Die mobile Malware-Landschaft im Jahr 2022

Die mobile Malware-Landschaft im Jahr 2022

Spread the love

Die Zahl der Cyberangriffe nimmt ständig zu. Tatsächlich zeigte unser Halbjahresbericht 2022 einen weltweiten Anstieg der Angriffe um 42 % im Vergleich zum Vorjahr. Und laut dem Global Risk Report 2022 des Weltwirtschaftsforums sind 95 % der Cybersicherheitsprobleme auf menschliches Versagen zurückzuführen. Dies sollte für alle Unternehmen ein Warnsignal sein, insbesondere beim Übergang zu Remote- und Hybridarbeit, bei dem Mitarbeiter häufiger mobile Geräte verwenden. Diese Geräte haben nun Zugriff auf sensible Unternehmensdaten und eine direkte Verbindung zum Unternehmensnetzwerk. Kombinieren Sie dies mit der Schlüsselzutat „menschliches Versagen“ und Sie werden sehen, warum Mobilgeräte so ein Hauptziel für Cyberkriminelle sind.

Trotzdem konzentrieren sich viele Cybersicherheitsstrategien von Unternehmen in der Regel nur auf herkömmliche Endpunkte wie Laptops. Wissen Sie, ob alle mobilen Geräte in Ihrer Organisation vor Malware sicher sind? Vielleicht haben Sie Mobile Device Management (MDM) und denken, das reicht? Leider bietet MDM keine Intrusion Detection oder Scan auf Malware. Und da sich die mobile Bedrohungslandschaft ständig weiterentwickelt, war es noch nie so wichtig, über eine robuste Lösung zu verfügen. Werfen wir einen Blick auf die aktuelle Landschaft und was Sie wissen müssen, um im Jahr 2022 geschützt zu bleiben.

Erfolgreicher Spyware-Marktplatz

Die aktuelle mobile Malware-Landschaft ist ein Minenfeld, in dem immer mehr Schwachstellen ausgenutzt und Spyware-Software eingesetzt wird. In unserem letzten Sicherheitsbericht stellten wir fest, dass Pegasus, die berüchtigte Spyware der NSO Group, Chaos anrichtete, nachdem entdeckt wurde, dass sie sich Zugriff auf die Mobilgeräte von Regierungsbeamten und Menschenrechtsaktivisten verschaffte. Leider war das Jahr 2022 nicht anders, als festgestellt wurde, dass Pegasus die Geräte des finnischen Außenministeriums, des spanischen Premierministers sowie mehrere Geräte britischer Beamter kompromittiert hat.

Im Juli führte Apple einen „Sperrmodus“ für seine Geräte ein, um sich vor Pegasus-Hacks zu schützen. Dieser Modus erhöht zwar die Sicherheit der Benutzer, die ihn verwenden werden, verringert jedoch auch erheblich die Benutzererfahrung und schränkt die Funktionalität von iPhones ein. Während Pegasus derzeit eines der leistungsstärksten Tools auf dem Markt ist, ist das Ökosystem der Überwachungsanbieter auch wettbewerbsfähiger geworden. Beispielsweise infizierte Predator, eine Spyware des kommerziellen Überwachungsunternehmens Cytrox, gegen Ende des Jahres 2021 iPhones über über WhatsApp gesendete Einzelklick-Links. Bis heute ist die Reichweite dieser Tools, geschweige denn ihre Mechanismen, von der Cyber-Community trotz umfangreicher Forschungsanstrengungen noch nicht vollständig verstanden.

Zero-Click-Angriffe

In Bezug auf die Techniken haben wir in diesem Jahr einen Anstieg der entdeckten Zero-Click-Angriffe erlebt. Wie der Name schon sagt, erfordern diese Angriffe keine Eingabe des Opfers, bevor Malware eingesetzt wird. Dies liegt daran, dass sie vorhandene Schwachstellen in bereits installierten Apps ausnutzen und es Angreifern ermöglichen, sich an Verifizierungssystemen vorbeizuschleichen und unbemerkt mit ihrem Angriff zu beginnen. Diese Technik konzentriert sich insbesondere auf Anwendungen, die Daten akzeptieren und verarbeiten, beispielsweise Instant Messaging- und E-Mail-Plattformen.

