- Anzeigen -


Sie sind hier: Home » Markt » Studien

Angriffe auf Android-Smartphones & Tablets


Studie zeigt: Smartphone-Cyberattacken um 40 Prozent gestiegen
Rooters beantragen einen Root-Zugriff für das Smartphone oder nutzen Exploits, um Zugriff zu erhalten

- Anzeigen -





Avast, Herstellerin von digitalen Sicherheitsprodukten, enthüllt in einer neuen Studie einen Anstieg von Angriffen auf Android-Smartphones und -Tablets im zweiten Quartal 2017 von nahezu 40 Prozent im Vergleich zum Vorjahr. "Mobile Cyberangriffe nehmen verstärkt zu, da die Strategien der Hacker immer agiler und gefährlicher werden. Dabei stehen vor allem die persönlichen Daten und die Privatsphäre der Nutzer auf dem Spiel", sagt Gagan Singh, SVP & GM Mobile bei Avast. "Wir optimieren unsere mobilen Sicherheitslösungen regelmäßig, um die neuesten Bedrohungen durch künstliche Intelligenz und Technologien zum maschinellen Lernen sowie durch unser weltweit größtes Netzwerk zur Bedrohungserkennung zu bekämpfen. So wollen wir es unseren Nutzern erleichtern, online geschützt zu bleiben. Nutzer tragen ihre wertvollsten Daten ständig auf ihren Smartphones bei sich. Deswegen setzen wir auf starke, aber dennoch einfach zu handhabende Funktionen, die die Privatsphäre der Nutzer schützen und ihre Geräte sowie Daten sichern."

Zentrale Ergebnisse der Studie von Avast
Die Studie von Avast enthüllt einen Anstieg mobiler Cyberattacken um 40 Prozent - von durchschnittlich 1,2 Millionen auf 1,7 Millionen Angriffe pro Monat. Forscher haben im zweiten Quartal 2017 im Durchschnitt 788 unterschiedliche Gefahren pro Monat entdeckt – das ist ein Anstieg von 22,2 Prozent im Vergleich zum Vorjahresquartal. Die Ergebnisse zeigen auch, dass die Top 3 der mobilen Bedrohungen dazu konzipiert wurden, persönliche Daten auszuspionieren und zu stehlen ("Rooters" genannt) sowie Nutzern Spam in Form von Werbung, auch außerhalb der App, anzuzeigen ("Downloaders/Droppers" und "Fake Apps" genannt).

Top 3 der mobilen Bedrohungen:
1. Rooters (23 Prozent):
Rooters beantragen einen Root-Zugriff für das Smartphone oder nutzen Exploits, um Zugriff zu erhalten. Dadurch erlangen sie die Kontrolle über das Gerät, um Nutzer auszuspionieren und Informationen zu stehlen.

2. Downloaders (23 Prozent): Downloaders bzw. Droppers nutzen Strategien des Social Engineerings, um Opfer dazu zu verleiten, weitere schädliche Apps zu installieren. Sie zeigen üblicherweise auch Vollbildwerbeanzeigen, selbst außerhalb der App. Diese Anzeigen sind oft auch mit dubiosen Seiten verlinkt.

3. Fake Apps (7 Prozent): Gefälschte Apps geben sich als echte aus, um Downloads zu generieren und Nutzern schädliche Werbungen anzuzeigen.
(Avast Software: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 04.10.17


Avast Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Künstliche Intelligenzen managen smartes Zuhause

    Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen. Laut der auf der IFA veröffentlichten Studie "Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten" vom eco - Verband der Internetwirtschaft e. V. und Arthur D. Little liegt die durchschnittliche jährliche Wachstumsrate in den kommenden fünf Jahren bei 26,4 Prozent. Die höchsten Umsätze werden dann in den beiden Marktsegmenten Energiemanagement mit 1,3 Milliarden Euro und Licht- und Fenstersteuerung mit 1,2 Milliarden Euro generiert. Insgesamt sechs Segmente untersucht die Studie - dazu gehören Sicherheit und Zugangskontrolle, Unterhaltung, Gesundheit und betreutes Wohnen sowie Haushaltsgeräte.

