Immer mehr Menschen nutzen Smartphones und Tablet-PCs für private und geschäftliche Zwecke. Diesem Trend folgen auch Hacker und andere Internetkriminelle. Die Zahl der Malware für Mobilgeräte und deren Varianten ist deshalb innerhalb der letzten Jahre nahezu exponentiell angestiegen.
13.000 mobile Malware-Exemplare
Das ist ein Kernergebnis des "Threat-Report" für das zweite Quartal 2012, den der IT-Sicherheitsanbieter Mcafee jetzt veröffentlicht hat. Hatte das Unternehmen 2011 in seiner Datenbank noch weniger als 2000 Malware-Varianten für Mobilgeräte registriert, schwoll die Gesamtzahl in den ersten sechs Monaten des Jahres 2012 auf über 13.000 Schädlinge an.
Die gute Nachricht ist, dass vom ersten Quartal auf das zweite Quartal 2012 die Zahl neuer Malware-Varianten für Mobilgeräte von mehr als 6000 auf knapp 4500 zurückging. Doch Grund zur Entwarnung gibt es deshalb lange noch nicht: "Obwohl dieses Quartal rein nach Zahlen betrachtet weniger gefährlich war als das vergangene, war das Wachstum noch nie so hoch wie in diesem Jahr", schreiben die Studienautoren aus dem Mcafee-Forschungsteam.
Mobile Malware: ausgereift und schlau
Dabei haben Malware-Autoren bei der Programmierung von Schadcode für Mobilgeräte vor allem das Android-Betriebssystem im Visier. Im zweiten Quartal 2012 hatte nahezu jede entdeckte neue mobile Malware-Attacke, etwa per SMS, Botnet, Spyware oder destruktive Trojaner, die Android-Plattform zum Ziel.
Die Malware-Autoren können bei der Entwicklung mobiler Schadsoftware auf ihre Erfahrungen im PC-Bereich zurückgreifen. Nur selten gibt es daher Proof-of-Concept-Codes oder rudimentäre Versionen. Die mobilen Schädlinge in der Regel ausgereift, vollständig funktionsfähig und gehen beim Ausspähen geschäftlicher und persönlicher Daten auf Mobilgeräten raffiniert vor.
Drive-by-Downloads und Twitter-Konten
Dazu zählen Drive-by-Downloads mit "Android/NotCompatible.A", die durch den Aufruf einer damit infizierten Webseite auf einem Android-Smartphone oder -Tablet platziert werden. Der Schadcode muss zwar vom Benutzer installiert werden, doch dieser ist meist arglos, weil sich die Software als "Android System Update 4.0.apk" tarnt.
Mit dem Botnet-Client "Android/Twikabot.A "wiederum können Angreifer infizierte Mobilgeräte über ihre Twitter-Konten durch Befehle per Tweets steuern. Der Trojaner "Android/Moghava.A" befällt dagegen alle Fotos, die auf einer SD-Karte gespeichert sind.
Trend: Koutodoor-Trojaner und signierter Schadcode
Doch nicht nur bei mobilen Schädlingen beobachten die Experten eine drastische Zunahme, sondern auch bei herkömmlicher Schadsoftware. So ist im zweiten Quartal 2012 die Zahl der eindeutigen Malware-Varianten im Vergleich zum Vorquartal um 1,5 Millionen Exemplare gestiegen. Insbesondere war bei Schädlingen aus der Koutodoor-Trojanerfamilie eine starke Zunahme zu beobachten.
Das gilt auch für Malware, die mit gestohlenen Zertifikaten signiert ist. Deren Anzahl stieg seit Januar 2012 von weniger als 200.000 auf aktuell rund 750.000 an. Die Schaddateien werden signiert, zum einen damit Benutzer und Administratoren diesen vertrauen. Zum anderen soll es helfen, die Erkennung durch Sicherheits-Software zu verhindern und Systemrichtlinien zu umgehen.
Auch Apple Macs stark gefährdet
Bösartige Rootkits, auch oder Stealth-Malware genannt, legten ebenfalls leicht zu. Rückläufig waren dagegen ZeroAccess- und TDSS-Attacken. Einen festen Platz in der Schadsoftware-Galerie nehmen nach wie vor gefälschte Virenschutz-Software, Autostart-Malware und Trojaner ein, die Kennworte stehlen. Rückläufig ist dagegen das weltweite Spamaufkommen. Es lag Ende Juni bei etwas unter 1,2 Billionen Spammails. Doch Spam bleibt insbesondere durch Spearphishing-Angriffe gefährlich.
Von den Attacken sind zwar meist Windows-Rechner betroffen, doch auch Apple-Anwender müssen aufpassen, denn die Malware für Macs legt kontinuierlich zu. Der Threat Report erscheint vierteljährlich. Dafür erfassen 350 McAfee-Forscher in 30 Ländern Daten von Millionen Sensoren und einem Cloud-basierten Dienst, dem "Global Threat Intelligence", und überwachen das gesamte Bedrohungsspektrum.