Startseite » Business & Software » New Media & Software » Gezielte Angriffe im Stealth-Modus, Zero-Day-Exploits in beliebten Anwendungen, mobile Browser im Visier

Gezielte Angriffe im Stealth-Modus, Zero-Day-Exploits in beliebten Anwendungen, mobile Browser im Visier

Auch wenn Exploits und Sicherheitslücken ein altbekanntes Problem darstellen, kommen Zero-Day-Exploits in beliebten Anwendungen normalerweise selten vor. Das war im ersten Quartal 2013 anders, als Cyberkriminelle beispielsweise ?Java?, ?Adobe Flash Player?, ?Adobe Acrobat? und ?Adobe Reader? angriffen. Und während gefälschte Versionen beliebter Apps ein großes Problem bleiben, fanden Phisher ein neues Ziel: die mobilen Browser. Das sind nur einige Erkenntnisse aus Trend Micros aktuellem Sicherheitsbericht für das erste Quartal dieses Jahres.  
Während Java wegen einiger Zero-Day-Angriffe erneut im Mittelpunkt der Aufmerksamkeit stand, war auch Adobe von den Zero-Day-Angriffen nicht ausgenommen: Im Februar wurden ?Adobe Flash Player? und ?Adobe Reader? zum Opfer von Zero-Day-Exploits. Auch wenn es Adobes monatlicher Patching-Zyklus dem Anbieter ermöglicht, schneller auf Kundenberichte über Sicherheitslücken zu reagieren, führten die vielen Zero-Day-Exploits nochmals vor Augen, wie wichtig der vorsichtige Umgang mit dem Internet ist. 
Web-Bedrohungen (be-)treffen auch mobile Nutzer
Finanz-Webseiten stellen weiterhin die beliebtesten Phishing-Ziele dar, auch im mobilen Bereich. Die Anzahl der mobilen Phishing-URLs stieg von etwa 500 im ersten Quartal 2012 auf nahezu 800 im Vergleichsquartal 2013, was einem Anstieg um 54 Prozent entspricht.
Zum Ende des vergangenen Jahres hatte Trend Micro prognostiziert, dass Android-Bedrohungen 2013 die Millionenmarke überschreiten werden. Die Hälfte wurde bereits Ende März überschritten, ein weiteres Zeichen für das anhaltende Interesse der Cyberkriminellen am mobilen Bereich. Wie schon 2012 waren auch in diesem Quartal der Missbrauch von Bezahldiensten und Adware die größten Android-Bedrohungen: Beim Missbrauch von Bezahldiensten geht es darum, Nutzer für überteuerte Dienste zu registrieren, während Adware aggressiv Werbung auf die infizierten Geräte pusht und unter Umständen sogar persönliche Informationen ? ohne Einwilligung des Besitzers ? einsammelt. Und schließlich zeigten vor allem die Cyberangriffe auf südkoreanische Ziele im März, welche Gefahr hinter gezielten Angriffen steckt. 
Weitere Informationen
Weitere Informationen finden sich im Sicherheitsbericht zum ersten Quartal 2013.
 

Trend Micro, der international führende Anbieter für [url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des [url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Trend Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
[b]Weitere Informationen zu Trend Micro sind verfügbar unter [/b][url=http://www.trendmicro.de][b]http://www.trendmicro.de[/b][/url][b].[/b]
[b]Anwender informieren sich über aktuelle Bedrohungen unter [/b][url=http://blog.trendmicro.de][b]http://blog.trendmicro.de[/b][/url][b].[/b]
[b]Folgen Sie uns auch auf Twitter unter [/b][url=http://www.twitter.com/TrendMicroDE][b]www.twitter.com/TrendMicroDE[/b][/url][b].[/b]

Weitere Informationen unter:
http://

Posted by on 29. Mai 2013. Filed under New Media & Software. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis