Symantec warnt vor Apps mit Trojanern

Die Tablet-Attacken kommen

15.04.2011
Von Nicolas Zeitler
Internet-Kriminalität funktioniert laut Symantec nach derselben Logik wie legale Wirtschaft: Verbrecher streben nach einem hohen ROI.
Internet-Kriminalität funktioniert laut Symantec nach derselben Logik wie legale Wirtschaft: Verbrecher streben nach einem hohen ROI.
Foto: Frank Gärtner - Fotolia.com

Eigentlich seien alle Voraussetzungen für hohe Kriminalitätsraten auf diesem Feld vorhanden. Die Zahl der weltweit genutzten SmartphonesSmartphones und Tablet-PCs sei groß genug. Auf den Geräten liefen ausgefeilte Betriebssysteme mit ihren unvermeidlichen Schwachstellen. Außerdem gebe es eine simple und effektive Methode, Schädlinge in Umlauf zu bringen: Trojaner in Apps unterzubringen, die sich tausende Nutzer herunterladen. Alles zu Smartphones auf CIO.de

Gefahr mobiler Angriffe wächst

Das einzige, was nach Ansicht von Symantec 2010 noch gefehlt habe, sei die Möglichkeit gewesen, dieses Szenario gewinnbringend auszunutzen. Sicherheitsanbieter Symantec rechnet allerdings damit, dass Angriffe auf mobile Geräte bald zum lohnenswerten Geschäftsmodell werden - Privatpersonen und Unternehmen, die Smartphones und TabletsTablets wie das iPadiPad nutzen, müssten daher auf der Hut sein und zur Vorbeugung beispielsweise nur Apps aus vertrauenswürdiger Quelle herunterladen und nutzen. Alles zu Tablets auf CIO.de Alles zu iPad auf CIO.de

Der im April veröffentlichte "Symantec Internet Security Threat Report - Trends for 2010" ist die 16. Ausgabe des jährlichen Berichts des Sicherheitsanbieters. Die Erkenntnisse beruhen auf Auswertungen von Symantec. Nach Angaben der Autoren sammeln 240.000 Sensoren in mehr als 200 Ländern über Symantec-Lösungen Daten. Informationen über Schadcode sammelt Symantec von über 133 Millionen Systemen, die mit seinen Antiviren-Produkten ausgestattet sind. Angaben über Spam und PhishingPhishing trägt Symantec in 86 Ländern zusammen. Mehr als acht Milliarden E-Mails werden dafür jeden Tag ausgewertet. Alles zu Phishing auf CIO.de

Der vollständige Bericht kann hier gegen Angabe von Namen und Mail-Adresse heruntergeladen werden.

Zur Startseite