Wir haben dies im April in Aktion gesehen, als ein neuer Null-Klick-iMessage-Exploit entdeckt wurde, der zur Installation von Pegasus auf iPhones genutzt wurde und auf einigen frühen iOS-Versionen lief. Der Exploit namens HOMAGE wurde in einer Kampagne gegen katalanische Beamte, Journalisten und Aktivisten eingesetzt.

Es ist jedoch wichtig zu betonen, dass diese Technik nicht nur eine Bedrohung für die führenden Politiker der Welt darstellt, sondern auch für den alltäglichen Menschen und Organisationen. Unsere Telefone sind Drehscheiben für vertrauliche Daten, sowohl personenbezogene Daten wie Bankinformationen als auch Geschäftsdaten, wobei viele Mitarbeiter jetzt über ihre Mobiltelefone mit den Netzwerken und Daten ihres Unternehmens verbunden sind, was sich im Laufe der Pandemie vervielfacht hat, da Tausende von zu Hause aus arbeiten. Cyberkriminelle nutzen diese stille und hartnäckige Praxis, um so viel Zugriff wie möglich zu erhalten.

Smishing-Angriffe auf dem Vormarsch

Neben Zero-Click-Angriffen haben wir auch eine kontinuierliche Zunahme der als „Smishing“ (SMS-Phishing) bekannten Verbreitungstechnik beobachtet, bei der SMS-Nachrichten als Angriffsvektor für die Malware-Verbreitung verwendet werden. Diese Versuche ahmen oft vertrauenswürdige Marken oder persönliche Kontakte nach, um das Opfer dazu zu verleiten, auf einen Link zu klicken oder persönliche Daten vertraulich weiterzugeben. Diese Methode hat sich als besonders erfolgreich erwiesen, da nach der Kompromittierung eines Geräts dessen gesamte Kontaktliste zur Verfügung steht, wodurch ein endloser Kreislauf möglicher Opfer entsteht.

So wurde der berüchtigte Flubot üblicherweise eingesetzt. Seit seiner Entstehung im Dezember 2020 gilt es als das am schnellsten wachsende Android-Botnetz, das es je gab. Die Gruppe ist bekannt dafür, besonders innovativ zu sein und ständig nach Verbesserungen ihrer Varianten zu suchen, wobei Zehntausende von Opfern gefordert wurden. So führte im Juni eine internationale Strafverfolgungsoperation, an der 11 Länder beteiligt waren, dazu, dass die Infrastruktur heruntergefahren und die Malware deaktiviert wurde.

Offensichtlich konnte die Position von Flubot nicht allzu lange unbesetzt bleiben, da bald darauf eine neue Android-Malware-Operation namens MaliBot in freier Wildbahn auftauchte. MaliBot zielt auf Online-Banking und Kryptowährungs-Wallets in Spanien und Italien ab, um den Erfolg seines Vorgängers zu wiederholen. Zum Zeitpunkt des Verfassens dieses Artikels ist MaliBot bereits die dritthäufigste mobile Malware weltweit, obwohl er so neu ist, wobei AlienBot den Spitzenplatz einnimmt.

Sicherheit im App Store?

Viele Benutzer wenden sich an App-Stores, um ihre Geräte zu schützen, aber leider gibt es Apps, die vorgeben, beim Umgang mit Sicherheitsrisiken zu helfen, aber oft selbst Malware enthalten. Die am besten gesicherten Stores wie der Google Play Store und der Apple App Store verfügen über gründliche Überprüfungsprozesse, um Kandidatenbewerbungen zu untersuchen, bevor sie hochgeladen werden, und unterliegen hohen Sicherheitsstandards, sobald sie auf den Plattformen zugelassen werden. Einem kürzlich veröffentlichten Bericht zufolge blockierte Google im Laufe des Jahres 2021 1,2 Millionen verdächtige Anwendungen und Apple 1,6 Millionen. Findige Cyberkriminelle versuchen jedoch immer wieder, diese Sicherheitsmaßnahmen mit unterschiedlichen Taktiken zu umgehen, indem sie beispielsweise ihren Code manipulieren, um die Filter zu passieren, oder zunächst harmlose Anwendungen einführen und die schädlichen Elemente zu einem späteren Zeitpunkt hinzufügen.

