Mobile Surfer in Gefahr:
Die Invasion der Android-Schädlinge

von Elke von Rekowski (rekowski@tellyou.de)

16.11.2011

Android-Smartphones werden immer beliebter. Diese Vorliebe teilen auch Cyberkriminelle, die das Google-Betriebssystem eindeutig zu ihrem Top-Ziel erkoren haben. Allein im Oktober 2011 sind über 800 neue Schädlinge dieser Art aufgetaucht.

Die Android-Plattform ist ein beliebtes Ziel für die Attacken von Cyberkriminellen (Foto: JustContributor - Fotolia.com).

Das vermeldet jetzt Kaspersky im aktuellen Malware-Report. Zum ersten Mal richtet sich demnach die Mehrzahl aller mobilen Schädlinge gegen Android. Die Gesamtzahl der Schädlinge für Android überstieg zum die Zahl der Schädlinge für die Plattform J2ME (Java 2 Micro Edition). Zum Ende des Monats gab es insgesamt 1.916 Schadprogramm-Varianten für Android. Das bedeutet, dass 42 Prozent der Android-Schadprogramme erst im Oktober 2011 entdeckt wurden. Für die Plattform J2ME wurden bisher 1.610 Varianten gefunden. Auf Platz drei lag mit neun Prozent Symbian. Das Wachstum von mobilen Schädlingen, die Android-Nutzer attackieren, scheint unaufhörlich. So machte Android-Malware bis zum 10. November dieses Jahres 50,41 Prozent aller mobilen Schadprogramme aus, so die Sicherheitsexperten.

Ebenfalls für Wirbel im Oktober sorgte Duqu, die »Reinkarnation« von Stuxnet. Kaspersky Lab hat bereits zielgerichtete Attacken des Duqu-Trojaners im Iran und Sudan entdeckt. Das Schadprogramm ähnelt in einigen Merkmalen dem gefährlichen Stuxnet-Wurm, der im vergangenen Jahr iranische Industrieanlagen im Visier hatte. Die Ähnlichkeit zwischen den beiden Schadprogrammen ist frappierend. Kaspersky Lab geht daher davon aus, dass entweder dieselbe Gruppe hinter der Entwicklung der Schadprogramme steckt oder die Entwickler von Duqu den Quellcode von Stuxnet verwendet haben, der entgegen anders lautenden Gerüchten aber niemals öffentlich zugänglich war. Duqu enthält ein Spionage-Modul, das zielgerichtet sensible Informationen stiehlt. Das Modul kann zum Beispiel Tastatureingaben abfangen, Screenshots anfertigen und Informationen über ein System sammeln. Anschließend ist der Trojaner in der Lage, die gestohlenen Daten an den Steuerungsserver weiterzugeben, der sich zum Zeitpunkt der Kaspersky-Analyse in Indien befand.

Erstaunliche Erkenntnisse

Auch der so genannte Staatstrojaner sorgte im Oktober für Aufsehen in der Öffentlichkeit und zeigte, dass nicht ausschließlich Cybergangster für den Einsatz von Trojaner verantwortlich sind. Das Backdoor wurde von der deutschen Polizei bei ihren Ermittlungen zum Abhören von VoIP-Gesprächen und zum Abfangen von Mitteilungen auf Computern von Verdächtigen eingesetzt. Untersuchungen zeigten, dass der Trojaner sowohl auf das Abfangen von Mitteilungen in Skype als auch auf alle gängigen Browser, verschiedene Instant-Messaging-Systeme und VoIP-Programme ausgerichtet ist.

Ebenfalls immer beliebter für Cyberattacken sind Mac-Rechner, wie die Kaspersky-Analyse für den Oktober zeigt. So ist eine neue Version des Trojaners Trojan-Downloader.OSX.Flashfake.d unter MacOS X aufgetaucht, dessen Hauptfunktionalität das Herunterladen von Dateien ist. Auch dieser Schädling tarnt sich als Konfigurationsdatei des Adobe Flash Player. Vor allem die wachsende Beliebtheit der Mac-Rechner sorgt dafür, dass Internet-Kriminelle die Plattform ins Visier nehmen. Zudem sind Mac-Nutzer in punkto Sicherheit noch zu nachlässig, häufig ist auf Mac-Rechnern keine Antiviren-Software installiert, heißt es. Die von den integrierten Schutzmechanismen verwendeten Technologien sind veraltet, so dass Apple-Computer eine leichte Beute für Cyberkriminelle sind.

Verwandte Artikel