Fake Mobile Banking Apps im Google Play Store entdeckt
Schon wieder haben es eine Reihe von Fake Mobile Banking Apps in den Google Play Store geschafft. ESET-Researcher haben sich das genauer angesehen.
Schon wieder haben es eine Reihe von Fake Mobile Banking Apps in den Google Play Store geschafft. ESET-Researcher haben sich das genauer angesehen.
In einem Interview spricht Lukáš Štefanko von ESET über den schmalen Grat zwischen echten Antivirenprogrammen und das, was wir Fake nennen.
ESET-Forscher analysierten kürzlich entdeckte Apps aus dem offiziellen Android App Store - dem Google Play Store. Die Anwendungen imitieren Mobile Security Apps und warten höchstens mit Werbeeinblendungen und uneffektiver Pseudo-Security auf.
Der 5G-Mobilfunk kann unsere digitale Welt noch besser vernetzen. Auf dem Mobile World Congress 2018 in Barcelona wurde der neue Standard vorgestellt.
Mittlerweile führt fast jeder von uns tagtäglich einen mächtigen Computer mit sich. Smartphones können für Spionage und Überwachungszwecke angezapft werden.
Die rasante Entwicklung neuer Smartphones bringt nicht nur Vorteile mit sich, sondern birgt auch Gefahren - Smartphone Security bleibt oft auf der Strecke.
Smartphone Sicherheit ist in diesen Tagen sehr wichtig, aber wie sicher ist der tägliche Begleiter? Sollten wir den Geräten trauen oder misstrauen?
Fingerabdruck-Sicherheit erfreut sich wachsender Beliebtheit - nicht zuletzt bei Smartphone und Tablet. Wir entzaubern drei Mythen.
Der Frühling steht wieder vor der Tür und es wird Zeit für den Frühjahrsputz. Auch unseren täglichen smarten Begleitern tut eine Entrümpelung gut.
ESET-Forscher haben eine erhöhte Anzahl von Android-Apps im Google Play Store entdeckt, die versuchen, ihre Bewertungen positiv zu beeinflussen.
WhatsApp rollt 2-Faktor-Authentifizierung für alle User aus und gestaltet die Anwendung damit sicherer. Accounts zu kapern ist nun noch schwieriger.
ESETs Cameron Camp schaut bei der Sicherheit der Mobilgeräte-Hersteller genauer hin. In wie weit berücksichtigen die Hersteller defensives Programmieren?
„Das Pferd frisst keinen Gurkensalat“ lauteten die ersten Worte über das neu erfundene Telefon. Die Übertragung der menschlichen Stimme zwischen zwei Orten bildete einen entscheidenden Schritt ins Informationszeitalter.
Wie The Information berichtet, plant Apple eine Änderung der Richtlinien für Apps von Drittanbietern. Ziel ist es, zu verhindern, dass sie nach anderen Anwendungen suchen können, die auf einem iPhone oder iPad installiert sind.
Eine Untersuchung von Forschern der Technischen Universität Darmstadt und dem Fraunhofer-Institut für Sichere Informationstechnologie zeigt, dass App-Entwickler die Sicherheit bei der Nutzung von Cloud-Datenbanken vernachlässigen.
Kennst du das? Du willst eine App herunterladen und musst erstmal gefühlt unendlich viele Rechte abtreten, bevor du sie überhaupt installieren darfst? Inzwischen gibt es eine regelrechte Flut an Anwendungen für iOS, Android, Windows und Blackberry.
Vor kurzem erhielten unsere Kollegen von ESET UK eine Anfrage von der Journalistin Karenina Velandia, die an einem Artikel zum Thema Authentifizierungsmethoden arbeitete. Konkret wollte sie eine Meinung bezüglich der Sicherheit und Effektivität verschiedener Alternativen zur Entsperrung von Smartphones einholen.
Biometrische Authentifizierungsmethoden sind ein anhaltender Trend und eine beliebte Alternative zu Passwörtern, da sie als sicherer gelten. Doch auch sie sind – im wahrsten Sinne des Wortes – nicht frei von Fehlern, wie zwei Researcher des Sicherheitsunternehmens FireEye auf der RSA Konferenz gezeigt haben.
Wie Ars Technica berichtet beinhalten rund 1.500 iOS-Apps eine HTTPS-Schwachstelle, die Angreifern eine Man-in-the-Middle-Attacke ermöglicht, mit der Passwörter, Bankinformationen und andere sensible Daten abgefangen werden können.
Wie die von IBM Security in Auftrag gegebene Studie The State of Mobile Application Insecurity des Ponemon Institute zeigt, besteht im Bereich der mobilen Sicherheit ein großer Nachholbedarf – sowohl auf Entwickler- als auch auf Anwenderseite.