Russischer Malware-Ring durch Operation „Dragon Lady“ aufgedeckt
Der mobile Sicherheitsexperte Lookout hat auf der Hacker-Konferenz Defcon eine seit Dezember 2012 durchgeführte Beobachtung vorgestellt. Ein kleines Netzwerk von gerade einmal 10 Unternehmen ist für 60% des Betrugs mit Premium-SMS in Russland verantwortlich. Weltweit machen diese 10 Unternehmen immerhin noch 30% aus, das ist nicht gerade wenig.
[werbung] Mehrere tausend Affiliate-Partner bauen sich ihre Malware-Apps im Baukasten-Prinzip zusammen. Bringt man genug Leute dazu, sich die Malware zu installieren, sind Verdienstmöglichkeiten von bis zu 12.000 Dollar möglich. In Ost-Europa scheint das Geschäft mit dem Premium-SMS-Betrug zu boomen, oder der Markt dort wird gezielt ins Visier genommen, da eine rechtliche Handhabe gegen die Betrüger fehlt.
Die Malware-Entwickler sorgen für ein Rundum-Sorglos-Paket. Neben der Registrierung der Kurzwahl-Nummern wird auch dafür gesorgt, dass es alle 14 Tage frischen Malware-Code gibt und sind sogar bereit, die Malware selbst zu hosten. Bei Fragen hat man stets einen Ansprechpartner. Klingt alles sehr professionell.
Schützen kann man sich nur, wenn man nicht aus jeder Quelle Apps installiert. Man kann natürlich auch auf einen der Virenscanner für mobile Systeme setzen, bei normaler Nutzung eines Smartphones sollten sich die Gefahren aber in Grenzen halten. Die ganze Geschichte von Operation „Dragon Lady“ kann man auch direkt bei Lookout noch einmal bis ins Detail nachlesen.
Ein kleines Netzwerk von gerade einmal 10 Unternehmen ist für 60% des RUSSISCHEN Betrugs mit Premium-SMS verantwortlich. 😉
Das betrifft nur Android, oder?….
Ich hatte mal gehört das diese Premium SMS Fraud Apps sogar größtenteils über den Playstore verteilt werden.
Da müsste eine einfach Drittanbietersperre helfen ^^
Kann man bei seinem Mobilfunkbetreiber Premium-SMS sperren, sowie man auch am Festnetz 0900 Nummern sperren kann? Ich wüsste nicht, wozu ich die jemals brauchen würde.