Mit Malware infizierte Mobilgeräte werden beim Monitoring leicht übersehen und bleiben so über längere Zeit unentdeckt, warnt der US-Security-Spezialist CrowdStrike in seinem aktuellen Mobile Threat Report 2019. Dies vergrößere das Zeitfenster für Angreifer, um kriminelle Aktionen durchzuführen. Bei Ransomware-Angriffen weiche die Belegschaft in Unternehmen häufig auf Mobilgeräte aus, um weiterarbeiten zu können. Dies, so CrowdStrike könne sich als riskant erweisen, wenn diese Geräte Teil eines breit angelegten Angriffs auf das Unternehmen und deshalb ebenfalls kompromittiert sind.

Mobile Ransomware ist laut CrowdStrike ebenso problematisch wie herkömmliche Erpressersoftware. Sie sei relativ einfach zu implementieren und biete die Möglichkeit, mit minimalem Aufwand hohe finanzielle Gewinne zu erzielen. Das Mittel der Wahl seien meist PIN-Lock-Varianten, die den Zugriff auf das Gerät ohne Bezahlung eines Lösegelds verhindern.

Eine weitere – wenn auch nicht wirklich neue – Erkenntnis aus dem Report: Eine Gefährdung stellen insbesondere Apps auf Android-Geräten dar. „CrowdStrike sieht mobile Anwendungen als eine der größten Schwachstellen in der mobilen Cybersecurity. Insbesondere das unüberlegte Installieren ungeprüfter Apps birgt ein hohes Risiko“, so Adam Meyers, VP of Intelligence bei CrowdStrike. Die Ursache dieses Risikos liegt laut den US-Sicherheitsfachleuten in App-Stores von Drittanbietern, deren Vertrauenswürdigkeit allein auf User-Reviews beruht, ebenso wie in der Möglichkeit, APK-Dateien ohne Nutzung eines offiziellen App Stores direkt auf das Android-Gerät zu laden.

Des Weiteren erinnert CrowdStrike in dem Report daran, dass Phishing nach wie vor sehr verbreitet ist: So nutzten Angreifer populäre Apps, um Opfer dazu zu bewegen, Malware zu installieren. Banking-Trojaner seien oft als legitime Apps getarnt, allerdings angereichert um zusätzliche Funktionen, die das Abfangen von Benutzer-Anmeldeinformationen und 2FA-Tokens ermöglichen. In kriminellen Foren seien solche Trojaner mit einer Vielzahl von Features zu finden.

Weitere Gefahren lauern laut CrowdStrike im Klickbetrug – also dem Kapern von Geräten, um manipulierte Klicks auf Anzeigen durchzuführen und damit Einnahmen für den kriminellen Akteur zu generieren – sowie in Cryptomining-Malware. An dieser Art Schadsoftware, die Geräteressourcen für unerwünschtes Mining digitaler Währungen nutzt, versuchen sich laut den Security-Analysten inzwischen selbst weniger erfahrene Akteure – wenn auch oft mit begrenztem Erfolg. Dennoch bedeute diese Malware-Variante für Kriminelle ein geringes Risiko mit hoher Belohnung.

CrowdStrike verweist zudem auf Gefahren durch die Aktivitäten staatlich organisierter Cybercrime-Gruppen. Zu diesen zählt der US-Anbieter Gruppierungen aus Russland (Bear), China (Panda), Nordkorea (Chollima), Pakistan (Leopard), Indien (Tiger) sowie die Syrian Electronic Army (Jackal).

Weitere Informationen finden sich unter www.crowdstrike.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.