Daher ist es nicht verwunderlich, dass sich in diesen Stores immer noch bösartige Anwendungen verstecken. Tatsächlich bleiben diese Plattformen die Hauptinfektionsvektoren bei mobilen Bedrohungen. Beispielsweise haben Check Point-Forscher kürzlich verdächtige Anwendungen im Google Play Store analysiert und festgestellt, dass sich einige davon als echte Antivirenlösungen tarnen, während in Wirklichkeit nach dem Herunterladen der Apps ein Android-Stealer namens SharkBot installiert wurde, der Anmeldeinformationen und Bankinformationen stiehlt. Und im Februar wurde ein Android-Banking-Trojaner namens Xenomorph entdeckt, der hinter einer gefälschten Produktivitätsanwendung im Google Play Store lauerte. Es gab über 50.000 Downloads.

Es muss auch darauf hingewiesen werden, dass aufgrund der Pandemie, die in den letzten zwei Jahren zu einer verstärkten Nutzung von Mobiltelefonen für Arbeitszwecke geführt hat, die Nutzung von Mobiltelefonen für Arbeitszwecke für viele Benutzer und Unternehmen plötzlich zur neuen Normalität wurde, was bedeutete, dass auch die Ausrichtung auf mobile Geräte zur Normalität wurde neue Normalität für Cyberkriminelle. Leider ist das allgemeine Bewusstsein der Benutzer von Mobiltelefonen in Bezug auf Cybersicherheitsangriffe viel geringer, und obwohl viele von ihnen begonnen haben, ihre persönlichen oder von der Arbeit bereitgestellten Mobiltelefone für Arbeitszwecke zu nutzen, sehen viele dies immer noch nicht als sensibel an Unternehmensumgebung und achten weniger auf schädliche E-Mails oder Links, die sie erhalten.

Leider entwickelt sich die Bedrohungslandschaft schnell weiter, und mobile Malware stellt eine erhebliche Gefahr für die Sicherheit von Personen und Unternehmen dar, insbesondere da mobile Geräte für mehrere Angriffsvektoren anfällig sind, von der Anwendung bis hin zu den Netzwerk- und Betriebssystemebenen. Um diesem Risiko entgegenzuwirken, sollten Unternehmen auch proaktive Strategien einführen, die Mitarbeiter- und Unternehmensdaten vor einem potenziellen Angriff schützen können. Dies muss eine kontinuierliche Reise sein, da Cyberkriminelle unerbittlich sind und ihre Taktiken ständig anpassen und verbessern.

Für mobile Benutzer selbst empfehlen wir zusätzliche Sicherheitsmaßnahmen, z. B. das Herunterladen von Anwendungen nur aus zertifizierten Google- und Apple-Stores, und sogar während des Herunterladens dort – überprüfen Sie die Empfehlungen und die Anzahl der Downloads einer bestimmten Anwendung, um sicherzustellen, dass die Anwendung legitim ist. Mobile Benutzer sollten auf ihren Mobiltelefonen die gleichen Regeln anwenden wie auf ihren Desktop-Geräten, z. B. nicht auf Links von unbekannten Absendern klicken, egal ob sie per E-Mail, SMS-Nachricht oder Messaging-Anwendungen kommen, und keine Dateien von nicht vertrauenswürdigen Quellen herunterladen.

Für einige Unternehmen kann es von Vorteil sein, die Hilfe von Tools einzusetzen, die die Ausfallsicherheit von Endpunkten stärken und Remote-Benutzer schützen. Check Point Harmony zum Beispiel nutzt Echtzeit-Bedrohungsinformationen zum aktiven Schutz vor Zero-Day-Phishing-Kampagnen und URL-Filter, um den Zugriff auf bekannte bösartige Websites von jedem Browser aus zu blockieren. Es erzwingt auch den bedingten Zugriff und stellt sicher, dass ein infiziertes Gerät nicht auf Unternehmensanwendungen und -daten zugreifen kann. Harmony Mobile erreicht all dies – und mehr – ohne die Mitarbeiter zu stören oder ihre Produktivität zu beeinträchtigen.

Leave a Comment

Your email address will not be published.