährungen zu nutzen.
Das Mining dieser Kryptowährungen erfordert viel Rechenleistung, da nur die erste Person, die das komplexe mathematische Problem löst, für ihre Bemühungen in Kryptowährung bezahlt wird. Die Betroffenen bemerken in der Regel eine deutliche Verkürzung der Akkulaufzeit und dass ihr Computer sehr langsam läuft.
Mobile Spyware (Stalkerware)
Mobile Spyware läuft im Stealth-Modus und zielt darauf ab, Ihre Daten unbemerkt zu sammeln. Sie zielt auf Daten wie Ihre Aktivitäten und Konto-Anmeldedaten ab. Cyberkriminelle verstecken Spyware hinter harmlos aussehenden Apps, um einer Entdeckung zu entgehen.
Mobile Adware
Bösartige Adware stellt eine Gefahr für Ihre Mobilgeräte dar. Angreifer verwenden "Malvertising"-Code, um die Root-Dateien Ihres Geräts zu infizieren und den Download von bösartiger Adware zu erzwingen.
Auf diese Weise können Angreifer auch Daten stehlen, die auf Ihrem Mobilgerät gespeichert sind. Dazu gehören Anmeldedaten, Kontakte und Ihr Standort.
Drive-By-Downloads
Das Besuchen von Websites ist zwar einfach, aber mobile Malware wie Drive-By-Downloads gefährden die Cybersicherheit. Wenn Sie infizierte Websites öffnen, installiert sich die Malware sofort auf Ihrem Gerät. Diese Varianten können Spyware, Adware und anderen Programmen Zugriff auf Ihr Gerät verschaffen.
Führend bei der Endpunktsicherheit
Erfahren Sie, warum SentinelOne vier Jahre in Folge im Gartner® Magic Quadrant™ für Endpoint Protection-Plattformen als Leader ausgezeichnet wurde.
Bericht lesen
Methoden der Infektion mit mobiler Malware
Es gibt verschiedene Methoden, um ein mobiles Gerät mit Malware zu infizieren. Zu den gängigen Methoden gehören:
- Herunterladen infizierter Apps: Malware kann in Apps versteckt sein, die in App-Stores oder auf Websites von Drittanbietern zum Download angeboten werden. Wenn ein Benutzer die App herunterlädt und installiert, wird auch die Malware auf seinem Gerät installiert.
- Besuch bösartiger Websites: Malware kann über eine Website auf ein mobiles Gerät übertragen werden, die darauf ausgelegt ist, Schwachstellen im Webbrowser des Geräts auszunutzen. Wenn ein Benutzer die Website besucht, wird die Malware automatisch heruntergeladen und auf seinem Gerät installiert.
- Öffnen bösartiger E-Mail-Anhänge: Malware kann über E-Mail-Anhänge wie PDF-Dateien oder Word-Dokumente übertragen werden. Die Malware wird auf dem Gerät installiert, wenn ein Benutzer den Anhang öffnet.
- Verwendung infizierter USB-Sticks: Malware kann über USB-Sticks verbreitet werden, die mit der Malware infiziert sind. Wenn ein Benutzer den USB-Stick an sein Gerät anschließt, wird die Malware auf das Gerät übertragen.
Schützen Sie Ihr Mobilgerät, indem Sie nur Apps aus vertrauenswürdigen Quellen herunterladen, das Betriebssystem Ihres Geräts auf dem neuesten Stand halten und eine seriöse Sicherheits-App für Mobilgeräte verwenden.
Erfahren Sie, wie Sie mit unserer Singularity™ Endpoint
Beispiele für mobile Malware-Kampagnen
Ein Beispiel für eine mobile Malware-Kampagne ist die 2016 entdeckte "Gooligan"-Kampagne. Diese Kampagne zielte auf Android-Geräte ab, infizierte über 1 Million Geräte und stahl die Anmeldedaten der Google-Konten der Nutzer. Die Malware wurde über infizierte Apps verbreitet, die aus App-Stores von Drittanbietern heruntergeladen wurden.
Die "XcodeGhost"-Kampagne richtete sich 2015 gegen iOS-Geräte. Diese Kampagne infizierte über 4.000 Apps, darunter beliebte Apps wie WeChat und Didi Chuxing, und verbreitete sich über eine kompromittierte Version der Xcode-Entwicklungssoftware von Apple.
