Kauf von Technology Co., Ltd. Shenzhen-Universal

Qualitativ hochwertiges Produkt, Dienstleistung, wird der Kern-Anbieter in Laserindustrie!

Startseite > News > Inhalt
Die Top 5 Mobile Security Bedrohungen
- Jun 08, 2017 -

Ein Smartphone kann sich wie eine Ticking Time Bomb zu IT Security Pros fühlen. Mit dem BYOD-Trend nun gut am Arbeitsplatz etabliert,

Und Mitarbeiter weniger wachsam über die Vermeidung von bösartigen Links, die Chancen für Schwierigkeiten bleiben hoch.

Sehen Sie mehr: Beste Android Antivirus und Mobile Security APPS


Aber wenn Ihr persönliches und berufliches Leben auf Ihrem Telefon schneidet - das gleiche, das oft vertrauliche Unternehmensdaten und E-Mails enthält - ist es unvermeidlich, dass jemand auf Malware stolpern wird.

Chris Crowley, ein Instruktor am SANS-Institut, bietet heute einen Überblick über die bisherigen mobilen Sicherheitsbedrohungen und was kann dann getan werden.


1. Unzuverlässige Geräte.

Ein Gerät selbst kann in der Lieferkette fehlerhaft oder böswillig konfiguriert sein und einen Verstoß gegen die CIA verhängen (Vertraulichkeit, Integrität, Verfügbarkeit), sagte er.

Ein Beispiel: CheckPoint Anfang dieses Jahres fand eine Infektion von 36 Android-Geräten bei einem großen Telekommunikationsunternehmen.

In jedem Fall wurde die Verletzung nicht durch den Benutzer verursacht, sondern durch Malware bereits am Telefon, als der Mitarbeiter es aus der Box nahm.


"Nach den Erkenntnissen war die Malware bereits auf den Geräten vorhanden, noch bevor die Benutzer sie erhielten.

Die bösartigen Apps waren nicht Teil des offiziellen ROMs des Verkäufers und wurden irgendwo entlang der Lieferkette hinzugefügt "


2. Schädliche Apps.

Installierte Anwendungen, die behaupten, eine Aufgabe auszuführen, aber tatsächlich etwas anderes zu tun, stellen eine schwer zu erkennende Schwachstelle dar.

CheckPoint hat Malware bei Google Play im letzten Monat gefunden. Called "Judy", es ist ein Auto-Klick-Adware von einem koreanischen Unternehmen entwickelt.

"Die Malware verwendet infizierte Geräte, um große Mengen an betrügerischen Klicks auf Anzeigen zu generieren, wodurch Einnahmen für die Täter dahinter entstehen.

Die bösartigen Apps erreichten eine erstaunliche Spanne zwischen 4,5 Millionen und 18,5 Millionen Downloads, "


Palo Alto auch im Jahr 2015 Apple iOS Malware gefunden.

YiSpecter war die erste Malware, die die Sicherheitsfirma gesehen hatte, die private APIs im iOS-Ökosystem missbraucht hat, um schädliche Funktionalitäten zu implementieren,


3. Nützliche Apps mit unerwünschtem Informationsleck.

Viele Anwendungen, die für legitime Verwendungen installiert sind, können immer noch zu einer Veruntreuung von Informationen führen,

Wie die Extraktion von Kontakten aus dem Telefon, sagte Crowley.


4. Banken Malware.

Kaspersky Lab Senior Malware Analyst Roman Unuchek sieht Banken Malware als eine laufende mobile Sicherheit Bedrohung.

Cyberkriminelle verwenden Phishing-Fenster zu überlappen Banking-Anwendungen und stehlen Anmeldeinformationen von Mobile Banking Kunden, sagte er.

Sie können auch andere Apps überlappen und Kreditkartendetails stehlen. Darüber hinaus können sie eingehende mobile Transaktions-Authentifizierungsnummer (mTans) stehlen und sogar Anrufe umleiten.


Cyberkriminelle fügen Dateien-verschlüsselnde Funktionen zu traditionellen mobilen Banking-Trojanern hinzu und schaffen hybride Bedrohungen, die sensible Informationen stehlen und Benutzer-Dateien gleichzeitig sperren können.


Ein solcher Trojaner, Faketoken, ist in erster Linie dazu bestimmt, gefälschte Login-Bildschirme für mehr als 2.000 Finanzanwendungen zu generieren, um Anmeldeinformationen zu stehlen.

Die schädliche App zeigt auch Phishing-Seiten an, um Kreditkarteninformationen zu stehlen - und sie können Textnachrichten lesen und senden.


Beunruhigt haben Faketokens Schöpfer die Fähigkeit hinzugefügt, Benutzerdateien zu verschlüsseln, die auf der SD-Karte eines Telefons irgendwann im Juli gespeichert wurden,

Haben Tausende von Builds mit dieser Funktionalität veröffentlicht, laut Forschern von Kaspersky Lab.


5. Ransomware

Im ersten Quartal 2017 war die Ransomware die beliebteste Art von Malware in den USA

Ransomware blockiert ein Gerät (oder Desktop-Computer), indem es sein Nachfragebetrag über alle anderen Fenster, einschließlich Systemfenster, auferlegt.

Danach verlangen sie Geld, um das Gerät freizugeben. Ransomware kommt in einer Vielzahl von Formen, zuletzt als die WannaCry Malware, die Windows Desktop-Systeme angegriffen hat.


Die Entwicklung von Ransomware geht auf das, was man Ransomwürmer nennt. Das ist grundsätzlich ransomware an einen Netzwerkwurm angeschlossen.


"Nach der Infektion eines Opfers, würde es unermüdlich kopieren sich auf jeden Computer auf Ihrem lokalen Netzwerk könnte es erreichen", sagte Corey Nachreiner, CTO bei WatchGuard Technologies.

"Ob Sie ein solches Szenario vorstellen wollen oder nicht, ich garantiere, dass Cyberkriminelle schon darüber nachdenken."


Top 7 gesunden Menschenverstand Sicherheitsstudien

Die Empfehlungen des SANS-Instituts, wie Sie Ihr Gerät aushärten können:

1. Erzwingen Sie die Geräte-Passcode-Authentifizierung

2. Überwachen des mobilen Geräts und der Nutzung

3. Patch mobile Geräte schnell

4. Verbieten Sie nicht genehmigte Drittanbieter-Filialen

5. Den physischen Zugriff auf Geräte kontrollieren

6. Bewertung der Einhaltung der Anwendungssicherheit

7. Haben Sie einen Vorfall Antwortplan für verlorene oder gestohlene mobile Geräte