80% van alle mobiele malwarebesmetting is afkomstig van Windows-machines

malware

Mobiele apparaten worden steeds vaker via PC’s besmet. 80% van alle malwarebesmettingen waren in het eerste semester van 2015 afkomstig van PC’s en laptops met Windows. Dit is een flinke verandering ten opzichte van 2013 en 2014, toen de mobiele netwerken praktisch evenveel werden besmet door Android- en Windows-terminals.

Dit blijkt uit een rapport van Motive Security Labs, onderdeel van Alcatel-Lucent. PC’s en laptops zijn het favoriete doelwit van doorgewinterde, professionele cybercriminelen die massaal hebben geïnvesteerd in het malware-ecosysteem van Windows. Hun aandeel in het besmettingspercentage van mobiele netwerken is fors gestegen, aangezien deze laatste steeds meer worden gebruikt als primaire toegangsweg voor internet.

Smartphone als platform voor cybercrime

“De moderne smartphone vormt een ideaal platform voor bedrijfs- en privé-spionage, informatiediefstal, DoS-aanvallen op bedrijven en overheidsinstanties en ook bank- en reclamefraude. Een smartphone kan heel eenvoudig worden gebruikt voor het maken van foto's, films, audio-opnames en netwerkscans en de resultaten kunnen voor analyse onmiddellijk worden doorgestuurd naar een veilige site. Daarom geeft Alcatel-Lucent de voorkeur aan beveiligingsoplossingen die gebaseerd zijn op het netwerk en die in staat zijn malware te detecteren voordat deze schade kan aanrichten”, aldus Patrick Tan, algemeen directeur van Network Intelligence bij Alcatel-Lucent.

Na onderzoek van de 25 belangrijkste bedreigingen voor mobiele toestellen concludeert het rapport van Motive Security Labs dat de grootste gevaren momenteel schuilen in:

  • 'spyphone' applicaties die oproepen, sms'jes, locaties, e-mails en surfgedrag traceren;
  • 'scareware' applicaties die proberen om losgeld te krijgen door de gebruiker te doen geloven dat zijn telefoongegevens gecodeerd zijn;
  • identiteitsdiefstalapplicaties die persoonlijke gegevens van de gebruiker op de terminal stelen;
  • 'Trojaanse paarden' in de bankwereld die bankgegevens en nummers van creditcards proberen te ontfutselen;
  • 'Trojaanse paarden' bij sms'en die geld genereren door berichten te sturen naar nummers met bijkomende kosten;
  • kwaadwillige adware die persoonlijke informatie gebruikt om zonder toestemming vervelende, doelgerichte advertenties te sturen;
  • een proxy-applicatie waarmee hackers anoniem kunnen surfen op het web via een besmet telefoontoestel - op kosten van de eigenaar.
Lees ook
TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.