Premium-SMS-Betrug verliert an Bedeutung G Data geht davon aus, dass Betrugsfälle mit teuren Premium-SMS-Nachrichten im nächsten Jahr zurückgehen werden, denn Mobilgeräte mit Android 4.2 oder einer neueren Version gewinnen immer mehr an Marktanteil. Diese Betriebssystemversionen enthalten ein Sicherheitsfeature gegen den Betrug mit Premium-Nachrichten. Nach Ansicht der G Data Experten werden sich die Kriminellen dagegen vor allem auf den Diebstahl persönlicher Daten, z.B. Kontakte und Nachrichten, fokussieren und den Aufbau von Smartphone-Botnetzen weiter vorantreiben.

Cloud-Speicher als Schadcode-Einfallstor Dropbox und andere Speicher „in der Wolke“ sind bei Nutzern beliebt, um Daten zu sichern oder auszulagern. Für Kriminelle sind diese Dienste daher bares Geld wert, bereits in diesem Jahr beobachteten die G Data Experten Angriffe mit dem Ziel, Daten mitzulesen. 2014 erwartet der deutsche IT-Security-Hersteller Attacken, bei denen die Kriminellen nicht nur Daten in den geknackten Konten ausspähen, sondern dort auch als PDF, Bild- oder Textdatei getarnte Schadprogramme platzieren, um PCs über manuelle oder automatische Downloads zu infizieren. Diese Angriffsmethode wird insbesondere im Unternehmensumfeld zu beobachten sein. Fußball-Weltmeisterschaft Die Fußball-Weltmeisterschaft in Brasilien wird für Cyberkriminelle ein verlockendes Ziel darstellen. Die Täter werden u.a. Spam-Kampagnen mit gefälschten Angeboten für Stadiontickets, vergünstigte Flüge und Übernachtungen und spektakuläre Live-Streams starten, um Fußballfans in die Falle zu locken. Smarte Geräte als Sicherheitsrisiko Viele Geräte und Anlagen, z.B. Heizungen, Fernseher, Beleuchtung oder Kühlschränke, sind mittlerweile online und können über Apps oder direkt über das Internet gesteuert werden. Im kommenden Jahr werden Smart TV und Co. weiter ins Visier von Kriminellen rücken, um diese zu manipulieren. Trend hin zum dynamischen Code-Laden 2014 werden Cyberkriminelle die Erkennung von Schadprogrammen erschweren. Sie werden vermehrt auf Cloud-Technologien setzen, um Angriffe zu verschleiern, Attacken auf Webseiten durchzuführen oder schädlichen Programmcode dynamisch auf infizierten PCs nachzuladen. G Data hatte diese Methode in diesem Jahr schon bei Banking-Trojanern gesehen. Hier waren die Informationen über anzugreifende Webseiten kein fester Bestandteil des Programmcodes waren, sondern wurden dynamisch aus der Cloud nachgeladen. Die Angreifer waren so flexibler und konnten die Attacken besser tarnen.

Weitere Informationen:
http://www.gdata.de/pressecenter/artikel/article/3423-g-data-ecrime-ausblick-2014-f.html