Ransomware is het meest voorkomende type mobiele malware

Nu mobiele apparaten volledig verweven raken met het persoonlijke en bedrijfsleven nemen cybercriminelen ons met steeds vaker op de korrel met verraderlijke en verontrustende cyberaanvallen. Cyberchantage waarbij gebruik wordt gemaakt van mobiele ransomware staat dit jaar bovenaan de lijst met veelvoorkomende malwaretypes, samen met spyware waarmee aanvallers het gedrag en de online gewoontes van gebruikers in kaart brengen.

Dat blijkt uit het rapport ‘2015 State of Mobile Malware’ van Blue Coat Systems, leverancier van IT-beveiligingsoplossingen. Porno is terug op de eerste plaats van de ranglijst van dragers van bedreigingen en is groter dan ooit. Het verkeer van een mobiele gebruiker richting een kwaadaardige website in 36% van de gevallen afkomstig is van een link op een pornosite. Dit is een stijging ten opzichte van de 16,55% in 2014. Porno stond ook in 2013 bovenaan de lijst, maar had toen nog een aandeel van 22,16%.

Webadvertenties sturen gebruikers aanzienlijk minder vaak door naar kwaadaardige websites. Het aandeel van webads daalde van bijna 20 procent in 2014 naar minder dan 5 procent dit jaar. Dat is inclusief zowel aanvallen van malvertising en websites die Trojan Horse-apps hosten die bezoekers van pornosites moeten aantrekken.

Top 3 malwaretypes van 2015

De top 3 malwaretypes van 2015 ziet er als volgt uit:

  1. Ransomware - De wereld van mobiele ransomware heeft een ingrijpende groei doorgemaakt in het afgelopen jaar. Sommige varianten die op Android-apparaten draaien richten weinig meer schade aan dan gebruikers ertoe aan te zetten de cybergijzelnemer te betalen. Steeds vaker nemen varianten echter de geavanceerde aanpak over van de ransomware die veel voorkomt op het Windows-platform. Als voorbeeld noemt Blue Coat Systems SimpleLocker. Aanvallen met dergelijke ransomware zorgen ervoor dat muziekbestanden, afbeelding, video’s en andere documenten niet meer leesbaar zijn. Over het algemeen moet er binnen een beperkte tijd een onopspoorbare betaling plaatsvinden, bijvoorbeeld met Bitcoins, voordat de bestanden permanent ontoegankelijk zijn voor de eigenaar.
  2. Potentially Unwanted Software - In de meeste gevallen gedraagt dit soort programma’s zich net zoals adware of spyware: het bespiedt de online activiteiten en persoonsgegevens van gebruikers of toont extra advertenties. De onderzoekers van Blue Coat zien een flinke verschuiving in de omvang van dergelijke software in de traditionele malwareomgeving, en dat geldt ook voor de mobiele omgeving, aangezien het aantal mobiele rommelapps dat gehost wordt op websites die de onderzoekers in deze categorie onderbrengen gestaag toeneemt. Dit type mobiele apps staat erom bekend dat de handigheid dubieus is en vindt meestal zijn weg naar een mobile apparaat dankzij misleidende advertenties of de inzet van social engineering die het slachtoffer ertoe probeert te verleiden om een ongewenst programma te installeren.
  3. Informatielekkage - De meeste mensen zijn zich er niet van bewust dat apps op hun mobiele apparaat hen 24x7x365 in de gaten kan houden, en hier bij hun maker verslag van kunnen doen. In de meeste gevallen wordt hierbij een kleine hoeveelheid informatie gelekt, bijvoorbeeld de versie van het besturingssysteem van een smartphone, de fabrikant, de specifieke app of browser die gebruikt wordt. Over het algemeen zijn er geen systeemtools aanwezig op mobiele apparaten waarmee gebruikers kunnen zien welke gegevens er door hun apparaat worden verzonden. Op zowel Android- als iOS-apparaten zijn gegevens die weg kunnen lekken vaak openbaar beschikbaar in de ‘User Agent’-string.

De toekomst van mobiele beveiliging

Er zijn geen tekenen dat de groei in de markt voor mobiele apparaten afneemt. Blue Coat gaat ervan uit dat de komende jaren miljoenen nieuwe apparaten uitkomen en maakt op basis van die aanname de volgende observaties en voorspellingen:

  • Mobiele betaalsystemen - Er zal een groei plaatsvinden in mobiele betaalsystemen en diensten zoals contactloos betalen worden voorzien van extra beveiligingsfuncties zoals biometrica en dubbele authenticatie.
  • Ondersteuning voor traditionele PC- en mobiele platformen - Er zijn al veel te veel mobiele apparaten die kwetsbaar zijn voor de overvloed van bestaande bedreigingen. Deze apparaten zullen met grote waarschijnlijkheid geen updates krijgen voor het besturingssysteem. Daarmee zijn zij de aanjagers voor de markt van beveiligingsoplossingen die bescherming bieden voor zowel mobiele als traditionele PC-platformen.
  • OTA-updates voor kwetsbare apparaten - Providers van mobiele verbindingen en fabrikanten van mobiele apparaten werken nu al aan plannen om versneld kritische OTA-updates uit te rollen naar kwetsbare apparaten. Blue Coat verwacht dat het echter nog even duren voordat dit in de praktijk ook wordt gedaan.

Het Mobile Malware-rapport van Blue Coat is hier beschikbaar.

Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

NetApp bestrijdt in realtime ransomware

NetApp bestrijdt in realtime ransomware

NetApp biedt nieuwe mogelijkheden waarmee klanten hun data beter kunnen beschermen en herstellen tegen bedreigingen door ransomware. NetApp is één van de eerste die kunstmatige intelligentie (AI) en machine learning (ML) direct in de primaire storage van bedrijven integreert en zo ransomware in real-time bestrijdt. De cyberresiliency-oplossingen v1

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Ongebruikelijke aanvalsketen TA577 veroorzaakt NTLM-datadiefstal

Proofpoint identificeerde vorige week een nieuwe aanvalsketen van TA577 die NT LAN Manager authenticatie-informatie steelt. Het cybersecurity bedrijf identificeerde minstens twee campagnes die dezelfde techniek gebruikten voor het stelen van NTLM hashes op 26 en 27 februari 2024.