  • Interimsbewertung "PCI-Compliance"

    Mit steigender Cyberkriminalität rückt die Sicherheit von Zahlungskarten bei Unternehmen und Kunden gleichermaßen in den Fokus. Der "Payment Card Industry Data Security Standard" (PCI DSS) soll Unternehmen, die Kartenzahlungen akzeptieren, darin unterstützen, ihre Zahlungssysteme vor Datenverletzungen und damit vor dem Diebstahl von Kundendaten zu schützen. Die Ergebnisse des Verizon 2017 Payment Security Report (2017 PSR) lassen erkennen, dass es einen Zusammenhang gibt zwischen Einhaltung der Sicherheitsstandards und der Fähigkeit der Unternehmen, Cyberangriffe abzuwehren. Keines der Zahlungskarten-Unternehmen, bei denen Verizon Datenverletzungen untersucht hat, erfüllt zum Zeitpunkt des Vorfalls vollständig die Compliance-Vorgaben. Erfüllt wurden maximal zehn der zwölf Kernanforderungen des PCI DSS.

  • Verordnete Verschlüsselungs-Hintertüren

    Venafi veröffentlichte die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black Hat-Konferenz durchgeführt, die vom 22. bis 27. Juli 2017 in Las Vegas stattfand. Die Ergebnisse der Umfrage zeigen, dass die Mehrheit der IT-Sicherheitsspezialisten glauben, dass Hintertüren in Verschlüsselungen ineffektiv und potentiell gefährlich sind. 91 Prozent gaben zu Protokoll, dass sie davon ausgehen, dass Cyberkriminelle Vorteile aus den staatlichen verordneten Verschlüsselungs-Hintertüren ziehen könnten. Darüber hinaus glauben 72 Prozent nicht, dass diese bekannten Lücken den Staaten bei der Strafverfolgung von Terroristen weiterhelfen.

  • So lässt sich der Skills-Gap schließen

    Entwickler besitzen oftmals nicht die nötigen Kenntnisse und Fähigkeiten, um in der DevSecOps-Welt erfolgreich zu sein. Das haben die Anwendungssicherheitsspezialistin Veracode - seit kurzem Teil von CA Technologies - und DevOps.com in ihrer gemeinsamen 2017 DevSecOps Global Skills Survey herausgefunden. Der Studie zufolge halten es 65 Prozent der befragten DevOps-Fachkräfte für wichtig, beim Einstieg in die IT-Branche DevSecOps-Skills zu besitzen. 70 Prozent sagen aber auch, dass diese Skills auf dem formalen Bildungsweg nicht ausreichend vermittelt werden. Das führt zu einem Mangel an entsprechenden Fachkräften, der sich in vielen Unternehmen bemerkbar macht. Um den Skills-Gap zu schließen und die Sicherheit ihrer Anwendungen sicherzustellen, sollten Unternehmen ihre Mitarbeiter selbst schulen - zum Beispiel durch spezielle Drittanbieter-Trainings.

  • Bewusstsein für Anforderungen der DSGVO

    Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet. Vielen Unternehmensvorständen sind die weitreichenden Implikationen der Verordnung nicht bewusst. Dabei sollte diese als Chance betrachtet werden, die eigene Infrastruktur zu verbessern und wichtige Investitionen in die Zukunft zu tätigen. Die EU-Datenschutz-Grundverordnung (DSGVO) gilt ab dem 25. Mai 2018 - mit weitreichenden Konsequenzen für Unternehmen auf der ganzen Welt. In einer neuen Studie von Trend Micro zeigt sich jedoch, dass viele C-Level-Führungskräfte die Anforderungen der Verordnung unterschätzen. Das kann zu Nachlässigkeit bei deren Umsetzung führen. Die Untersuchung zeigt ein weitreichendes Bewusstsein für die Grundlagen der DSGVO. So sind sich 96 Prozent der Befragten in Deutschland bewusst, dass sie die Verordnung umsetzen müssen. Immerhin 93 Prozent haben sich bereits grundsätzlich mit deren Anforderungen auseinandergesetzt. Zusätzlich sind 83 Prozent der deutschen Unternehmen davon überzeugt, dass sie ihre Daten bereits jetzt bestmöglich schützen.