Ein weiteres Beispiel ist die Malware-Kampagne "HummingBad", die 2016 auf Android-Geräte abzielte. Diese Kampagne infizierte über 10 Millionen Geräte und wurde dazu genutzt, um betrügerische Werbeeinnahmen zu generieren. Die Malware wurde über infizierte Apps verbreitet, die aus App-Stores von Drittanbietern heruntergeladen wurden.
Die Malware-Kampagne "Agent Smith" wurde erst kürzlich im Jahr 2019 entdeckt. Diese Kampagne zielte auf Android-Geräte ab und infizierte über 25 Millionen Geräte, wobei legitime Apps ohne Wissen der Benutzer durch bösartige Versionen ersetzt wurden. Die Malware wurde über infizierte Apps verbreitet, die aus App-Stores von Drittanbietern heruntergeladen wurden.
Die Analyse mobiler Malware schützt Sie vor Cyberkriminalität
Was ist mobile Malware-Analyse?
Mobile Malware-Analyse erkennt und identifiziert Malware, ihre Herkunft und die potenziellen Auswirkungen auf Ihr Mobilgerät.
Tools zur Analyse mobiler Malware
Tools zur Analyse mobiler Malware zeigen Strategien auf, mit denen Angreifer mobile Malware verbreiten. Außerdem liefern sie aktuelle Statistiken zu Malware-Angriffen und stellen anerkannte Verfahren zur Malware-Erkennung vor.
Die Analyse mobiler Malware bietet drei wesentliche Vorteile. Zu diesen Vorteilen gehört die Möglichkeit, Malware auf Ihrem Mobilgerät zu erkennen.
Die Erkennung ermöglicht Maßnahmen, mit denen die Bedrohung beseitigt werden kann. Außerdem erhalten Sie Daten, die Ihnen bei Ihrer Forschung zu Malware helfen können.
Vorsichtsmaßnahmen für die Cybersicherheit
Neben Tools zur Analyse mobiler Malware gibt es bewährte Verfahren, mit denen Sie sich vor mobiler Malware schützen können. Hier sind einige Empfehlungen.
Aktualisieren Sie Anwendungen regelmäßig
Entwickler suchen ständig nach Möglichkeiten, um ihre Apps vor mobiler Malware zu schützen. Aktualisieren Sie Ihre Apps regelmäßig auf die neueste verfügbare Version, um sicherzustellen, dass Sie die beste und sicherste Erfahrung machen.
Verwenden Sie sicheres WLAN
Als IT-Experten müssen wir darüber nachdenken, wie Ihre Teammitglieder mit dem Angebot von kostenlosem WLAN umgehen könnten. Obwohl esverlockend, sich in Einkaufszentren, Cafés und anderen öffentlichen Orten mit kostenlosem WLAN zu verbinden, müssen Mitarbeiter auf ihre Sicherheit achten, da öffentliches WLAN ein Tummelplatz für Cyberkriminelle ist. Angreifer greifen die anfälligsten Geräte im Netzwerk an und können monatelang oder jahrelang eine unentdeckte Bedrohung darstellen. Wir sollten ihnen raten, bei der Nutzung eines kostenlosen WLAN-Netzwerks besondere Vorsicht walten zu lassen und keine Links herunterzuladen oder anzuklicken, die ihnen unbekannt sind.
Weitere bewährte Methoden zur Erhöhung der mobilen Sicherheit sind die Verwendung einer Firewall und die Zwei-Faktor-Authentifizierung für Anmeldedaten. In einem öffentlichen WLAN-Netzwerk sollten sie auch vorsichtig sein, welche persönlichen Informationen sie weitergeben. Beispielsweise sollten Bank- und Gesundheitsdaten besser in einem sicheren privaten Netzwerk gespeichert werden als in einem ungesicherten Netzwerk.
Schützen Sie Ihren Endpunkt
Erfahren Sie, wie die KI-gestützte Endpunktsicherheit von SentinelOne Ihnen helfen kann, Cyber-Bedrohungen in Echtzeit zu verhindern, zu erkennen und darauf zu reagieren.
Demo anfordernSchützen Sie sich und Ihr Team vor mobiler Malware!
