Dabei probiert sich unter anderem ein ruhiger Dateidownload im Hintergund aus. Die Malware erhält so ihre ultimative bösartige Funktion von einem zentralen Nervensystem. Dann geht es los, denn von kleinen Pop-ups bis hin zu Vollbildankündigungen ist alles dabei, denn rotensys beschießt die infizierten Endgeräte mit Werbebotschaft. Die gefundenen Beweise zeigen, dass die Malware über den chinesischen Vertreiber Tian Pai eingeschleust wurde, aber ob er davon wusste, ist noch nicht klar.
Die Tian Pay GmbH bietet Ihnen in China den Vertrieb von Handys bekannter Marken wie Samsung, HTC, Apple, Xiaomi, ZTE, Coolpad, Lenovo und Huawei an. Davon waren unter anderem Samsung, Xiaomi, Honor und Huawei beteiligt. Die Firma war 1,5 Jahre lang tätig und konnte allein in den vergangenen 10 Tagen mit Werbung rund 115.000 US-Dollar einnehmen.
Wenn der Virenscanner auf Ihrem Mobiltelefon zu Problemen führt, können Sie ihn zu jeder Zeit abmelden.
Der Einsatz von mobilen Geräten steigt: Laut Tech Crunch prognostiziert der Mobilexperte Ericsson bis 2020 weltweit mehr als sechs Mrd. Smartphone-Nutzer - mehr als Festnetz-Nutzer. Mit der zunehmenden Verbreitung geht aber auch eine regelrechte explosionsartige Zunahme von Malware einher - bösartiger Programmcode, der Smart-Phones und Tabletts anspricht.
Besteht die Möglichkeit, dass Ihr Handy attackiert, in Besitz genommen oder zerstört wird? 40 Anwendungen wurden im Septembers aus dem App-Shop gelöscht, weil sie mit der Malware namens''XcodeGhost'', die Apple-Geräte in ein großes Botnetz umwandelte. Ungeachtet der hochgelobten Apple Security kam die Malware nicht nur in den Laden, sondern überdeckte auch legale Anwendungen, was die Entdeckung erschwerte.
Wer ein mobiles Gerät benutzt, ist in Gefahr. Während Mobilfunk-Malware in Größe und Vielschichtigkeit immer noch hinter ihrem PC zurückbleibt, entdecken IT-Sicherheitsexperten immer mehr Malware für Mobilgeräte, die auf Smartphone-Funktionalität oder Tablet-Schwachstellen zielen. Malware im Bankwesen: Laut Dark Reading nimmt die Zahl der Malware im Bankwesen zu, da Angreifer alle ihre geschäftlichen Aktivitäten - einschließlich Geldtransfers und Rechnungsstellung - über ihre Mobilgeräte abwickeln.
Im dritten Vierteljahr 2015 wurden mehr als 1,6 Mio. bösartige Installations-Pakete entdeckt - viele von ihnen wurden von Trojanern entwickelt, um Bankausweise und Passwörter zu entwenden und an das CnC-Zentrum (Command and Control) zurückzuschicken. Die am stärksten wachsenden Bedrohungen waren im dritten Vierteljahr 2015 die Mobile-Banking-Trojaner.
Mobiles Ransomware: Auf dem PC wurde es fragwürdig berühmt. Möchte der Anwender wieder darauf zurückgreifen, muss er ein Loesegeld an die Malware-Entwickler auszahlen. Die Lösegeldforderung war eine der verbreitetsten Gefahren. Malwareentwickler haben sowohl die bessere Smartphone-Performance als auch das anonymisierte Tor-Netzwerk genutzt, um Devices zu befallen und die gespeicherten Informationen zu schützen.
Mobiler Spyware: Sie wird als eine Art Computerprogramm auf Ihr Endgerät heruntergeladen und kontrolliert Ihre Tätigkeiten, speichert Ihren Aufenthaltsort und klaut wertvolle Informationen wie Benutzernamen und Kennwörter für E-Commerce-Seiten. Oft ist Spionageprogramm in anderer, angeblich legaler Form vorhanden und erfasst geheim Informationen im Verborgenen.
Möglicherweise merken Sie nicht einmal, dass die Installation von Spionageprogrammen erfolgt, bis die Leistung Ihres Geräts nachlässt oder Sie Ihr Tablett oder Mobiltelefon auf Viren überprüfen. Nach Krebs on security ist Spionage-Software zu einem Business-Modell geworden: Firmen wie z. B. die Firma mySpy entwickeln "legitime" Anwendungen, mit denen betroffene Familienmitglieder ihre eigenen Daten aufspüren können.
Paradoxerweise wurde mSpy im Jahr 2015 geknackt, was die Idee der "sicheren" Software begraben hat. MMS-Malware: Malware-Entwickler sind ständig auf der Suche nach neuen Wegen, um Text-basierte Kommunikationswege zur Verbreitung von Malware zu nutzen. Nach Angaben von CSO Online erlaubte eine Sicherheitslücke in der Android-Mediathek Stagefright, Malware-Textnachrichten an jede Handynummer zu versenden.
Auch wenn die Benutzer die Meldung nicht öffnen oder darauf antworten, kann die Malware das Endgerät befallen und dem Root-Zugriff des Hackers auf das Endgerät ermöglichen. Bewegliche Adware: Von Anfang an hat sich die Software als lästiges Popup- und Datenerfassungs-Tool durchgesetzt. ZDNet zufolge haben sie nun einen Malvertising-Code (bestehend aus Malware und Werbung) erstellt, der Ihr Endgerät befallen und verwurzeln kann.
SMS-Trojaner: Internetkriminelle befallen Mobilgeräte, indem sie das nutzen, was die Konsumenten an ihren Handys am meisten lieben: Sms. Im Jahr 2015 wurden einige Android-Nutzer von einem Banktrojaner befallen, der SMS mit Finanzinformationen abhören und eine E-Mail mit einer Abschrift der E-Mail verschicken konnte. Wodurch wird bösartiger Programmcode von Ihrem Mobilgerät ferngehalten?
Beobachten Sie Ihre E-Mails: Die Entwicklung der Devices hat sich fortgesetzt, aber die Gefahr ist immer noch dieselbe: Viele Angriffe sind immer noch auf bösartige E-Mail-Anhänge angewiesen, um Ihr Mobiltelefon oder Tablett zu befallen. Klicke nicht auf einen Link in einer E-Mail oder anderen Mitteilungen, da er dich zu Phishing- und anderen Malware-Websites, einschließlich mobiler Websites, führt.
Lade Anwendungen nur von vertrauten Anbietern herunter. Dadurch wird sichergestellt, dass die Anwendungen rechtmäßig sind und keine Malware für Mobilgeräte beinhalten. Antivirenschutz: Anti-Virus- und Anti-Malware-Lösungen sind auch für Mobilgeräte verfügbar - installiere eine von einer zuverlässigen Stelle und führe regelmäßige Viren-Scans durch, um dein Gerät zu schützen.
Beachten Sie auch Malware, die sich als Virusschutz tarnt: Downloaden Sie Anwendungen nur von zuverlässigen Anbietern. Die Zahl der Angriffe auf Handy-Malware steigt, und die Angriffe von Angreifern richten sich immer mehr auf den weltweiten Smartphone- und Tablet-Markt. Zur Gewährleistung Ihres Schutzes müssen Sie die Gefahren erkennen, die Gefahren erkennen und die grundlegenden Best Practices für die Mobilsicherheit einhalten.