F-Secure-Report
Android ist Ziel von 97 Prozent der mobilen Malware
Laut F-Secures neuem Sicherheitsreport für das zweite Halbjahr 2013 sind die Angriffe auf die Android-Plattform deutlich gestiegen. Während 2012 bereits 79 Prozent der "mobilen" MalwareMalware sich auf AndroidAndroid einnistete, ist der Anteil für das komplette Jahr 2013 auf 97 Prozent angestiegen. Die restlichen drei Prozent breiten sich auf Symbian-basierenden Geräten aus, wie F-Secure mitteilt. Alles zu Android auf CIO.de Alles zu Malware auf CIO.de
Die Artenvielfalt der Malware auf Android ist dem Report zufolge von 238 (Jahr 2012) auf 804 (Jahr 2013) angestiegen. Laut F-Secure sind auf den anderen Plattformen wie iOS oder Windows Phone keine neuen Threats aufgetreten. Geht es um Malware aus dem App-Store, so sieht es um den "originalen" Goggle Play Store mit nur 0,1 Prozent Malware-verseuchter Apps gut aus. Bei den Top 4 der alternativen App-Stores Anzhi, Mumayi, Baidu und eoeMarket, die überwiegend in China durch den eingeschränkten Zugriff auf GoogleGoogle Play genutzt werden, liegt die Malware-Rate bei unter 10 Prozent. Die höchste Malware-Rate ist F-Secure zufolge im App-Store Android159 mit 33,3 Prozent zu finden. Alles zu Google auf CIO.de
F-Secure schlüsselt für das zweite Halbjahr 2013 die Malware-Häufigkeit auf Android auch nach Ländern auf. An der Spitze liegt Saudi Arabien mit 42 Prozent, gefolgt von Indien mit 33 Prozent. Die USA sind mit 5 Prozent in der Liste vertreten. Die restlichen 20 Prozent schlüsseln sich wie folgt auf: Finnland 5 Prozent, Deutschland 3,2 Prozent, Großbritannien 2,8 Prozent, Hong Kong 2,7 Prozent, Schweden 2,6 Prozent, Ägypten 1,8 Prozent und die Niederlande mit 1,6 Prozent.
F-Secure weist in seinem Report auch darauf hin, dass Google selbst Fortschritte in der Sicherheit seines Play Stores und in Android macht. Allerdings sei die Entfernung des App-Berechtigungs-Tools in Android 4.4.2 ein Rückschritt gewesen, wie der Sicherheitsanbieter mitteilt.
- Android-Security
Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. - App-Verification
So könnten grundsätzlich viele Probleme gelöst werden: Die App-Verification, wie Google sie ab der Version 4.2 von Android unterstützt. (Quelle: Jiang-Studie) - App-Verification
Ab Android 4.2 Standard (hier unter Android 4.3): In den Sicherheitseinstellung des Geräts können die Anwender die Verifizierung der Apps durch den „App-Verification-Client“ einschalten. - App Ops Starter
Welche App auf dem Android-Gerät kann aktiv mit welchen Berechtigungen arbeiten? Der „App Ops Starter“ hilft, auf diese Berechtigungen unter Android 4.3 zuzugreifen. - App Ops Starter
Google+ wird standardmäßig mit sehr vielen Zugriffsrechten installiert: Durch den „App Ops Starter“ kann der Nutzer diese nachträglich überprüfen und der App auch wieder entziehen. - App Ops Starter
Einer der vielen Gründe, warum Anwender die Installation von APK-Paketen aus anderen Quellen als dem Google Play Store erlauben (müssen): Nur so können zum Beispiel Apps aus dem Amazon Store auf ein „Nicht-Kindle“-Gerät gelangen. - Mobile Sandbox
Wie sicher ist eigentlich die APK-Datei, die ich aus dem Web geladen habe: Mit der Web-App „Mobile Sandbox“ kann das überprüft werden. - Mobile Sandbox
Was haben andere Nutzer bereits testen lassen? Hat der Anwender der Veröffentlichung auf der Seite zugestimmt, so können auch die Prüfberichte anderer APK-Dateien direkt eingesehen werden. - Sophos Antivirus
Klassische AV-Lösung mit vielen Extras auf den Android-Geräten: Auf Wunsch blockiert die Sophos-Software den Zugriff auf ausgewählte Apps wie hier beispielsweise dem PlayStore durch ein zusätzliches Passwort. - Sophos Antivirus
Der Sicherheitsberater von Sophos „Free Antivirus and Security“: Er hilft dem Anwender bei der sicheren Konfiguration seines Geräts auch in deutscher Sprache. - Avira USSD Exploit Blocker
. Schutz vor USSD-Hacks: Die App des Anbieter Avira erläutert dem Anwender auch, wie und weshalb er sie auf seinem Android-Smartphone betreiben sollte. - Avira USSD Exploit Blocker
Eine URL wurde im Browser des Smartphones angeklickt. Der Nutzer kann entscheiden, mit welcher Anwendung diese geöffnet wird – der sichere Weg: Eine der Sicherheitslösungen gegen USSD-Angriffe wie Avira USSD Exploit wird zum Öffnen verwendet. - Avira USSD Exploit Blocker
Und hier zeigt sich, dass die URL wirklich einen USSD-Code übermitteln wollte: Hier war es „#6#“, um die IMEI-Nummer des Geräts auszulesen. - avast! Free Mobile Security
Sicherheit durch das Rooten? Wer die Anti-Theft-Lösung von Avast mit allen Möglichkeiten installieren und damit wirklich tief in das System einbringen möchte, muss das Gerät leider rooten. - avast! Free Mobile Security
Bei der Avast-Software können Nutzer ohne den richtigen Code keine Konfigurationsänderungen vornehmen: Sie sind so auch nicht einmal dazu in der Lage, ohne Eingabe des Codes ein Scan-Ergebnis näher zu betrachten. - avast! Free Mobile Security
Hat etwas enttäuscht: Egal wie es die Tester es auch drehten und wendeten – der EICAR-Teststring wurde von der Avast-Software einfach nicht entdeckt und als Problem angezeigt.