Es gibt viele mobile Malware-Bedrohungen, mit denen sowohl Privatpersonen als auch Unternehmen umgehen müssen. Ist Ihr Unternehmen sicher? Die SentinelOne Singularity™ Endpoint-Plattform bietet Ihnen die notwendigen Abwehrmaßnahmen, um bekannte und unbekannte Bedrohungen zu verhindern, zu erkennen und rückgängig zu machen.
Vereinbaren Sie hier eine Demo von SentinelOne.
"Häufig gestellte Fragen zu mobiler Malware
Mobile Malware ist schädliche Software, die entwickelt wurde, um Smartphones, Tablets oder andere Handheld-Geräte anzugreifen, um Daten zu stehlen, Funktionen zu stören oder die Kontrolle über das Gerät zu übernehmen. Sie kann sich als legitime App oder Datei tarnen und Nachrichten abfangen, Anmeldedaten sammeln oder Sie vollständig aussperren, bis ein Lösegeld gezahlt wird. Da mobile Geräte oft nicht über die gleichen Schutzmechanismen wie Desktop-Computer verfügen, sind sie ein attraktives Ziel für Cyberkriminelle.
Mobile Malware gelangt meist über Phishing-Links in E-Mails oder Textnachrichten, bösartige Apps aus inoffiziellen Stores und Drive-by-Downloads auf kompromittierten Websites auf das Gerät. Angreifer können auch Code in QR-Codes oder infizierten Anzeigen verstecken. Sobald ein Benutzer auf einen Link klickt, eine dubiose App installiert oder eine infizierte Seite besucht, kann sich die Malware selbst installieren und ihren Angriff starten.
Banking-Trojaner tarnen sich als Finanz-Apps, um Anmeldedaten zu stehlen, während Ransomware Ihr Gerät oder Ihre Daten gegen Zahlung sperrt. Spyware zeichnet heimlich Tastenanschläge, Nachrichten oder GPS-Standorte auf. Mobile Bots automatisieren unerwünschte Aufgaben wie Werbeklicks oder Abonnements, und Smishing-Angriffe nutzen SMS, um Sie zur Installation von Malware zu verleiten.
Halten Sie Ihr Gerät und Ihre Apps auf dem neuesten Stand und installieren Sie nur Software aus offiziellen Stores. Verwenden Sie eine seriöse mobile Sicherheitslösung, die nach bekannten und Zero-Day-Bedrohungen sucht. Klicken Sie nicht auf Links in unaufgeforderten Nachrichten oder Anzeigen und verwenden Sie starke, einzigartige Passwörter sowie Multi-Faktor-Authentifizierung, um unbefugten Zugriff zu verhindern.
SentinelOne Singularity Mobile nutzt gerätebasierte Verhaltens-KI, um bekannte und unbekannte Malware, Phishing-Versuche, Exploits und Man-in-the-Middle-Angriffe zu erkennen. Seine autonome Mobile Threat Defense blockiert bösartige Aktivitäten in Echtzeit, auch ohne Cloud-Verbindung. Automatisierte Reaktionen isolieren Bedrohungen und leiten Benutzer an, Risiken sofort zu beheben.
Singularity Mobile deckt alle gängigen Gerätebetriebssysteme ab: iOS, Android und Chrome OS. Unabhängig davon, ob Ihr Unternehmen Smartphones, Tablets oder Chromebooks verwendet, bietet derselbe KI-gesteuerte Agent Bedrohungserkennung, Transparenz und Reaktion auf jeder Plattform.
Durch den zusätzlichen Schutz für Mobilgeräte wird eine kritische Lücke geschlossen, indem Geräte gesichert werden, die häufig auf Unternehmensressourcen und sensible Daten zugreifen. Er verhindert den Diebstahl von Anmeldedaten durch Phishing, stoppt Malware, bevor sie sich verbreiten kann, und setzt Zero-Trust-Richtlinien auf mobilen Endgeräten durch. Dadurch wird sichergestellt, dass jedes Gerät – von Workstations bis hin zu Mobiltelefonen – einen konsistenten, automatisierten Schutz vor Bedrohungen erhält.
Nein – Singularity™ Mobile funktioniert mit oder ohne MDM. Wenn Sie bereits Intune, Workspace ONE, Jamf oder ein anderes MDM verwenden, ist die Integration unkompliziert. Wenn nicht, erhalten Sie dennoch vollständigen autonomen Schutz vor Bedrohungen und Transparenz, ohne dass Sie ein Gerätemanagementsystem benötigen.

